Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Актуальные уязвимости Windows
 
В данной теме мне бы хотелось узнать мнение народа, какая уязвимость под Windows наиболее актуальна. Все мы помним и чтим времена RPC DCOM , прекрасное время kaht'а и его друзей, в то злаполучное(благодатное) время любой юзер знающий что такое командная строка, мог поиметь соседа по локалке))).Но времена идут и на смену SP1 приходит SP2, но Microsoft порадовала WMF-багом и все бы жили долго и счастливо, но вот все более или менее продвинутые юзеры установили заплатку, ну и большинство дистрибутивов Windows сейчас идёт с этой заплаткой. Что же делать чего юзать?Для меня конкретно вопрос локальной сети стоит очень остро, но и Интернет пространство надо покорять, куда деваться? На создание данной темы меня сподвиг эксплоит Microsoft Office .WPS File Stack Overflow Exploit (MS08-011)
http://www.securitylab.ru/poc/313191.php
В частности меня радует что в эксплоит без особого труда можно внедрить свой шеллкод, но вот незадача это эксплоит не под чистую винду ,а под Office 2003, хотя большинство ПК комплектуются 2003 офисом, на смену уже пришёл 2007.Да и для того чтобы эксплоит был реализован юзеру небходимо открыть файл wps с помощью Word'а хотя по умолчанию Ворд его не открывает, а жаль(((.
Помимо Word'а есть конечно и Осёл, но народ не столь активно его юзает да и большинство эксплоитов примитивный DDoS. Кстати читал Криса Касперски в одном из номеров хакера(вроде февраль 2008) про уязвимости от Apple, он утверждает что это реальная альтернатива, но мне так не кажется по ряду причин(но это уже отдельная тема)
И так вопрос какой эксплоит является достойным продолжением линейки "Маст Дай", или его ещё не нашли?А ведь скоро релиз SP3...
Кстати люди кто-нибудь хоть раз видел живой сплоит эксплуатирующий pdf, если да то киньте ссылку, заранее спасибо
 
ИМХО самые актуальные - это уязвимости которые Вы нашли сами. Дальше уже идёт паблик. Не могу сказать про приватные баги которые есстественно стоят денег. А найти действительно, что то рабочее в сети сложновато, хотя и были такие случаи(KahtII). А так конечно уже всё устарело. Попробуйте поискать на багтраках типа: www.securitylab.ru, www.milw0rm.com, www.securityfocus.com, может быть там действительно есть, что то актуальное на сегодняшний день
 
Цитата
57h пишет:
Кстати люди кто-нибудь хоть раз видел живой сплоит эксплуатирующий pdf, если да то киньте ссылку, заранее спасибо
На секлабе валялся. Там прямо по F3 внутри файла видно было ссылку на скачиваемый exe-шник :)

Насчёт "эксплоитов вроде kaht 2" - глянь: http://www.securitylab.ru/vulnerability/311323.php
Хотя, доступно не всем и не уверен, что атака пройдёт через виндовую стенку...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
К тому же для MS08-011 вроде надо еще конвертор поставить в офисе. При установке по умолчанию не работает. Счас после открытия офисных форматов по идее должны уязвимости посыпаться :)
 
вот 11 марта в Excel, например
 
Раз уж я затронул тему Windows, то мне хотелось бы узнать кто-нибудь когда нибудь видел программы для автоматизированного поиска уязвимостей под Windows, пусть примитивное переполнение буфера но всё же. Для *nix систем существуют такие пакеты , а вот с майкрософтовскими аналогами я не сталкивался. И найти что то по данной тематике не смог. Я понимаю что написание уязвимостей с помощью найденных таким образом уязвимостей малы, но всё же мне не дает покоя этот вопрос
 
к примеру XSpider(не реклама) разве не подходит
 
Под Win для автоматизированного поиска уязвимостей в программах без исходников нужно использовать фаззеры, т.е. по сути средства тестирования, работающие по принципу черного ящика. Подавая на вход разный мусор, анализируются возникающие исключения. Но надо учитывать, что только небольшая доля найденных узявимостей поддается эксплуатации
 
Около полугода назад простейший фаззер из семи строк на питоне  нашел 3 уязвимости в MS Word :)
 
Это всё прекрасно, но меня интересуют конкретные фаззеры, т.к я ни разу с ними не сталкивался, если не сложно приведите названия или ссылку
 
Фаззеров довольно много. Как для протокольных конструкций, так и для файловых форматов. Вот списочек, например, http://www.infosecinstitute.com/blog/2005/12/fuzzers-ultimate-list.html
Есть как для конкретных протоколов или файловых форматов, так и фреймфорки, которые позволяют на своей основе создавать средства с требуемой функциональностью
 
Спасибо с меня эксплоит)))
Страницы: 1
Читают тему