"Arne Eckmann" <arne@eckmann.net> skrev i en meddelelse
news:3cb0fcc3$0$68704$edfadb0f@dspool01.news.tele.dk...
Hej Arne,
> Hvilke erfaringer har man her i gruppen med DebPloit exploit?
Personligt har jeg ikke mange
> Såvidt jeg har forstået, er DebPloit exploit en sikkerhedsbrist
> i NT/2K's debugging subsystem, der tillader en hvilken som
> helst bruger/gæst på et netværk at eksekvere processer, som
> om vedkommende var administrator på det lokale system.
Det er korrekt - mere præcist i SMSS. Og exploitet er i virkeligheden
relativt enkelt. En "ondsindet" lokal bruger kan forbinde sig til LPC (Local
Procedure Call) og her lave en CreateProcess SsApi mod målet. Herfra kan den
ondsindede bruger afvikle programmer under system kontoen. Et virkende
idiotsikkert exploit er forlængst på "gaden".
> Dette vil i praksis sige, at enhver der har lokal adgang til en
> computer (NT/2K), uden videre kan opnå samme rettigheder
> som en administrator (lokalt), og dermed kan gøre hvad
> vedkommende lyster på den pgl. computer.
Tja, sådan cirka ...
> Det der undrer mig er, at selvom dette hul har været offentligt
> kendt siden 9 marts 2002, er det tilsyneladende ikke patched
> i MS' efterfølgende sikkerhedsopdateringer.
Skal vi ikke lade den stå og lyse et øjeblik ...
I mellemtiden kan du hente et fix som flytter processen andetsteds.
Fix og sourcekoden kan hentes på følgende URL:
http://www.smartline.ru/software/DebPloitFix.zip
Jeg testede fixet på min W2k kasse og det virker efter hensigten, men det er
dog kun "midlertidigt" og jeg vil anbefale at man patcher med Microsoft
opdateringen når den engang bliver frigivet (jeg behøver vel ikke sige at
jeg ikke anbefaler at køre dette fix på kritiske systemer?).
Mon ikke MS har opprioriteret arbejdet med at lukke et par huller i
OfficeXP?
Venligst
Peter Kruse