Решето!

geektimes.ru — Специалисты по безопасности сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС Используемые уязвимости не новы. Более того, все они хорошо известны внутри компании Microsoft. Проблема лишь в том, что исправление этих уязвимостей невозможно без нарушения обратной совместимости
Новости, Компьютеры | rahs 19:45 24.01.2016
49 комментариев | 38 за, 1 против |
#1 | 19:53 24.01.2016 | Кому: Всем
> обратной совместимости над ОС

убери "над", а то херня получается.
#2 | 19:53 24.01.2016 | Кому: Всем
[Смотрит перечень уязвимых систем] Ух, заживём!!!
#3 | 19:58 24.01.2016 | Кому: PeterNOR
Поправил
#4 | 20:02 24.01.2016 | Кому: dse
> [Смотрит перечень уязвимых систем] Ух, заживём!!!

Ну справедливости ради это privilege escalation, т.е. винду необходимо сначало таки эксплойтить удаленно, а потом уже этой вельми полезной програмкой подняться до SYSTEM.
#5 | 20:05 24.01.2016 | Кому: tonyware
Вёб-хостинги на винде уже радуются.
#6 | 20:15 24.01.2016 | Кому: Beefeater
>Вёб-хостинги на винде

А такие ещё есть ?
#7 | 20:45 24.01.2016 | Кому: Giatsynt
> А такие ещё есть ?

[censored]
#8 | 04:30 25.01.2016 | Кому: Всем
Что за хрень я только что прочитал !?
#9 | 04:31 25.01.2016 | Кому: PeterNOR
> убери "над", а то херня получается

Там вся статья - херня.
#10 | 05:10 25.01.2016 | Кому: tonyware
> ... винду необходимо сначало таки эксплойтить удаленно ...

Мне на работе всегда нужны были права локального админа, а у меня их не было!!!
#11 | 05:21 25.01.2016 | Кому: ItDoesntMatter
> Там вся статья - херня.

То есть, эксплоит не работает?
#12 | 05:43 25.01.2016 | Кому: dse
> То есть, эксплоит не работает?

То есть - статья херня. А вредоносные программы как работали со времен ДОСа, так и работают.
#13 | 06:24 25.01.2016 | Кому: ItDoesntMatter
> вредоносные программы

Тут не вредоносная пограмма, тут чистой воды эксплойт. Причем работающий на всех версиях винды. А главное - с неясными преспективами исправления ситуации!
#14 | 07:49 25.01.2016 | Кому: ItDoesntMatter
> То есть - статья херня.

Хер с ней, со статьёй, эксплоит-то работает?
#15 | 09:08 25.01.2016 | Кому: dse
Работает
#16 | 13:56 25.01.2016 | Кому: dse
> Хер с ней, со статьёй, эксплоит-то работает?

Работает.
#17 | 13:58 25.01.2016 | Кому: rahs
> Тут не вредоносная пограмма, тут чистой воды эксплойт.

А какая между ними разница!?

2.a software tool designed to take advantage of a flaw in a computer system, typically for malicious purposes such as installing malware.
#18 | 14:24 25.01.2016 | Кому: ItDoesntMatter
> А какая между ними разница!?

Эксплойт это использование уязвимости
#19 | 14:32 25.01.2016 | Кому: rahs
> Эксплойт это использование уязвимости

И это как, полезно для владельца машины чью уязвимость используют?
#20 | 16:16 25.01.2016 | Кому: ItDoesntMatter
Причём тут полезно или нет? Это высокий уровень угрозы, от которого гораздо сложнее защититься
#21 | 16:27 25.01.2016 | Кому: rahs
>Это высокий уровень угрозы, от которого гораздо сложнее защититься

Это формальность которая сути не меняет - если сосед гандон, то не важно депутат ли он или сварщик, он все равно гандон.
#22 | 16:31 25.01.2016 | Кому: ItDoesntMatter
Ты прикалываешься так что ли?
#23 | 16:34 25.01.2016 | Кому: ItDoesntMatter
Ну ведь написано же, что эксплоит используется для установки малвари. То есть, это разные вещи. Иными словами, эксплоит - это инструмент получения привилегированного доступа, а малварь - инструмент нецелевого использования этих привилегий. Эксплоитом может воспользоваться и администратор системы в случае утраты им реквизитов доступа военно-морским способом.
#24 | 16:37 25.01.2016 | Кому: Всем
Для справки еще раз повторяю:

2.a software tool designed to take advantage of a flaw in a computer system, typically for malicious purposes such as installing malware.
#25 | 16:40 25.01.2016 | Кому: ItDoesntMatter
И что? Ещё раз - эксплойт штука гораздо более опасная, чем просто вредонос а-ля шифровальщик
#26 | 16:45 25.01.2016 | Кому: ItDoesntMatter
> Работает.

