информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google закрывает безлимитные Photos 
 Имя компании как средство XSS-атаки 
 Утекший код XP и Windows Server... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2003 / июль
2003
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Очередной эксплоит против w2k
cybervlad // 29.07.03 10:09
Опубликованный xfocus эксплоит позволяет устроить DoS или повысить привилегии, используя уязвимость в интерфейсе RPC DCOM.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/12.html]

Источник: xfocus      
теги: dos  |  предложить новость  |  обсудить  |  все отзывы (8) [5207]
назад «  » вперед

аналогичные материалы
DoS на SSL // 26.10.11 17:15
Создатели Apache срочно бросились исправлять ошибку четырехлетней давности // 25.08.11 00:06
Февральские обновления от MS // 09.02.10 23:34
Microsoft подтвердила наличие 17-летней уязвимости во всех 32-битных системах // 21.01.10 19:29
Декабрьские обновления от MS // 09.12.09 00:13
Удаленное замораживание Window 7 и Server 2008 R2 // 12.11.09 16:55
Ноябрьские обновления от MS // 10.11.09 21:36
 
последние новости
Google закрывает безлимитные Photos // 11.11.20 22:12
Имя компании как средство XSS-атаки // 30.10.20 17:01
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09

Комментарии:

Нереальный геморой!!! Очередной эксплоит против w2k 05.08.03 15:09  
Автор: psi Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Так вот господа. Печальная история.

Получив очередной багтрек наткнулся на этот эксплойт.

Занимаясь вопросами безопасности и себя на фирме решил проверить данный инструмент в действии.

Если не удается нормальное подключение с помощью эксплойта, RPC все равно слетает нахрен.

Кроме этого какимто раком слетел Актив Директори и ваще сервак посыпался.

Второй день паримся.

Не было ли у кого подобных проблем.

Если да - жду советом на мыло psi@fm.com.ua

> Очередной эксплоит против w2k
> xfocus http://www.xfocus.org/advisories/200307/4.html
>
>
> Опубликованный xfocus эксплоит позволяет устроить DoS или
> повысить привилегии, используя уязвимость в интерфейсе RPC
> DCOM.

Новый мегачервяк 05.08.03 18:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
- работает очень просто. Пишешь вредоносный код, выкладываешь на бугтраки. Его скачивают тысячи сисадминов озабоченые "безопасности и себя на фирме" . И валят к @#$ам свой домен-контроллер (днс-сервер, главный роутер - нужное подчеркнуть). И все. 10-20 таких сисадминов по крупнейшим провайдерам - и одним постингом в бугтрак можно весь интернет завалить. Нехилая идея? Побегу в Wired продам.
Не, не проканает 06.08.03 03:36  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Это только избранные суперадмины пробуют эксплоиты на живых серверах.
какой зверский однако баг нашли... 05.08.03 18:10  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
> Если не удается нормальное подключение с помощью эксплойта,
> RPC все равно слетает нахрен.
> Кроме этого какимто раком слетел Актив Директори и ваще
> сервак посыпался.
через rpc много чего работает. актив директори в том числе. работоспособность rpc после эксплойта восстанавливается тока ребутом. (даже если вручную стартануть сервис все равно все глючит).
Прикол... 01.08.03 18:48  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
На http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en убеждают что если поставить это: http://download.microsoft.com/download/0/1/f/01fdd40f-efc5-433d-8ad2-b4b9d42049d5/Windows2000-KB823980-x86-ENU.exe то можно спать спокойно, скачал, поставил, запустил экплойт - svchost.exe упал, 135й порт пропал, ну и где справедливость?
Прикол... 02.08.03 16:46  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
Проблемы нерабочести этого фикса обсуждались на NTBUGTRAQ. Вроде бы Russ даже выкладывал мнение MS по этому поводу - если интересно, можешь почитать в архивах рассылки.
Мужик, извини за подъёбку, но ты ребутился после установки хотфикса? 02.08.03 02:03  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
извиняю за подъёбку, - конечно ребутнулся 02.08.03 08:02  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
мало того, потом взял деинсталлировал хотфикс, опять ребутнулся, опять инсталлировал, опять ребутнулся - протестил эксплойт - все равно грохнулся rpcss.
ЗЫ 2k eng server, sp4
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach