СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
18.191.165.149
Человек на сайте На сайте: 150 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

Messenger Service Remote Exploit

21 октября 2005 | ASSCOL | Security

Описание:

Уязвимость в сервере сообщений была обнаружена еще 16 октября. Если послать кривой пакет, то выполнится любой код с правами администратора. В этот же день был выложен специальный сканер уязвимости. Если операционка не пропатчена, то он отсылает соответствующее сообщение администратору системы. Эксплоит для этой уязвимости не выкладывался целый месяц. Только 15 ноября вышла первая версия сорсов и бинарников для Windows-платформ. Программы содержали в себе два рабочих таргета для Windows 2000 и Windows XP SP1.

Защита:

Служба Messenger – важный сервис, и его нельзя отключать. Сервис используется для передачи системных сообщений администратору и пользователям от других сервисов (например, от службы, работающей с UPS). Защититься от уязвимости можно двумя способами: установить специальный патч от мелкомягких (www.microsoft.com/downloads/details.aspx?FamilyId=F02DA309-4B0A-4438-A0B9-5B67414C3833&displaylang=en) либо фильтровать 135 порт. Думаю, после нашумевших RPC-уязвимостей, большинство форточников все-таки поставили себе фаервол.

Ссылки:

Скачать прекомпиленный эксплоит можно по адресу www.securitylab.ru/_exploits/msgr07.exe, бинарный файл лежит тут: www.securitylab.ru/_exploits/msgr07.c.txt. Подробнее ознакомиться с уязвимостью можно на странице www.security.nnov.ru/search/document.asp?docid=5250. Сканер уязвимости выложен на этом же сайте (www.security.nnov.ru/files/scanmsgr.exe).

Комментариев: 0
Добавить комментарий

Ваше имя:  



**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005