Comments 119
кто-то подобрал «волшебный ключик» к закрытым портам, не слабо так.
Именно так взламывали firewall во всех фильмах! :)
Для эксплуатации этой уязвимости нужно переполнить счетчик с разрядностью ULONG т.е отправить всего то 4294967296 UDP пакетов. По минимуму это примерно 114 ГБ трафика.
Плюс к этому большинство систем находятся за NAT.
Делаем вывод. Воспользоваться уязвимостью шансов практически нет.
Плюс к этому большинство систем находятся за NAT.
Делаем вывод. Воспользоваться уязвимостью шансов практически нет.
UFO just landed and posted this here
Дуршлаг! :)
UFO just landed and posted this here
Рыбацкая сеть. :)
Ворота сборной Монсерата по футболу?
сборная рф уже даже на этот титул перестала претендовать?
Так вроде и не претендовала. Взял почти наугад отсюда trallebus.com/32-xudshix-futbolnyx-sbornyx/
Старое корыто!))
*ещё не отметился.
Не мой сегодня день :(
Не мой сегодня день :(
Быть может это потому, что юниксоидами считают себя любители FreeBSD, а у нормального бэсдишника на десктопе всегда винда? ;)
Формально даже макеры считаются юниксоидами, но я имел ввиду суровых дядек с шестизначными зарплатами, которые рулят мейнфреймами с AIX'ом и кластерами с Solaris.
FreeBSD != UNIX
А чё тут говорить? Типовая винда, ничего со времён remote execution через RDP и дырявый IIS не поменялось. Я бы понял, если бы что-то новое и особое.
А так — регулярная дырка, которые килограммами каждый месяц латают.
А так — регулярная дырка, которые килограммами каждый месяц латают.
Дырявое МелкоСито.
Holy crap…
The majority of customers have automatic updating enabled and will not need to take any action because this security update will be downloaded and installed automatically
Ага, особенно в России.
Бывают кряки на столько хорошие, что можно автоапдейты не отключать… ;)
И тем более MS даже после истекшего срока не лочит больше винду, а просто красуется надпись — вы еще не купили данную версию виндовс.
Так что выключают автоапдейты, только идиоты!
И тем более MS даже после истекшего срока не лочит больше винду, а просто красуется надпись — вы еще не купили данную версию виндовс.
Так что выключают автоапдейты, только идиоты!
Ну так идиоты в общем-то и есть majority. Ну или 'обычные пользователи' если корректней. Часто приходилось знакомым пропагандировать обновления ибо как раз таки у большинства оно было отключено сразу после установки (да даже честно купленной винды) по старым привычкам/из экономии траффика/просто из вредности.
Угу, только надпись, если бы! Еще сервера отключаются. Сам грешен, что не отследил изменения в лицензировании, когда для использования КМС ключей стало необходимо больше запросов чем раньше, но не суть, в один из понедельников меня обрадовали пара выключившихся хост-серверов, у которых, как потом оказалось, активация по КМС перестала работать, они дожили до окончания срока действия и благополучно выключились.
UFO just landed and posted this here
windows предоставляется as is
«ass is» говорите?
UFO just landed and posted this here
Вся ответственность перед большими клиентами прописывается в SLA. Чтение кстати довольно занимательное для тех кто понимает. Что же касается поддержки системы в течении пятнадцати лет — поддержка бывает разной. Можно например поддерживать систему, но по коньюктурным соображениям отказаться внутри этой поддержки от какой-нибудь технологии — это практикуется msft время от времени. Те, кто в эту технологию вкладывал свое время и деньги считают это едва ли не предательством.
Насчёт серверов не скажу — а вот рабочие станции кроме надписи и пропавших обоев начинают автоматически перезагружаться каждые 30 минут (или 60, не помню уже).
100%? На все 100% я не могу быть даже уверен, что в данный момент моя задница находится на стуле. Мало ли рецепторы врут и я уже 5 лет в коме лежу и мне все снится) А тут человек на 100% уверен в поведении закрытой ОС к которой исправлений обычно выпускают больше, чем она весит.
Ну а по существу, логи-то я умею смотреть, и в том, что выключения были инициированы из-за отсутствии действующей лицензии, там было вполне четко написано. И за что майкрософт раскатывать? За выключения серверов, ОС которой сама Майкрософт признает не лицензионной? Почитайте соглашение при установке хотя бы.
Ну а по существу, логи-то я умею смотреть, и в том, что выключения были инициированы из-за отсутствии действующей лицензии, там было вполне четко написано. И за что майкрософт раскатывать? За выключения серверов, ОС которой сама Майкрософт признает не лицензионной? Почитайте соглашение при установке хотя бы.
UFO just landed and posted this here
Так что выключают автоапдейты, только идиоты!
Я тоже когда то так думал, пока на работе не пришлось ребутнуться… и оно начало сетапить апдейты накачавшая наверно за весь месяц, где-то на час моя работа стопорнулась и назло в самый «подходящий» момент. Спасибо, но больше такого не нужно.
Я тоже когда то так думал, пока на работе не пришлось ребутнуться… и оно начало сетапить апдейты накачавшая наверно за весь месяц, где-то на час моя работа стопорнулась и назло в самый «подходящий» момент. Спасибо, но больше такого не нужно.
По умолчанию в настройках стоит — включить автообновления и завершать установку критичных перезагрузкой по запросу или в 3 часа ночи, если у вас комп по ночам остается включенным.
Также на критичных обновлениях Windows просит — перегрузи меня, и это можно отложить.
Никто не виноват в том что вы компьютер не перегружаете когда вас просят об этом, и даже предлагают вам напомнить об этом через 4 часа, а если не отреагируете в течение 15 минут, ОС сама все сохранит и перегрузится, установив все важные обновления.
И еще — обновления ставятся во время нажатия полностью выключить ПК, а при просто перезагрузке, часто быстро перегружается, и ждет когда же вы все таки решите выключить ПК.
Также на критичных обновлениях Windows просит — перегрузи меня, и это можно отложить.
Никто не виноват в том что вы компьютер не перегружаете когда вас просят об этом, и даже предлагают вам напомнить об этом через 4 часа, а если не отреагируете в течение 15 минут, ОС сама все сохранит и перегрузится, установив все важные обновления.
И еще — обновления ставятся во время нажатия полностью выключить ПК, а при просто перезагрузке, часто быстро перегружается, и ждет когда же вы все таки решите выключить ПК.
Интересны детали дырки и что значит «closed» из сообщения MS: «The vulnerability could allow remote code execution if an attacker sends a continuous flow of specially crafted UDP packets to a closed port on a target system.» И влияет ли как то фаерволл. Никто не в курсе?
Когда приходит UDP пакет, поскольку это безсессионный протокол, каждый пакет должен быть рассмотрен TCP/IP стеком. В заголовке пакета есть адрес и порт назначения, длина пакета и контрольная сумма псевдо-заголовка (IPv4/IPv6), заголовка UDP и данных. Это означает, что прежде чем отвергнуть пакет, стек должен убедиться, что данные, которые он получил, корректны хотя бы с точки зрения целостности самого пакета. То есть, даже если пакет предназначен порту, который никто не слушает, сетевой стек все равно его прочитает. Видимо, в вычислении контрольной суммы и была ошибка в обработке, которая приводит к какой-нибудь операции по размещению подменного адреса возврата на стеке.via
Ну как, объясните мне, как тут можно было ошибиться? Вот UDP датаграмма. Порт получателя — это второе поле, биты с 16 по 31-ый. Прочитав его, уже можно принимать решение о его отклонении. Какая разница, что дальше, какая разница, что было в первых 16 битах. Порт закрыт — нафиг. Кто-то может хотя бы теоретически представить где тут можно было слажать?
Есть некий счетчик, при каждом «специальном» UDP пакете этот счетчик увеличивается. Соответственно когда таких пакетов очень много, происходит integer overflow и счетчик становится == 0. В этот момент и происходит free, а так же, происходит (пере)выделение памяти для новой структуры (так как счетчик ==0, значит надо выделить памяти… типа). Вот в этот момент и происходит где-то ошибка с текущим указателем на структуру. Вроде как указатель есть, а указывает черт знает куда (теоретически туда можно запихнуть поддельные данные с указателем на r0-шеллкод). Ходит слух, что ошибка завязана на функцию счетчика ICMP ответов (если порт закрыт, шлется ICMP сообщение об этом)- ippRateLimitICMP. В любом случае, подождем PoC… уж скоро должен быть. Хотя, ИМХО, RCE стабильный эксплойт сделать будет очень сложно 8)
>> «Когда приходит UDP пакет, поскольку это безсессионный протокол, каждый пакет должен быть рассмотрен TCP/IP стеком. „
уууу… оказывается TCP/IP стек “рассматривает» пакеты UDP. надо же, век живи, век учись. )))
уууу… оказывается TCP/IP стек “рассматривает» пакеты UDP. надо же, век живи, век учись. )))
а кто же рассматривает по вашему?
Ну с точки зрения модели OSI стек TCP недолжен никак быть связан с UDP.
Хотя реальность суровая штука и в ней все не так как в книжках, в которых написанно как должно быть.
Хотя реальность суровая штука и в ней все не так как в книжках, в которых написанно как должно быть.
Название топика доставляет :) А если по делу, то дырка нехилая и надеюсь скоро исправят, хотя у MS есть случаи, когда исправляют месяцами и годами.
Уже исправлено. Ссылка в топике, там ссылки на патчи и сообщение, что через автоапдейт само залатается.
в windows update появилось 4 обновления с подходящим описанием, может уже исправили?
Так уже исправили. Фикс входит в сегодняшний пакет:
technet.microsoft.com/en-us/security/bulletin/ms11-nov
technet.microsoft.com/en-us/security/bulletin/ms11-nov
Ну, там вроде бы уже упоминается апдейт, который исправляет уязвимость. Только не понятно опубликовали ли они его и для каких систем.
Нефиг было MS совать свои ручки в *BSD TCP стек…
P.S. не обосновано, писал на эмоциях.
P.S. не обосновано, писал на эмоциях.
странно, что самые распространенные Windows XP и Windows Server 2003 не подвержены атаке.
Их, наверное, скоро и вирусы будут считать устаревшими и не представляющими интерес. Как DOS.
Не сразу. Win98 перестали считать не столько по причине устарения, сколько потому что 2к/ХР имеет чуть другую библиотеку для работы с сетью (под которую проще писать код) по этому поддерживать 9х стало более затратно (несоизмеримо с прибылью от использования)
Вирусы же написанные специально для 7-ки без дополнительных танцев с бубном в гораздо большем количестве случаев будут работать на ура как в ХР так и возможно даже в Win2000 (не думаю что сильно многим вирусам нужен DirectX10 и прочие Аэро которых нет в ХР)
Вирусы же написанные специально для 7-ки без дополнительных танцев с бубном в гораздо большем количестве случаев будут работать на ура как в ХР так и возможно даже в Win2000 (не думаю что сильно многим вирусам нужен DirectX10 и прочие Аэро которых нет в ХР)
Да лишь бы для них патчи были, если дырки есть. А то ведь и забыть могли. На работе весь парк компов Windows XP и Server 2003 R2 со всеми обновлениями.
Уже на одну дырку забили в Windows XP. Сказали слишком сложно в коде старом разбираться чтобы закрыть.
Уже на одну дырку забили в Windows XP. Сказали слишком сложно в коде старом разбираться чтобы закрыть.
В семёрке и висте новый стек.
Дайте сплойт — нужно над шефом прикольнуться, пока есть такая возможность! :)
UFO just landed and posted this here
Вылечат. И тебя вылечат и меня вылечат. (с) К/Ф «Иван Васильевич меняет профессию»
не дырка, а технологическое отверстие!
Оперативно. WSUS уже на все поставил фиксы.
А меня NAT бережёт! :-)
а нат из чего сделан?
Да сейчас, как мне кажется, абсолютное большинство сидит за натом. Причем чеще всего это какой-нить «железный» машрутзатор. Чуть реже — ISA, иногда решения на никсах. Проникновение TMG — еще ничтожно мало. А те, кто используют в качестве пограничного шлюза связки вида WinServ2008(R2)+Usregate (или какой-нить аналог), сами себе злобные буратины.
UFO just landed and posted this here
Вот здесь немножко подробностей — Assessing the exploitability of MS11-083.
О да. Особенно доставило:
Exploitability
While the last scenario can theoretically lead to RCE, we believe it is difficult to achieve RCE using this vulnerability considering that the type of network packets required are normally filtered at the perimeter and the small timing window between the release and next access of the structure, and a large number of packets are required to pull off the attack. As a result, we assign an Exploitability Index of «2» for this vulnerability.
помнится, в Linux ядре 2.4 тоже было что-то эдакое… хотя, широкой аудитории вряд ли известно
Пните меня, что я сижу на восьмой винде.
Что заплатка есть это хорошо, а вот то, что теперь опять вирьё будет по домашним сетям гулять, как в старой истории с дырой RPC DCOM в windows xp, это печально.
Ибо нефиг отключать автообновление и ставить паленые сборки с непредсказуемым поведением.
Да не будет вирья… Не будет стабильного эксплойта.
Я бы хотел пользоваться таким софтом, который не надо обновлять, и в котором не надо бояться зиродей уязвимостей.
Пока я знаю только один продукт, соответствующий этому определению — Google Chrome. Напишите, если кто-нибудь знает еще хоть один.
Пока я знаю только один продукт, соответствующий этому определению — Google Chrome. Напишите, если кто-нибудь знает еще хоть один.
Не идеализируйте, Хром обновляется точно так же, как и вся винда — автоматически.
Уверенность, что в нем нет уязвимостей — опасна. Опаснее, чем сами уязвимости.
Уверенность, что в нем нет уязвимостей — опасна. Опаснее, чем сами уязвимости.
dmenu
Ну в Хроме есть флэш, например. Флэш тот — в ослабленной песочнице работает. Собственно ребята из Vupen продавали эксплойт который делал стабильный RCE в Гугл Хроме через багу в флэше.
www.vupen.com/demos/VUPEN_Pwning_Chrome.php
www.vupen.com/demos/VUPEN_Pwning_Chrome.php
Похоже кто-то спалил майкрософтовский бэкдор.
Вот чё.
pastebin.com/HWjgRGiU
/*
* MS11-083 DoS/PoC exploit
* ========================
* This attempts to trigger the ICMP refCount overflow
* in TCP/IP stack of Win7/Vista/Win2k8 hosts. This
* requires sending 2^32 UDP packets to a host on a closed
* port, or 4,294,967,296 packets. A dereference function
* must be called that is not triggered via ICMP echo
* request packets. This exploit creates 250 threads and
* floods a host with UDP packets and then attempts to
* trigger the de-ref using ping. I calculated that it
* would take approximately 52 days for the host to
* enter a condition where this vulnerability is
* triggerable.
*
* -- prdelka
*/
pastebin.com/HWjgRGiU
Sign up to leave a comment.
Дырка большого диаметра в Microsoft Windows