Тогда почему статья - херня?
#27 | 16:54 25.01.2016 | Кому: dse
> Тогда почему статья - херня?

Почитай и расскажи мне - что, где и как, и как с этим бороться. Цитатами из статьи.
#28 | 16:55 25.01.2016 | Кому: rahs
> И что? Ещё раз - эксплойт штука гораздо более опасная, чем просто вредонос а-ля шифровальщик

От этого она становится полезной или даже не программой?
#29 | 16:55 25.01.2016 | Кому: ItDoesntMatter
Там десять строчек. Ты сам не способен прочитать?
#30 | 16:56 25.01.2016 | Кому: ItDoesntMatter
Она, блин, становится более опасной
#31 | 16:58 25.01.2016 | Кому: rahs
> Она, блин, становится более опасной

Охуеть прозрение. Оказывается сосед гандон депутат и хер с ним что сделаешь. Это все в корне меняет.
#32 | 17:23 25.01.2016 | Кому: ItDoesntMatter
Блин

Да это жопа, пиздец и геморрой с кулак для админов. Это любой взломанный сайт автоматически означает компроментацию сервера. Это криптор, который шифрует не только файлы раздолбая - ползателя, а вообще все на сервере.
Это любой пользователь может поднять привилегии до суперпользователя и разграничение прав теряет всякий смысл
#33 | 18:40 25.01.2016 | Кому: rahs
> Да это

Да, это известно мне и тебе, и людям в этом разбирающемся. А прочитавшим эту "статью" как было ничего не понятно, так и осталось.

И хорош рассказывать мне про exploit. От того, что оно "более опасно", оно не перестает быть вредоносным и используемым со времен ДОС.
#34 | 19:03 25.01.2016 | Кому: ItDoesntMatter
> И хорош рассказывать мне

Ладно, не буду
#35 | 19:16 25.01.2016 | Кому: ItDoesntMatter
> Почитай и расскажи мне - что, где и как, и как с этим бороться. Цитатами из статьи.

Теперь я тебя понял. Но по-русски вместо "статья - херня", следует писать нечто вроде: "По моему мнению, в рассматриваемой статье недостаточно глубоко освещена затрагиваемая проблема. Важные детали, объясняющие принцип работы эксплоита преднамеренно опущены. Также автор не привёл в своей статье никаких рекомендаций по исправлению ситуации. Вместо этого он привёл ссылку на оригинал новости на английском, в котором те же вопросы разъяснены так же туманно. В исходниках эксплоита самостоятельно разобраться мне не позволяет уровень моей компетенции и вообще я человек занятой, поэтому я всем буду рассказывать, что статья - херня."
#36 | 19:21 25.01.2016 | Кому: ItDoesntMatter
> А прочитавшим эту "статью" как было ничего не понятно, так и осталось.

Из статьи мне, кстати, тоже непонятно, как оно работает, но мне вполне достаточно того, что комбинированный эксплоит существует. Если мне сильно понадобится, я смогу попытаться восстановить принцип комбинирования трёх эксплоитов в один по его исходному тексту, выложенному в открытый доступ.
#37 | 19:37 25.01.2016 | Кому: dse
> В исходниках эксплоита самостоятельно разобраться мне не позволяет уровень моей компетенции и вообще я человек занятой, поэтому я всем буду рассказывать, что статья - херня

Я вот не пойму, ты меня так искусно и хитроумно в лужу посадить пытаешься, или тебе просто автор статьи нравится?
#38 | 19:42 25.01.2016 | Кому: dse
> Из статьи мне, кстати, тоже непонятно, как оно работает, но мне вполне достаточно того, что комбинированный эксплоит существует.

