BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/01/04.html

Уязвимость w2k
cybervlad // 08.01.03 11:56
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных на 445 порт.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/01/04.html]
В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.

Источник: BUGTRAQ      
теги: dos  |  предложить новость  |  обсудить  |  все отзывы (15) [5571]
назад «  » вперед

аналогичные материалы
DoS на SSL // 26.10.11 17:15
Создатели Apache срочно бросились исправлять ошибку четырехлетней давности // 25.08.11 00:06
Февральские обновления от MS // 09.02.10 23:34
Microsoft подтвердила наличие 17-летней уязвимости во всех 32-битных системах // 21.01.10 19:29
Декабрьские обновления от MS // 09.12.09 00:13
Удаленное замораживание Window 7 и Server 2008 R2 // 12.11.09 16:55
Ноябрьские обновления от MS // 10.11.09 21:36
 
последние новости
Google закрывает безлимитные Photos // 11.11.20 22:12
Имя компании как средство XSS-атаки // 30.10.20 17:01
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09

Комментарии:

давайте "узнаем правду" наконец ! ;)) 20.01.03 16:53  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Итак, имеем:
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных нa 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.


хорошие дядьки! ;) /me таки-просит привести работающий код и/или что-нить подобное, что докажет обчественности, что это "легко организуется" ;)

заявляю с наглой рожей - имеющийся код под названием SMBDie v0.1 отказывается работать и не производит никакого эффекта на Win2000 с SP3 и всеми выпущенными на 20/01/03 pre-SP4-патчами. (проверено на большом количесвте машин). так где же это самое "легко" ? :0) "свободу информации!" ;)
кто мешает? 21.01.03 12:12  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> так где же это самое "легко" ? :0) "свободу информации!"
> ;)
1. берешь русско-английский словарь (или не берешь, если в языке силен)
2. идешь на источник этой инфоррмации по адресу www.securityfocus.com
3. кричишь там в форуме, на администрацию и т.п., требуя показать работающий эксплоит.

А здесь-то чего мечом махать?

а как хорошо начиналось 22.01.03 09:20  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> 1. берешь русско-английский словарь (или не берешь, если в
> языке силен)
не использую за ненадобностью ;-)

> 2. идешь на источник этой инфоррмации по адресу
> www.securityfocus.com
> 3. кричишь там в форуме, на администрацию и т.п., требуя
> показать работающий эксплоит.
>
> А здесь-то чего мечом махать?

cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и в целом только одну цель преследовал - узнать то, чего я еще не знаю. зря ты так, я же не пытался тебя (или кого-то еще) обидеть.

кроме того, эксплоит к сегодняшнему дню есть и уже известен
http://www.security.nnov.ru/files/ms-ds-xploit.c
вот так вот, и никто вовсе не пытался зацепить вашу, господа хакиры, гордость..
а как хорошо начиналось 22.01.03 13:21  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > 1. берешь русско-английский словарь (или не берешь,
> если в
> > языке силен)
> не использую за ненадобностью ;-)
:))

> > А здесь-то чего мечом махать?
>
> cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и
ну забыл я смайлик поставить ;) думал, из контекста понятно, что прикалываюсь.
кстати, о птичках. точнее о securityfocus. с некоторрых пор они убрали в описании уязвимости вкладочку exploit

> в целом только одну цель преследовал - узнать то, чего я
> еще не знаю. зря ты так, я же не пытался тебя (или кого-то
> еще) обидеть.
еще раз сорри, если резко ответил - день был ужасный. см. выше.
и закончилось, слава Богу, неплохо ;-) 23.01.03 15:05  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> ну забыл я смайлик поставить ;) думал, из контекста
> понятно, что прикалываюсь.
ну, теперь понятно ;-)

> кстати, о птичках. точнее о securityfocus. с некоторрых
> пор они убрали в описании уязвимости вкладочку exploit
судя по всему, разговоры о том, что после покупки этого сайта одной ооочень крупной конторой, пора искать/создавать новый securityfocus, не есть пустой базар....этот, судя по всему, близок/стремится к понятию "новостная лента для newbies" ;) жаль! очень жаль.

