Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.

Обзор эксплойтов

Master-Lame Master

Хакер, номер #090, стр. 090-054-1


Intel Wireless Service (s24evmon.exe) Shared Memory Exploit

Описание:

Вот взломщики добрались и до Intel. На этот раз представляю тебе эксплойт, который позволяет локальному пользователю получить конфигурационные данные беспроводного intel-оборудования. Например, WEP-ключи.

Уязвимость существует из-за того, что по умолчанию устанавливаются небезопасные привилегии на доступ к общей секции "\BaseNamedObjects\S24EventManagerSharedMemory", используемой службой Wireless Management Service (S24EvMon.exe). Локальный пользователь может получить важные конфигурационные данные, например WEP-ключи беспроводного адаптера.

Защита:

Советую почаще посещать сайт Интела, так как на данный момент способов защиты еще не существует.

Ссылки:

Прочитать об уязвимости можно по ссылке: www.securitylab.ru/vulnerability/267299.php

Скачать - www.milw0rm.com/exploits/1772

Злоключение:

Любая глупость и промашка стоит дорого. Думаю, владельцы больших беспроводных сетей окажутся, мягко говоря, в неловком положении. Если и раньше вардрайверы ломали все и вся, то теперь у них будет готовый инструмент.

Greets:

Наши благодарности человеку, чье имя Ruben Santamarta (ruben@reversemode.com)

Mozilla Firefox <= 1.5.0.3 (Loop) Denial of Service Exploit

Описание:

Вот так вот, не успели мы написать про нашу огненную лису, как выходит еще один, опять же DoS Exploit. Не везет программистам mozill'ы. Советую тебе не тестировать этот сплоит у себя на машине. У меня Лисица съела 99% процессорного времени и убила всю систему.

Защита:

Защита одна - подписаться на новости с официального сайта мозилы. Так ты сможешь не упустить момент, когда появится заплатка.

Ссылки:

http://milw0rm.com/exploits/1802

Злоключение:

Из-за событий последних дней Mozilla уже рискует обогнать по бажности MS IE. Конечно же, не обгонит, однако это большой удар по репутации FireFox.

Greets:

Gianni Amato (www.gianniamato.it) написал этот незамысловатый код, за что и принимает наши поздравления.

freeSSHd <= 1.0.9 Key Exchange Algorithm Buffer Overflow Exploit

Описание:

Сплоит пробивает FreeSSHd 1.0.9 и, как говорят, даже другие версии. Сама уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Бага возникла из-за ошибки в проверке границ данных, при обработке строки алгоритма для обмена ключом, полученным от SSH-клиента. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

Защита:

Эксплойт, так же как и уязвимость, относительно новый. Вследствие чего заплатки еще не написаны, и способов решения данной проблемы на сегодняшний день не существует.

Ссылки:

Как всегда, прочитать свежую инфу ты можешь по адресу: www.securitylab.ru/vulnerability/267367.php

И скачать себе сплоит - www.milw0rm.com/exploits/1787

Злоключение:

Что ж, владельцам freeSSHd будет нелегко. Однако вряд ли произойдет какой-нибудь глобальный взлом. Поломают немного и забудут.

Greets:

Написал это чудо Tauqeer Ahmad a.k.a 0x-Scientist-x0.

Содержание
Hosted by uCoz