Pull to refresh

Comments 35

Тут больше технических подробностей
Да, всегда восхищался чуваками, которые копаются на низком уровне и находят такие вот лазейки.
В указаном посте нет не только никакой полезной информации, кроме факта наличия какой то уязвимости, но и содержится ряд технических неточностей.
Что-то я не могу понять, по данной вами ссылкой указано:
> This PoC may not correctly fix the exploited kernel context and resume execution without BSOD, such as on kernels ealier than 6.1.6000 are not supported, current supported kernels are:
> Windows Vista/2008 6.1.6000 x32,
> Windows Vista/2008 6.1.6001 x32,
> Windows 7 6.2.7600 x32,
> Windows 7/2008 R2 6.2.7600 x64.

А в вашей статье указана ХР. Как это можно объяснить?
На XP не работает. Не знаю почему уже во 2-й заметке на Хабре дописывают XP.
И вообще данный PoC, судя по if((vi.dwBuildNumber >= 6000 && !bIsWow64) || (vi.dwBuildNumber >= 7600 && bIsWow64)) расчитано на финальные билды x86.
Данный конкретный PoC не работает, но сама уязвимость актуальна для этой платформы.
Как я понял, дырка находится в UAC API. Я не вникал в устройство Мелкософтовских ОС, но я считал, что UAC впервые появился в Vista, я прав? Тогда как данная уязвимость может работать на ХР?
Нет, уязвимость совсем в другом и UAC тут только к тому упомянут, что он замечательно обходится при помощи этой уязвимости :)
А этот «exploit-db.com/exploits/15589/» работает. Правда после старта, система перезагружается =(
Поздний вечер пятницы, тролли упилить пивом или чем покрепче, а потому явиться в тред не в состоянии.
РЕШЕТО!!!

А теперь дайте попить пива спокойно.
В любом случае кто то же должен сказать: РЕШЕТО!
UFO just landed and posted this here
Уязвимость действительно работает. Проверил на Win7 x86 (as is, без обновлений), после запуска эксплоита из-под ограниченного юзера можно добавить себя же в группу администраторов, после этого случается бсод, но после перезагрузки пользователь уже админ. На WinXP (если предварительно убрать проверку версии) под ограниченной учётной записью система просто вываливается в бсод.
Да, как и следовало ожидать, UAC молчит. Очень серьёзная уязвимость, чтобы хоть как-то снизить масштабы распространения заплатку должны добавить в SP1.
Ждем патч. И не надо кричать виндовз отстой, не бывает не уязвиого ПО.
Никто и не кричал, по крайней мере в этом топике.

Вот если бы комменты скатились в холивар Windows vs Linux, например, то обязательно нашлись бы фанатики, которые сказали бы:
1. Линукс не имеет уязвимостей
2. Виндовс не имеет уязвимостей
3. Линукс — отстой
4. Виндовс — отстой

И было бы весело. :)
Linux имеет уязвимости. Уязвимости имеют Windows.
кричать «ведро» не надо, нужно просто ставить галочки. Например, в флейме любят писать, что мол, у майкрософта UAC, а у вас gksudo. Вот и ответ — UAC не UAC, а работать не мешает.
gksudo вообще не похож на UAC. Ни по решаемым задачам ни по реализации. Собственно в данном случае — это не обход UAC, а локальный EoP (что в общем тоже неприятно, но конкретно к UAC не имеет вообще никакого отношения).
Линуксоиды обиделись за недавнюю локальную уязвимость и оперативненько всем сообществом вздрюкнули злорадствующих виндузоидов, чтоб жизнь малиной не казалась. Вот они, кибервойны.
Да вам с таким воображением технотриллеры похлеще Тома Кленси писать можно.
// Всему винной недостаточный контроль параметров функции WinAPI RtlQueryRegistryValues():
Либо винной, либо пивной. :)
Кое-кто начитался статьи про вызов критического сбоя в Windows на Хабрахабре :)
Там же не юзерспейс
Sign up to leave a comment.

Articles