Повторюсь и добавлю:

Да, это известно мне и тебе, и людям в этом разбирающимся. А прочитавшим эту "статью" [людям без знаний IT] как было ничего не понятно, так и осталось.
#39 | 19:47 25.01.2016 | Кому: ItDoesntMatter
> Я вот не пойму, ты меня так искусно и хитроумно в лужу посадить пытаешься,

Мне не очень нравятся категоричные суждения вроде "что-то - херня". Такие суждения можно либо принимать на веру, либо же не принимать. А мне совершенно не хочется верить, мне надо знать. Поэтому категоричных экспертов обязательно прошу пояснить их позицию.

> или тебе просто автор статьи нравится?


Веришь - ни каких чувств к Catalin Cimpanu не испытываю.
#40 | 19:55 25.01.2016 | Кому: ItDoesntMatter
> А прочитавшим эту "статью" [людям без знаний IT] как было ничего не понятно, так и осталось.

Много ли ты видел статей про уязвимости и эксплоиты, которые бы детально раскрывали суть используемого метода, так, чтобы человек без знаний IT всё понял и смог воспроизвести результат? Такие статьи специально пишутся с минимумом деталей, чтобы их поняли только специалисты, и чтобы автора потом не притянули за разглашение способов вандализации вычислительных комплексов.
#41 | 20:04 25.01.2016 | Кому: dse
> Поэтому категоричных экспертов обязательно прошу пояснить их позицию.

Поясняю - статья появляется на ввоте с многозначительным названием - Решето. Описание еще многозначительнее. В самой статье тупой copy/paste через гугло переводчик с софтпедии на которой не менее великолепный copy/paste с сайта foxglove.
#42 | 23:04 25.01.2016 | Кому: ItDoesntMatter
ОК, поехали дальше.

> Поясняю - статья появляется на ввоте с многозначительным названием - Решето.


Бардак, факт. В описании нет ни одного слова potato, exploit или foxglovesec. Ну это вопрос к топикстартеру, а не к статье.

> В самой статье тупой copy/paste через гугло переводчик с софтпедии ...


Есть такое, согласен.

> ... на которой не менее великолепный copy/paste с сайта foxglove.


Не согласен. На foxglovesecurity.com и на их странице на гитхабе приведено достаточно подробное описание метода работы эксплоита. Правда, перевод этого документа нормально смотрелся бы на хабре, но никак не на вотте. Тут мало кто сможет до конца оценить всю глубину этих глубин (с).
#43 | 01:55 26.01.2016 | Кому: dse
епт, держи[censored]
#44 | 04:27 26.01.2016 | Кому: ItDoesntMatter
Да по сравнению с большинством изнасилований мозга, которые публикуются в качестве новостей, это просто шедевр. Но докопаться надо, да

Я уже не говорю про то, что абсолютное большинство не будет разбираться в деталях работы, даже если всё подробно расписать с примерами из лего и макраме
#45 | 11:03 26.01.2016 | Кому: ItDoesntMatter
Ну, значит, это не статья, а просто новость.

Спасибо, кстати, что разъяснил значение термина "статья".
#46 | 12:12 26.01.2016 | Кому: rahs
> Но докопаться надо, да

Это кто еще к чему докопался!!!
#47 | 12:16 26.01.2016 | Кому: dse
>Ну, значит, это не статья, а просто новость.

Но статья то - хрень.
#48 | 19:55 26.01.2016 | Кому: ItDoesntMatter
> Но статья то - хрень.

Это не статья, это новость.

Вспоминаю, как ведущие одного йУморного радио позвонили в эстонский интернет-магазин, типа "Всё для сада и огорода" и упоротыми голосами попросили прислать им травы. Когда тётка, почуяв, что к чему, сказала, что в этом магазине трава не продаётся, они ещё долго ковыряли ей мозг серебряными чайными ложечками на предмет, почему не продаёт, вот же, на сайте написано - трава. (!!!)
#49 | 06:44 27.01.2016 | Кому: ItDoesntMatter
> ... как с этим бороться.

Эксплоит, вроде, в самом начале пытается насильно всунуть в кэш имен NetBIOS поддельную запись 127.0.0.1 WPAD. По идее, если отключить разрешение имён NetBIOS через TCP/IP, эксплоит не сможет этого сделать и обломается. Отключается это на вкладке WINS настроек сетевого адаптера (Чекбокс Disable NetBIOS over TCP/IP). Правда, этой настройкой можно рулить через DHCP, и эксплоит можно доработать, чтобы он изображал из себя ещё и DHCP сервер, но с этим можно бороться с помощью встроенного файервола.
Войдите или зарегистрируйтесь чтобы писать комментарии.