Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  7 1390
nso
popålol
nso's Avatar
Administrator
(FreakNews) Rodrigo Guitierrez, CSO i Intellicomp har oppdaget et sikkerhetshull i Windows og
Internet Explorer som forårsaker en "buffer overflow".

av CyberDog

Ved å sette opp en share med 300 tegn eller mer vil målmaskinen nå en tilstand kalt "buffer overflow", som tillater hackere å kjøre eksekverbar kode på målmaskinen.
I følge Microsoft skulle dette sikkerhetshullet vært fikset i SP 1 for Windows XP og SP4 for Windows 2000.

Ifølge Rodrigo Guitierrez og Secunia har dette imidlertidig ikke blitt gjort. Windows 95, 98, ME, XP og NT 4.0 er sårbare windows-versjoner, men Windows 2003 Server er immun.

Advisory fra Secunia:
http://secunia.com/advisories/11482/
Microsoft Knowledge Base artikkel:
http://support.microsoft.com/default...b;en-us;322857

For å sitere KW fra full disclosure: "I guess its unicode ninjitsu time."
I like turtles
Skyfex's Avatar
Hmm... Men det betyr at den du skal hacke må ha satt opp en share med mer enn 300 tegn. Ekke det litt usansynlig? Windows exploits ekke som de en gang var.

Det er fortsatt ganske ille da. Siste OS X exploiten måtte du jo komme inn på nettverket maskinenen var på og sette opp en DHCP server som var fysisk nærmere maskinen enn det rutern var. Ganske ille med tanke på at du faktisk må ta over den maskinen, som da må ha Windows eller kanskje en upatcha linux distro. I tillegg er det få maskiner som er nærmere andre maskiner enn rutern.. ettersom den gjerne sitter rett ved switchen/switchene.
Den du hacker trenger bare å gå inn på en share du har satt opp.

http://ninjaskills.org/~cyberdog/explorer-vuln.txt
Opprinnelig postet av cyberdog
Den du hacker trenger bare å gå inn på en share du har satt opp.

http://ninjaskills.org/~cyberdog/explorer-vuln.txt
Vis hele sitatet...
In order to exploit this, an attacker must be able to get a user to connect
to a malicious server which contains a share name equal or longer than 300
characters, windows wont allow you to create such a share, but of course samba
includes the feature ;). After your samba box is up and running create a
share in you smb.conf :


Windows lar deg ikke lage en share på 300 characters, men samba gjør det... Med andre ord kan nettverk med kun windowsmaskiner ta det knusende med ro?
NOTE: Secunia would normally rate this kind of vulnerability as "Moderately critical", since this kind of traffic should be restricted to a LAN via border routers and firewalls. However, this is not the case on many networks, which leads to the higher rating.
Hmm, er dette det nye 139 port sploiten, syns å huske det var noe overflow greier til windows (doh)
Ministry of Love
sptz's Avatar
Opprinnelig postet av raze
In order to exploit this, an attacker must be able to get a user to connect
to a malicious server which contains a share name equal or longer than 300
characters, windows wont allow you to create such a share, but of course samba
includes the feature . After your samba box is up and running create a
share in you smb.conf :


Windows lar deg ikke lage en share på 300 characters, men samba gjør det... Med andre ord kan nettverk med kun windowsmaskiner ta det knusende med ro?
Vis hele sitatet...
Det er ikke serveren som er rammet, det er klienten som kobler til servern. Men hvis det er sperret for smb annet en på det lokalnettet så bør du være trygg ja. Men uansett så må crackeren ha tilgang til servern og det er jo lite trolig på intern nettet ditt. Hvis du derimot lar smb protokollen gå over internett så har du plutselig et problem.
sånne sploits er rå da. har jo alltid en samba kjørende