информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2002 / август
2002
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Windows-баг, на который нет заплатки.
Renkvil // 08.08.02 04:46
В Windows, а точнее в системе Win32 API обнаружена серьёзная уязвимость, которая возможно затмит все, доселе обнаруженные.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2002/08/10.html]

Уязвимости подвержены все версии Windows, начиная с WindowsNT 3.1.
Как предполагает автор, нашедший уязвимость, Microsoft какое-то время знала об ошибке.
Также в документе утверждается, что Microsoft не в состоянии пофиксить баг, так как это не просто уязвимость, а целый класс новых уязвимостей, таких как переполнение буфера и т.д.
Уязвимости также подвержены все приложения, написанные для платформы Windows.
В настоящий момент не известен ни один эксплоит использующий найденную ошибку.
Следим ра развитием событий...

Более подробное описание проблемы:
http://security.tombom.co.uk/shatter.html

Источник: BugTraq    
теги: microsoft, windows  |  предложить новость  |  обсудить  |  все отзывы (6) [15958]
назад «  » вперед

аналогичные материалы
Конец поддержки Internet Explorer // 15.06.22 00:00
Просроченный сертификат ломает Windows 11 // 04.11.21 20:39
Microsoft начинает тестирование Linux GUI-приложений под Windows // 21.04.21 21:21
Microsoft закрыла серьёзную уязвимость, открытую АНБ // 15.01.20 00:52
Прощаемся с Windows 7 // 14.01.20 22:22
Типовые уязвимости в драйверах уровня ядра ряда производителей // 11.08.19 03:16
Microsoft готовит к выпуску Windows Terminal // 06.05.19 19:02
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Все ринулись искать уязвимые программы ;-) 24.08.02 01:57  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Например, в VNC.

Win32 API 'shatter' vulnerability found in VNC-based products
Ой, как страшно :)))))))))) 08.08.02 08:14  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
Ну загнули. Прям таки новый класс атак, как переполнение буфера.

Почитал, впечатлённый заголовком.

Во-первых, в статье описана вовсе даже и не ошибка Win32 а скорее ошибка "Network Associates VirusScan v4.5.1".
Эта программа, видимо, работающая как служба, взаимодействующая с пользователем, не проверяет вводимые пользователем параметры. В этом и ошибка.

Во-вторых, обобщение этой ошибки - ошибки глупых разработчиков софта, а не Win32 API. Разве что, он виноват уж тем, что позволяет совершать ошибки.

В третьих, про такого рода ошибки уже дивным давно везде написано: нечего создавать интерактивные сервисы, да ещё потом вводом пренебрегать. Даже у меня (http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=52837, или прямую ссылку внизу).
MS не рекомендует создавать интерактивные сервисы, вообще они существуют исключительно ради упрощения переноса серверного ПО, изначально не проектировавшегося как служба windows.

Ну и, наконец, автор ошибся, в том, что нет способа это всё пофиксить.
However, the following registry key contains a value, NoInteractiveServices, that controls the effect of SERVICE_INTERACTIVE_PROCESS:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows
The NoInteractiveServices value defaults to zero, which means that services marked with SERVICE_INTERACTIVE_PROCESS will be allowed to run interactively. When the NoInteractiveServices value is set to a nonzero value, no service started thereafter, regardless of whether it has been configured with SERVICE_INTERACTIVE_PROCESS, will be allowed to run interactively.

Думаю, MS скоро это всё прикроет нафиг, запретив интерактивные сервисы подефолту.

P.S.
А в письме MS правильно ответил автору:
...we have, for a long time now, recommended against interactive services.
Given this, I would recommend that you contact the program's owner and let them know of your report.
Хоть и не в тему морозил про 10 правил.

См. мою статью про сервисы (конец 17 стр.)
Ой, как страшно :)))))))))) 12.08.02 00:25  
Автор: Sandy <Alexander Stepanov> Статус: Elderman
<"чистая" ссылка>
> Почитал, впечатлённый заголовком.

Прям как я! :))

> Во-первых, в статье описана вовсе даже и не ошибка Win32 а
> скорее ошибка "Network Associates VirusScan v4.5.1".
> Эта программа, видимо, работающая как служба,
> взаимодействующая с пользователем, не проверяет вводимые
> пользователем параметры. В этом и ошибка.

А как она их проверит и какие параметры? Стандартный едитбокс, хэндл к нему сама винда раздает, сообщения посылаются напрямую оконной процедуре. Здесь надо регать новый класс окна со своей оконной процедурой и уже в ней проверять корректность параметров. Надо-то всего увеличить размер буфера едитбокса и скопировать в него код под видом текста. Не писАть же новые классы для всехпотенциальноопасных контролов?