> еще раз сорри, если резко ответил - день был ужасный. см.
> выше.
забыли ;-))
о Большом Багтраке (securityfocus) ;) 23.01.03 16:16  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > пор они убрали в описании уязвимости вкладочку exploit
> судя по всему, разговоры о том, что после покупки этого
> сайта одной ооочень крупной конторой, пора искать/создавать
> новый securityfocus, не есть пустой базар....этот, судя по
> всему, близок/стремится к понятию "новостная лента для
> newbies" ;) жаль! очень жаль.
да там вообще с этой перестройкой/продажей у них дурдом был. материал на публикацию больше месяца рассматривали, гонорар тоже ждать пришлось фиг знает сколько...
не, отсуствие эксплоитов может и неплохо. лишь бы не ввели "обет молчания на 3 месяца" - вот этот будет шило...
Уязвимость w2k 09.01.03 07:16  
Автор: Stal Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Старо ка мир!! Мелкософт уже выпускали заплатки для win2000 которые закрывали эту дырку... хотя для XP вроде бы она так и осталась:))
Уязвимость w2k 09.01.03 07:32  
Автор: EET Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Старо ка мир!! Мелкософт уже выпускали заплатки для win2000
> которые закрывали эту дырку... хотя для XP вроде бы она так
> и осталась:))
ИМХО 3-й ServicePack для Win2k эту проблему решает. Про XP прока неичего не слышно
Уязвимость w2k 09.01.03 10:32  
Автор: alex_azeri Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> неправильно сформированнных данных

Каких именно?
Ктонибудь может привести пример.
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 09.01.03 12:44  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
это что, типа актуально? :-))
какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
не хочу никого обидеть, но на фоне свежачка про openssh это просто смешно... кто не пропатчился, Билл Гейтс не виноват :))
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 10.01.03 11:03  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> это что, типа актуально? :-))
> какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
Т.е. сходить на источник (securityfocus) и увидеть там надпись:
published Apr 17, 2002
updated Jan 05, 2003
убеждения не позволяют?
Да, уязвимость апрельская, но если BUGTRAQ (англицкий который), счел нужным внести дополнения, то этот "ж-ж-ж" не спроста (с) Винни-пух.

> не хочу никого обидеть, но на фоне свежачка про openssh это
> просто смешно... кто не пропатчился, Билл Гейтс не виноват
> :))
У меня от этого дела вообще патч глобальный - все сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
что ж, тогда на практике.. 15.01.03 10:01  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Т.е. сходить на источник (securityfocus) и увидеть там
> надпись:
> published Apr 17, 2002
> updated Jan 05, 2003
> убеждения не позволяют?
позволяют ;-)) вроде бы даже ходил, когда рассылка до меня добрела, но на "updated" не глянул, виноват :)

и все равно - ни строки пачаму, как и где.. LANMAN мол агрессивно забирает ресурсы, kernel memory... спасибо за оччч ценную информацию - "вот уроды" ;) (это я про "аглицкий buqtraq ";)
пробуем SMBDie... получаем:

Connecting to remote computer ... (port 139)
Connected.
Session established.
Protocol negotiated.
NULL session established.
Operating System : Windows 2000
Connection to IPC$ has been refused.

такие пирожки... так что - если я врубаюсь в написанное, кроме закрытия netbios over tcp (или ВМЕСТО закрытия) можно все лишь поставить "no access without explicit permissions".. а на атакованной машине у меня не было аккаунта.. (хотя с той, на которой был - тоже не прокатило..)
SMBDie был версии 0.1. вот так, господа хакиры.

> У меня от этого дела вообще патч глобальный - все сервисы,
> которые ненужны, нахфиг оторрваны или закрыты ;)
аналогичная фигня %))
что ж, тогда на практике.. 17.01.03 13:01  
Автор: AMK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Т.е. сходить на источник (securityfocus) и увидеть там
Простите за невежество, но там авторизованый доступ, как простым смертным пробиться?

> > У меня от этого дела вообще патч глобальный - все
> сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
> аналогичная фигня %))
А не подскажет ли любезный all, где (кроме ковыряния методом тыка) можно подробнее ознакомиться с информацией по сервисам w2k, дабы определить какие нужны а какие нет?
что ж, тогда на практике.. 17.01.03 14:44  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > > Т.е. сходить на источник (securityfocus) и
> увидеть там
> Простите за невежество, но там авторизованый доступ, как
> простым смертным пробиться?
там можно зарегистрироваться (при желании), но доступ к базе - свободный. я же прочитал ;)
с каких это пор на securityfocus.com авторизованный доступ? нормально там всё. 17.01.03 14:02  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>



  Copyright © 2001-2020 Dmitry Leonov Design: Vadim Derkach