Здравствуйте, Ubivetz, Вы писали:
U>Только что проверял: на самой последней аглицкой ХР (регулярно из инета обновляется) работает. Причём работает жёстко! U>Где-то на 4-м MessageBox'е винда перегружается. U>Ждём эксплоитов U>
Да кому этот сплоит нужен? Если только из под ограниченых прав тачку ребутнуть.
Удивляет то, что столь долго и интенсивно испольуемый код содержит такие баги.
Здравствуйте, Privalov, Вы писали:
P>Здравствуйте, _alm_, Вы писали:
__>>Ммм... Рубильник на силовом щите ?
P>Что, нажать? Или ударить чем? А обойдусь ли без посторонней помощи?
Здравствуйте, Mazay, Вы писали:
M>Да кому этот сплоит нужен? Если только из под ограниченых прав тачку ребутнуть. M>Удивляет то, что столь долго и интенсивно испольуемый код содержит такие баги.
This vulnerability allows a logged on user to execute arbitrary code in the CSRSS.EXE process and elevate their privileges to SYSTEM level. The vulnerable code is present in Windows 2000, XP, 2003 and Vista.
так что не просто ребутнуть. А для "мега-защищенной" висты это просто ппц.
Здравствуйте, Димчанский, Вы писали:
Д>На Vista может кто-то проверить?
Улыбнуло:
север
65 — 22.12.2006 — 08:07 Хех. Дырка дошла до Determina. Они покопались и сказали, что "This vulnerability allows a logged on user to ехесute arbitrary code in the CSRSS.EXE process and elevate their privileges to SYSTEM level."
Так что NULL нашел способ, как в Vista повысить свои привелегии до SYSTEM. Лишил девственности так сказать ... http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html
север
66 — 22.12.2006 — 12:59 Пошло поехало. Уже эксплоиты видели. Теперь они попадут в свежие вирусы и трояны для повышения прав до системных после заражения пользователя.
. Так что NULL, если ты мечтал когда-нибудь написать код, который бы получил широкую известность и большое распространение, можешь ставить галочку. Твоя находка будет использоваться и работать на миллионах компьютеров по всему миру
Эх, люблю выпить и переспать с кем нибудь!
Но чаще выходит перепить с кем — нибудь и выспаться...
Здравствуйте, mike_rs, Вы писали:
M>>Да кому этот сплоит нужен? Если только из под ограниченых прав тачку ребутнуть. M>>Удивляет то, что столь долго и интенсивно испольуемый код содержит такие баги.
_>http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html
_>This vulnerability allows a logged on user to execute arbitrary code in the CSRSS.EXE process and elevate their privileges to SYSTEM level. The vulnerable code is present in Windows 2000, XP, 2003 and Vista.
_>так что не просто ребутнуть. А для "мега-защищенной" висты это просто ппц.
А ещё там написано:
Technical Details:
If the MB_SERVICE_NOTIFICATION flag is specified when calling the MessageBox function from the Windows API, it will use the NtRaiseHardError syscall to send a HardError message to CSRSS. This message contains the caption and text of a message box to be displayed by CSRSS on behalf of the caller. This functionality is designed to allow non-interactive services to notify the user of critical errors.
The HardError message is handled by the UserHardError function in WINSRV.DLL. It calls GetHardErrorText to read the message parameters from the address space of the sender. The GetHardErrorText function returns pointers to the caption and text of the message box. If the caption or text parameters start with the \??\ prefix, the function inexplicably frees the buffer and returns a pointer to freed memory. After the message box is closed by the user, the same buffer is freed again in the FreePhi function, resulting in a double free vulnerability.
Не представляю, как это можно использовать для выполнения кода. ИМХО вероятность не больше чем получить шелл-код генератором случайных чисел. Если б в этот буфер кто-нибудь потом писал, а так — ну попытается какая-нибудь функция считать строку из мусорного указателя и чё?
Здравствуйте, Димчанский, Вы писали:
G>>Под дельфями все работает нормально. В смысле что баг не проявился.
Д>Это скорее всего потому, что Делфи вызывают юникод версию MessageBoxW.
Неправда. MessageBoxA реализован через MessageBoxW, как и все аналогичные ANSI-версии функций Windows API (см. Рихтера и т.п.).