Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A Nevető Negyedik

2010.11.22. 23:17 | buherator | 1 komment

A Microsoft eddig három biztonsági hibát javított a Stuxnet által kihasznált négy Windows rés közül. Most megjelent a negyedik, eddig javítatlan sebezhetőséget kihasználó exploit, amely a Windows Task Planner egy hibáját használja ki jogosultságemelésre.

Első ránzézésre úgy tűnik, hogy a közzétett szkript létrehoz egy feladatot, majd módosítja az így létrejött feladatobjektumban rögzített, tulajdonosra vontakozó adatokat, végül megcsavarja az egész bitdzsungelt úgy, hogy a módosított paraméterekkel ellátott feladat átmenjen az integritásellenőrzésen. Vagyis a dolog lényege, hogy el tudjuk hitetni az operációs rendszerrel, hogy a feladatunkat valamilyen adminisztratív jogokkal rendelkező felhasználó hozta létre, így illene ennek a felhasználónak a jogaival lefuttatni a benne foglaltakat (javítsatok ha tévedek!).

Szép kis exploit, már ha eltekintünk attól, hogy VBScriptben írták...

A probléma Windows Vistán, 7-en és 2008-on használható ki, a Microsoft kövekező frissítése december 14-én várható.

Címkék: windows 0day stuxnet

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

axt · http://axtaxt.wordpress.com/ 2010.11.23. 07:53:40

Pont ezt a crc-padding kódot matekoztam pár napja ... mondjuk így egy ciklussal leírva szebb ...