Описание:
В известном продукте от MicroSoft недавно обнаружили досадную уязвимость. Ошибка закралась в библиотеку xlsasink.dll. Баг позволяет злоумышленнику переполнить кучу с помощью специально сформированной команды. В пересылаемом шеллкоде взломщик аккуратно располагает код, который выполнится с правами SMTP-службы (по умолчанию Local System).
Эксплойт написан на языке Perl и протестирован на системе Win2k En + SP4. В используемом шеллкоде зашит вызов функции MessageBoxA(MS05-021 Test). Естественно, никто не мешает тебе покопаться в сплойте и вызвать другую функцию, скажем, system(«format d:») :).
Защита:
Чтобы не было мучительно больно, рекомендуется установить третий сервис-пак для Win2000 MicroSoft Exchange Server
(http://download.microsoft.com/download/3/6/a/36ae7b61-e8fb-4662-b0b1-5b76c267f633/Exchange2000-KB894549-x86-ENU.exe)
Ссылки:
Эксплойт ждет своего часа здесь: www.xakep.ru/post/26368/default.asp. Более подробное описание бага можно посмотреть тут: www.securitylab.ru/53956.html.