Windows EPATHOBJ exploit

Вчера раскопал занимательное: https://rdot.org/forum/showthread.php?t=2753

Рабочее тело здесь: http://zalil.ru/34554658

Только вот вендекапец опять отменяется — данный PoC-код не может запуститься у меня ни на одной тестовой Windows8 и Windows7, а т.к. он только для 32х битовых систем, то на Windows Server 2012 и Windows Server 2008R2 не работает в принципе (ради интереса проверил — не запускается с ошибкой 0x0018fdd8). Поэтому вынесенное в заголовок постинга «Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit» — немножко неправда. Это признаёт и сам автор кода, когда явно пишет в списке подверженных ОС только линейку xp/2003/vista/2008 (см. код эксплойта), поэтому сильно удивительно, почему в базе CVE пишется другое: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3660 .

Особо интересно, что в списке есть даже WinRT, у которой «под капотом» вообще чуток другое, и под уязвимости обычной линейки NT она подпадать может разве что в редких ситуациях.

Для эксплуатации данной уязвимости надо вручную запустить злонамеренный код под локальной пользовательской сессией, так что если прочитаете про «Мы с пацанами из 9Б уже месяц как этим эксплойтом валим пачки сирваков», то относитесь с пониманием — каникулы всё ж.

Это я к тому, что не надо пользоваться ОС 7ми летней давности (а то и 12ти, если речь про XP), надо разумно использовать защитные механизмы и анализировать информацию, даже если она идёт из очень авторитетного источника, типа базы CVE.

Как-то так.

Реклама
Windows EPATHOBJ exploit

Windows EPATHOBJ exploit: 5 комментариев

      1. Судя по количеству голосований и переходов — сезонная миграция хомячков с хомячкабра. У них традиционно уныло с чувством юмора и технической грамотностью — оное заменяется первой сигнальной системой.

        1. Да, просто, есть устойчивая группа линукс фанов. И т.к. их мало — держатся друг за друга.

          1. И их нежную близость страшно разрушает то, что уже 22 года как вендекапец ускользает и ускользает. 🙂

Обсуждение закрыто.