> Во-вторых, обобщение этой ошибки - ошибки глупых
> разработчиков софта, а не Win32 API. Разве что, он виноват
> уж тем, что позволяет совершать ошибки.

Ага, разработчики... А как тебе сообщение от таймера, непосредственно в которой адрес процедуры обработки передается? И которая (процедура) выполняется без всяких вопросов и проверок!

> В третьих, про такого рода ошибки уже дивным давно везде
> написано: нечего создавать интерактивные сервисы, да ещё
> потом вводом пренебрегать. Даже у меня
> (http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=528
> 37, или прямую ссылку внизу).

Тут согласен, нечего заводить интерактивность в окнах с системными привилегиями.

> MS не рекомендует создавать интерактивные сервисы, вообще
> они существуют исключительно ради упрощения переноса
> серверного ПО, изначально не проектировавшегося как служба
> windows.

Ага

> Ну и, наконец, автор ошибся, в том, что нет способа это всё
> пофиксить.
> However, the following registry key contains a
> value, NoInteractiveServices, that controls the effect of
> SERVICE_INTERACTIVE_PROCESS:
> HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows
> The NoInteractiveServices value defaults to zero, which
> means that services marked with SERVICE_INTERACTIVE_PROCESS
> will be allowed to run interactively. When the
> NoInteractiveServices value is set to a nonzero value, no
> service started thereafter, regardless of whether it has
> been configured with SERVICE_INTERACTIVE_PROCESS, will be
> allowed to run interactively.

> Думаю, MS скоро это всё прикроет нафиг, запретив
> интерактивные сервисы подефолту.

Здесь имелось в виду, видимо, не то, что нельзя пофиксить интерактивные сервисы, а то что это все завязано на систему сообщений, изменить которую "вдруг" не получится. По-крайней мере, когда я читал, я подумал именно об этом.
Ой, как страшно :)))))))))) 13.08.02 01:21  
Автор: Biasha <Бяша> Статус: Member
Отредактировано 13.08.02 01:51  Количество правок: 1
<"чистая" ссылка>
> > Почитал, впечатлённый заголовком.
>
> Прям как я! :))

У меня ещё и пописать немного впечатления хватило :)

> Не писАть же новые классы для всехпотенциально
> опасных контролов?


Если уж делать интерактивный сервис - то писать :)

> > Во-вторых, обобщение этой ошибки - ошибки глупых
> > разработчиков софта, а не Win32 API. Разве что, он
> виноват
> > уж тем, что позволяет совершать ошибки.
>
> Ага, разработчики... А как тебе сообщение от таймера,
> непосредственно в которой адрес процедуры обработки
> передается? И которая (процедура) выполняется без всяких
> вопросов и проверок!

Да обидно немного, что не проверяют. Но они не очень то и должны. Раз уж доверяешь десктопу - доверяй и его сообщениям.

> Тут согласен, нечего заводить интерактивность в окнах с
> системными привилегиями.

:))))))))))) Подумай что ты сказал :)

> > Ну и, наконец, автор ошибся, в том, что нет способа
> это всё
> > пофиксить.
> > Думаю, MS скоро это всё прикроет нафиг, запретив
> > интерактивные сервисы подефолту.
>
> Здесь имелось в виду, видимо, не то, что нельзя пофиксить
> интерактивные сервисы, а то что это все завязано на систему
> сообщений, изменить которую "вдруг" не получится.
> По-крайней мере, когда я читал, я подумал именно об этом.

А система сообщений здесь и не виновата - её и не нужно править.
Виноваты лишь интерактивные сервисы.

P.S.
А кто-то пробовал попользовать "уязвимость" кроме меня?
См. в программинг.
http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=55562
Ой, как страшно :)))))))))) 18.08.02 22:01  
Автор: 90210 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> P.S.
> А кто-то пробовал попользовать "уязвимость" кроме меня?
> См. в программинг.
> http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=5556

См. туда же.
http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=56067

wbr, 90210//HI-TECH
Ой, как страшно :)))))))))) 13.08.02 12:30  
Автор: Sandy <Alexander Stepanov> Статус: Elderman
<"чистая" ссылка>
> > Тут согласен, нечего заводить интерактивность в окнах
> с
> > системными привилегиями.
>
> :))))))))))) Подумай что ты сказал :)
>

:)))))))))
Блин, я хотел сказать нечего заводить интерактивность в СЕРВИСАХ с системными привилегиями. А то вообще фигня получилась! :)))
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach