Описание:
Служба WINS предназначена для преобразования NetBIOS-имен в IP-адреса. До недавнего времени никто и не думал, что в этом нехитром сервисе найдут переполнение буфера. Но 5 апреля 2005 года эксперты обнаружили очень большую дыру, приводящую к удаленному подчинению системы. Хакер может выполнить произвольный системный код, послав сервису пакет с некорректным параметром 'Name'. При обработке такого запроса, буфер мгновенно переполнится, а атакующий получит результат выполнения команды.
Эксплойт успешно работает на серверах WinNT, Win2k и Win2003. Для использования сплойта нужно запустить файл с несколькими параметрами. Если нужно просто открыть порт, передается опция «TARGET», «IP-адрес» и «номер порта». В случае, когда сервер находится за файрволом, используется reverse-шелл – необходимо добавить еще два параметра «IP-адрес для подключения» и «открытый порт».
Зашита:
Как видишь, уязвимость в WinXP не обнаружена, значит большинство юзеров могут забыть о проблеме. Администраторы серверов, напротив, должны своевременно слить все необходимые патчи и защитить систему (www.microsoft.com/technet/security/bulletin/MS04-045.mspx).
Ссылки:
Эксплойт для WINS находится тут: www.xakep.ru/post/26259/exploit.txt. Более подробно прочитать о баге можно здесь: http://security.nnov.ru/docs7256.html