Решето!

geektimes.ru — Специалисты по безопасности сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС Используемые уязвимости не новы. Более того, все они хорошо известны внутри компании Microsoft. Проблема лишь в том, что исправление этих уязвимостей невозможно без нарушения обратной совместимости
Новости, Компьютеры | rahs 19:45 24.01.2016
14 комментариев | 38 за, 1 против |
#1 | 19:53 24.01.2016 | Кому: Всем
[Смотрит перечень уязвимых систем] Ух, заживём!!!
#2 | 05:10 25.01.2016 | Кому: tonyware
> ... винду необходимо сначало таки эксплойтить удаленно ...

Мне на работе всегда нужны были права локального админа, а у меня их не было!!!
#3 | 05:21 25.01.2016 | Кому: ItDoesntMatter
> Там вся статья - херня.

То есть, эксплоит не работает?
#4 | 07:49 25.01.2016 | Кому: ItDoesntMatter
> То есть - статья херня.

Хер с ней, со статьёй, эксплоит-то работает?
#5 | 16:34 25.01.2016 | Кому: ItDoesntMatter
Ну ведь написано же, что эксплоит используется для установки малвари. То есть, это разные вещи. Иными словами, эксплоит - это инструмент получения привилегированного доступа, а малварь - инструмент нецелевого использования этих привилегий. Эксплоитом может воспользоваться и администратор системы в случае утраты им реквизитов доступа военно-морским способом.
#6 | 16:45 25.01.2016 | Кому: ItDoesntMatter
> Работает.

Тогда почему статья - херня?
#7 | 19:16 25.01.2016 | Кому: ItDoesntMatter
> Почитай и расскажи мне - что, где и как, и как с этим бороться. Цитатами из статьи.

Теперь я тебя понял. Но по-русски вместо "статья - херня", следует писать нечто вроде: "По моему мнению, в рассматриваемой статье недостаточно глубоко освещена затрагиваемая проблема. Важные детали, объясняющие принцип работы эксплоита преднамеренно опущены. Также автор не привёл в своей статье никаких рекомендаций по исправлению ситуации. Вместо этого он привёл ссылку на оригинал новости на английском, в котором те же вопросы разъяснены так же туманно. В исходниках эксплоита самостоятельно разобраться мне не позволяет уровень моей компетенции и вообще я человек занятой, поэтому я всем буду рассказывать, что статья - херня."
#8 | 19:21 25.01.2016 | Кому: ItDoesntMatter
> А прочитавшим эту "статью" как было ничего не понятно, так и осталось.

Из статьи мне, кстати, тоже непонятно, как оно работает, но мне вполне достаточно того, что комбинированный эксплоит существует. Если мне сильно понадобится, я смогу попытаться восстановить принцип комбинирования трёх эксплоитов в один по его исходному тексту, выложенному в открытый доступ.
#9 | 19:47 25.01.2016 | Кому: ItDoesntMatter
> Я вот не пойму, ты меня так искусно и хитроумно в лужу посадить пытаешься,

Мне не очень нравятся категоричные суждения вроде "что-то - херня". Такие суждения можно либо принимать на веру, либо же не принимать. А мне совершенно не хочется верить, мне надо знать. Поэтому категоричных экспертов обязательно прошу пояснить их позицию.

> или тебе просто автор статьи нравится?


Веришь - ни каких чувств к Catalin Cimpanu не испытываю.
#10 | 19:55 25.01.2016 | Кому: ItDoesntMatter
> А прочитавшим эту "статью" [людям без знаний IT] как было ничего не понятно, так и осталось.

Много ли ты видел статей про уязвимости и эксплоиты, которые бы детально раскрывали суть используемого метода, так, чтобы человек без знаний IT всё понял и смог воспроизвести результат? Такие статьи специально пишутся с минимумом деталей, чтобы их поняли только специалисты, и чтобы автора потом не притянули за разглашение способов вандализации вычислительных комплексов.
#11 | 23:04 25.01.2016 | Кому: ItDoesntMatter
ОК, поехали дальше.

> Поясняю - статья появляется на ввоте с многозначительным названием - Решето.


Бардак, факт. В описании нет ни одного слова potato, exploit или foxglovesec. Ну это вопрос к топикстартеру, а не к статье.

> В самой статье тупой copy/paste через гугло переводчик с софтпедии ...


Есть такое, согласен.

> ... на которой не менее великолепный copy/paste с сайта foxglove.


Не согласен. На foxglovesecurity.com и на их странице на гитхабе приведено достаточно подробное описание метода работы эксплоита. Правда, перевод этого документа нормально смотрелся бы на хабре, но никак не на вотте. Тут мало кто сможет до конца оценить всю глубину этих глубин (с).
#12 | 11:03 26.01.2016 | Кому: ItDoesntMatter
Ну, значит, это не статья, а просто новость.

Спасибо, кстати, что разъяснил значение термина "статья".
#13 | 19:55 26.01.2016 | Кому: ItDoesntMatter
> Но статья то - хрень.

Это не статья, это новость.

Вспоминаю, как ведущие одного йУморного радио позвонили в эстонский интернет-магазин, типа "Всё для сада и огорода" и упоротыми голосами попросили прислать им травы. Когда тётка, почуяв, что к чему, сказала, что в этом магазине трава не продаётся, они ещё долго ковыряли ей мозг серебряными чайными ложечками на предмет, почему не продаёт, вот же, на сайте написано - трава. (!!!)
#14 | 06:44 27.01.2016 | Кому: ItDoesntMatter
> ... как с этим бороться.

Эксплоит, вроде, в самом начале пытается насильно всунуть в кэш имен NetBIOS поддельную запись 127.0.0.1 WPAD. По идее, если отключить разрешение имён NetBIOS через TCP/IP, эксплоит не сможет этого сделать и обломается. Отключается это на вкладке WINS настроек сетевого адаптера (Чекбокс Disable NetBIOS over TCP/IP). Правда, этой настройкой можно рулить через DHCP, и эксплоит можно доработать, чтобы он изображал из себя ещё и DHCP сервер, но с этим можно бороться с помощью встроенного файервола.
Войдите или зарегистрируйтесь чтобы писать комментарии.