Описание:
Если ты подписан на рассылки багтрака, то знаешь, что недавно были обнаружены уязвимости в различных виндовых функциях. Понятное дело, что багов в винде достаточно, но на этот раз ошибки оказались особенными. Потому как к ним возможно обращение через RPC. И, естественно, сразу появился эксплойт. Скорее, это было обусловлено предшествующим появлением червя msblast (в аккурат после выкладывания полноценного эксплойта). Все в нетерпении затаили дыхание и гадали что же будет дальше? А дальше вышел нюк против сервиса LSASS.EXE (какое красивое название ;)). После эксплуатирования жертвы, передается кривой пакет, убивающий системную службу. И в завершение выползает греющее душу окошко, сообщающее о перезагрузке системы.
Защита:
Microsoft любит пользователей, поэтому сразу выкладывает патчи, ликвидирующие уязвимости. Так произошло и в этом случае. Заходи на microsoft.com и сливай необходимое добро от Билла Гейтса. Тем, кто не может (или не хочет) ставить патчи, необходимо закрыть файрволом 445 порт.
Microsoft выпустила подборку новых патчей для «критических» уязвимостей в своих продуктах.
Одна существует в Microsoft Virtual PC for Mac. Ошибка в методе создания машиной временных файлов. Атакующий может вставить произвольный код в один из файлов, он будет выполнен с системными привилегиями. Для использования уязвимости хакер должен иметь доступ к системе.
http://www.microsoft.com/technet/security/Bulletin/MS04-005.asp
Вторая в Windows Internet Naming Service (WINS). Уязвимость обнаружена в методе определения длинны специально созданных пакетов. На Windows Server 2003 эта уязвимость может привести к DoS ситуации в WINS службе.
http://www.microsoft.com/technet/security/Bulletin/MS04-006.asp
Еще один патч выпущен для Microsoft ASN.1 Library (Abstract Syntax Notation 1), при помощи которой атакующий может выполнить произвольный код на системе. Дело в непроверяемом буфере, который можно переполнить, эта ситуация приведет к полной компрометации системы. Эту ошибку уже назвали самой опасной за всю историю копания в программах Microsoft.
http://www.microsoft.com/technet/security/Bulletin/MS04-007.asp
Ссылки:
Хочешь поприкалываться над локальными окошками? ;) Тогда сливай экзешник отсюда: www.securitylab.ru/_tools/MS04-007-dos.exe. Только не забывай, что все хакерские действия преследуются законом. Для профи существует исходник, который можно изучить на досуге (www.xakep.ru/post/21233/exploit.txt). Пострадал сам? Тогда выкачивай специальный патч (список заплаток тут: www.xakep.ru/post/21189/default.asp)