Comments 35
Что-то я не могу понять, по данной вами ссылкой указано:
> This PoC may not correctly fix the exploited kernel context and resume execution without BSOD, such as on kernels ealier than 6.1.6000 are not supported, current supported kernels are:
> Windows Vista/2008 6.1.6000 x32,
> Windows Vista/2008 6.1.6001 x32,
> Windows 7 6.2.7600 x32,
> Windows 7/2008 R2 6.2.7600 x64.
А в вашей статье указана ХР. Как это можно объяснить?
> This PoC may not correctly fix the exploited kernel context and resume execution without BSOD, such as on kernels ealier than 6.1.6000 are not supported, current supported kernels are:
> Windows Vista/2008 6.1.6000 x32,
> Windows Vista/2008 6.1.6001 x32,
> Windows 7 6.2.7600 x32,
> Windows 7/2008 R2 6.2.7600 x64.
А в вашей статье указана ХР. Как это можно объяснить?
На XP не работает. Не знаю почему уже во 2-й заметке на Хабре дописывают XP.
И вообще данный PoC, судя по if((vi.dwBuildNumber >= 6000 && !bIsWow64) || (vi.dwBuildNumber >= 7600 && bIsWow64)) расчитано на финальные билды x86.
Данный конкретный PoC не работает, но сама уязвимость актуальна для этой платформы.
Как я понял, дырка находится в UAC API. Я не вникал в устройство Мелкософтовских ОС, но я считал, что UAC впервые появился в Vista, я прав? Тогда как данная уязвимость может работать на ХР?
А этот «exploit-db.com/exploits/15589/» работает. Правда после старта, система перезагружается =(
Cookies в ядре не используются?
Где же тролли?
Поздний вечер пятницы, тролли упилить пивом или чем покрепче, а потому явиться в тред не в состоянии.
РЕШЕТО!!!
А теперь дайте попить пива спокойно.
А теперь дайте попить пива спокойно.
На лоре смакуют www.linux.org.ru/forum/talks/5611188
Вечер уязвимостей на Хабре?)
В любом случае кто то же должен сказать: РЕШЕТО!
Уязвимость действительно работает. Проверил на Win7 x86 (as is, без обновлений), после запуска эксплоита из-под ограниченного юзера можно добавить себя же в группу администраторов, после этого случается бсод, но после перезагрузки пользователь уже админ. На WinXP (если предварительно убрать проверку версии) под ограниченной учётной записью система просто вываливается в бсод.
Ждем патч. И не надо кричать виндовз отстой, не бывает не уязвиого ПО.
Никто и не кричал, по крайней мере в этом топике.
Вот если бы комменты скатились в холивар Windows vs Linux, например, то обязательно нашлись бы фанатики, которые сказали бы:
1. Линукс не имеет уязвимостей
2. Виндовс не имеет уязвимостей
3. Линукс — отстой
4. Виндовс — отстой
И было бы весело. :)
Вот если бы комменты скатились в холивар Windows vs Linux, например, то обязательно нашлись бы фанатики, которые сказали бы:
1. Линукс не имеет уязвимостей
2. Виндовс не имеет уязвимостей
3. Линукс — отстой
4. Виндовс — отстой
И было бы весело. :)
кричать «ведро» не надо, нужно просто ставить галочки. Например, в флейме любят писать, что мол, у майкрософта UAC, а у вас gksudo. Вот и ответ — UAC не UAC, а работать не мешает.
Линуксоиды обиделись за недавнюю локальную уязвимость и оперативненько всем сообществом вздрюкнули злорадствующих виндузоидов, чтоб жизнь малиной не казалась. Вот они, кибервойны.
// Всему винной недостаточный контроль параметров функции WinAPI RtlQueryRegistryValues():
Либо винной, либо пивной. :)
Либо винной, либо пивной. :)
Кое-кто начитался статьи про вызов критического сбоя в Windows на Хабрахабре :)
А где же хвалёный DEP?
Sign up to leave a comment.
Новая уязвимость позволяет повысить привилегии в Win7/Vista в обход UAC