Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Обсуждение уязвимости: Потенциальный бэкдор в Microsoft Windows (не уязвимость)?
 
Обсуждение уязвимости: Потенциальный бэкдор в Microsoft Windows (не уязвимость)?
Локальный пользователь может повысить привилегии на системе.
 
Тип обращения: Добавить эксплойт

Я уже видел попытки эксплуатации данной уязвимости. Для этого пытались через скрипт вызывать уязвимые версии Far Manager 3.0 имеющие ошибку в механизме повышения привилегий. На данный момент сия дыра закрыта, но есть желающие узнать как её использовать. Один такой уже получил от меня отказ собрать уязвимую бинарную версию, но они реально существуют и доступны, хотя разработчики об этом уведомлены. В Far Manager 3.0 (в некоторых билдах) уязвимость проявляется в обходе разрешений заданных в ACL, но её можно использовать и не только для этого. :|
Изменено: VictorVG - 02.06.2012 17:31:49
 
Тип обращения: Добавить эксплоит
В данном случае уязвимые билды Far Manager могут быть использованы в качестве эксплойта. В экспериментах я получал не санкционированный доступ к таким каталогам как /System Volum Information , пользовательские профили при работе из-под гостевого аккаунта...
 
И вот продолжение истории - в теме по Far Manager на ру-борде уже есть желающие узнать механизм т воспользоваться сей дырой... :| Понятно, что обоим было отказано. Одному прямо, и только PL получил от меня в личку обоснования и мотивацию отказа без раскрытия механизма дыры и и способов её использования. Хотя мои действия были столь просты, что опиши я их поток школяров с воплями "Я получил админские права!" затопит Вселенную.

Именно потому, я считаю раскрытие данной методики возможным только после того, как данная дыра прочно утвердится в списке полностью закрытых на всех физически существующих системах где она существует и будет существовать до момента её полного закрытия.

Грубо говоря по значимости она сравнима с выполнением на IBM/360 совместимых машинах команды SVC 107 с правильно заданными аргументами - выдавшая её задача получает режим супервизора и нулевой ключ защиты памяти, что означает полный доступ к набору команд и ресурсам вычислительной системы. Последствия надеюсь всем понятны.
Изменено: VictorVG - 02.06.2012 17:46:50
 
Тип обращения: Сообщить подробности уязвимости
Уязвимость действительно проста в использовании, и описание ее использования уже пару дней висит в сети... разве что описанный там способ использует cmd для доступа к системе с правами рута
Страницы: 1
Читают тему