информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetПортрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
BSoD в Windows Vista и Server 2008 08.09.09 19:46  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
BSoD в Windows Vista и Server 2008
ZDNet http://news.zdnet.com/2100-9595_22-340020.html

Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов. Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.
Microsoft уже выпустила предупреждение [ http://www.microsoft.com/technet/security/advisory/975497.mspx ], в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.


Полный текст
Насколько я понял, против семерки еще ни у кого не сработало [upd] 08.09.09 20:48  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 09.09.09 20:06  Количество правок: 1
<"чистая" ссылка>
http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
В том числе со выключенным файрволом и 100% работающим файл шарингом. А баг презабавный
http://www.reversemode.com/index.php?option=com_mamblog&Itemid=15&task=show&action=view&id=64&Itemid=15
Взять число из пакета и использовать его без проверок как индекс в таблице. Это уметь надо.
Шанс remote code execution как по мне минимален.
------------
dl, это я не заметил про предупреждение и то, что RTM не подвержена или ты позже добавил? Потому как похоже, здесь все та же история, что с бластером, сассером, конфикером и прочими. "Специалисты по безопасности" в поисках уязвимостей исследуют не код, а патчи, тем самым перекладывая работу по поиску на саму МС.
позже, как вышло advisory 09.09.09 20:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach