Комментарии 50
>poc
эй, поц!
эй, поц!
-13
Вроде было. Или я это не тут читал?
0
Видимо таки не здесь…
+1
Ну да… Это rewrite с Либератума:
Вот цитата оттуда:
Почему бы топик-ссылку не сделать просто?
Вот цитата оттуда:
Уязвимость обнаружена в ядре Windows в win32k.sys и является результатом того, что вызов API NtGdiEnableEUDC не в состоянии проверить пользовательский ввод на вредоносное содержание. Хакеры могут использовать этот баг для перезаписи адресов возврата на вредоносный код, который в дальнейшем исполняется в привилегированном режиме. В результате брешь позволяет пользователям или процессам даже с ограниченными привилегиями исполнять код с повышенными правами.
Почему бы топик-ссылку не сделать просто?
+2
>Продуктами Лаборатории Касперского эксплойт детектируется как Exploit.Win32.EUDCPoC.a.
И как после этого уязвимость может называться 0-day?
И как после этого уязвимость может называться 0-day?
0
На нее нет заплатки, вот и называется «Уязвимость нулевого дня»
+4
А как связаны детект антивирусом и уязвимость нулевого дня?
+1
Т.к не я придумал понятие 0-day exploit, то узнавал про это здесь: en.wikipedia.org/wiki/Zero-day_exploit
А там черным по белому сказано, что наличие эксплоита в базах антивируса — уже не zero-day exploit.
А там черным по белому сказано, что наличие эксплоита в базах антивируса — уже не zero-day exploit.
0
Процитируйте, пожалуйста, где такое сказано. Не могу найти
0
Вероятно, имеется ввиду вот это:
...threat that tries to exploit computer application vulnerabilities that are unknown to others
+1
То есть как бы если она кому-то уже известна, эта вульнерабилити, то налицо несоответствие определению
+1
А не подскажете конкретную строчку, из которой Вы сделали такое заключение? У меня просто с английским так себе, поэтому, возможно, я что-то пропустил или не совсем правильно понял, но про базы антивируса ничего особенного там не нашёл… А в русской версии этой статьи сказано только, что «0day-эксплоит — эксплоит для уязвимости в программе, не устранённой на момент выхода эксплоита». Зато там есть ещё одно понятие: «0day-вирус, либо вредоносная программа являются новыми, ранее неизвестными. По происхождению они не включены в сигнатуры антивирусного ПО, и и таким образом могут быть распознаны только другими способами до попадания в сигнатуры антивирусов.» Может, Вы их просто перепутали?
+2
выход один — использовать виндовс 98
+1
Где тег «ведро»?
0
НЛО прилетело и опубликовало эту надпись здесь
Походу пора доставать дискеты с DOS…
-2
а исходники есть или хотя бы бинарник?
0
Есть и то, и другое, но я не уверен, стоит ли здесь давать ссылку…
+2
ок, я уже нашел, скачал, затестил
на семерке работает на xp пишет, что не поддерживается
убрал в исходнике проверку версии — получил бсод на xp
в xp запускал c правами пользователя-администратора
выкладывать или нет нет разницы :) те кто смогут воспользоваться со злым умыслом, те и так найдут, а те кто не смогут — тем пофиг на выкладывание
плюс в соседней ветке про баг ядра линукс исходник никто выложить не постеснялся. почему?
на семерке работает на xp пишет, что не поддерживается
убрал в исходнике проверку версии — получил бсод на xp
в xp запускал c правами пользователя-администратора
выкладывать или нет нет разницы :) те кто смогут воспользоваться со злым умыслом, те и так найдут, а те кто не смогут — тем пофиг на выкладывание
плюс в соседней ветке про баг ядра линукс исходник никто выложить не постеснялся. почему?
+2
НЛО прилетело и опубликовало эту надпись здесь
Ну ладно, пусть и тут будет чисто для «потестить» ;)
www.exploit-db.com/sploits/uacpoc.zip
Там сразу и бинарник, и исходники в архиве.
www.exploit-db.com/sploits/uacpoc.zip
Там сразу и бинарник, и исходники в архиве.
+2
Avast ругнулся (:
Значит, не так всё страшно?..
Значит, не так всё страшно?..
0
Ну, если степень опасности Вы измеряете исключительно по реакции Аваста, то да — не так страшен чёрт, как его малютка… А вообще, немного ниже я давал ссылку на отчёт VirusTotal (23/43; 53,5%). ;)
+1
если у вас включен контроль запуска программ с дефолтными настройками то программа poc.exe с рабочего стола не запустится. то есть грамотно настроенные офисные компьютеры, даже без антивирусных программ и заплаток, неуязвимы для этого страшного зверя
+2
Блин
так вот от чего у меня бсод время от времени и ругань на win32.sys
так вот от чего у меня бсод время от времени и ругань на win32.sys
0
Незнакомые программы запускаю только на виртуальной машине.
0
где достать poc.exe пока на этой стадии он есть безобидная, но иногда жизненно нужная в техобслуживании утилитка?
+1
попробуйте winAUTOPWN, для систем без свежих патчей прокатит
+1
Я выше в комментах ссылку на архив с исходниками и бинарником этого эксплойта публиковал.
+2
Да вы что! По словам «главного чувака по безопасности майкрософт в россии» — самые дырявые ОС это линукс и макось! )) Давайте поддержим дискуссию в комментах, не оставим этому бреду права на жизнь! goo.gl/L8QhF — ссылко на блог «Microsoft для прессы».
+1
MS Security Essentials уже реагирует на PoC как на «Exploit:Win32/Deusenc.A»
еще не заплатка, но уже хоть какие-то действия и от МС
еще не заплатка, но уже хоть какие-то действия и от МС
+1
Да, это радует. На него, в принципе, уже многие реагируют.
+1
на Windows XP SP3 не запустилось. Судя по всему, из-за этой строчки:
а билд ХР = 2600… =\
if((vi.dwBuildNumber >= 6000 && !bIsWow64) || (vi.dwBuildNumber >= 7600 && bIsWow64))
а билд ХР = 2600… =\
0
эти условия только для 64 битных систем. Драйвер работает во всей линейке начиная с XP
+1
В соседнем топике про совместимость с XP говорят, что, цитирую, «данный конкретный PoC не работает, но сама уязвимость актуальна для этой платформы».
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
0day уязвимость в современных ОС от Microsoft