Описание:
Если ты думаешь, что я в этой рубрике обозреваю лишь *nix-уязвимости, то ты ошибаешься :). Пришло время рассказать о бажной винде. Эксплоит вышел 25 июля 2003 года, хотя инфа о баге появилась несколько раньше. Суть заключалась в банальном переполнении буфера в сервисе RPC (включен по умолчанию во всех версиях Win2k/NT/XP). После запроса на открытие текстового документа с длинным названием, вызывается шелл с правами администратора на 4444 порту. В случае если хакер гуру Win-консоли, он может сделать что угодно: добавить второго администратора, запустить трояна либо просто отформатировать винт :).
Защита:
Сервис RPC на NT-платформах выключить невозможно, а в случае, если таргет определен неправильно (со 100% уверенностью узнать удаленную версию невозможно) сервис загибается, а XP вообще уходит в авто-reboot. Единственное, что могу порекомендовать, это поставить патч от Майкрософт (www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp), закрыть фаерволом 135 порт, либо… установить Linux.
Ссылки:
Эксплоит находится по адресу www.security.nnov.ru/files/w2krpcdos.c. Портированная версия для FreeBSD также существует (http://void.ru/cgi-bin/fget?files/1109/hdm-dcom-fbsd.c). Новый эксплоит с 48 различными целями находится тут: www.security.nnov.ru/files/dcom48.c