Новости из Блогов Топ 10 уязвимостей за ушедший год

Discussion in 'Мировые новости. Обсуждения.' started by VY_CMa, 18 Jan 2013.

  1. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Топ 10 уязвимостей за ушедший год


    Прошёл декабрь, время подвести итоги 10 самых значимых уязвимостей прошедшего года:

    1. MS12-020 Microsoft Remote Desktop Use-After-Free DoS (CVE-2012-0002, MSB-MS12-020):
    Баг в RDP, который был продемонстрирован, но не выложен в открытый доступ. Этот баг позволял выполнять произвольный код, используя ошибку при авторизации через RDP. Подробнее про эту уязвимость можно прочитать тут.

    2. Microsoft Server Service Relative Path Stack Corruption (CVE-2008-4250, MSB-MS08-067):
    Этот модуль использует разбор ошибок из Netapi32.dll через сервер службы. Этот модуль способен обходить NX на некоторых ОС и сервис пакетах. Наиболее уязвимыми являются ОС Windows XP и 2003. Подробнее об этой уязвимости.

    3. Java 7 Applet Remote Code Execution:
    Эксплоит использует 2 уязвимости в JDK 7: ClassFinder и MethodFinder.findMethod(). Они обе добавлены в JDK 7. ClassFinder заменяем собой classForName из JDK 6. Это даёт возможность получить доступ к ограниченному использованию JDK 8, который позволяет злоумышленнику воспользоватьсяsun.awt.SunToolkit. С его помощью можно изменять AccessControlContext и затем отключить Менеджер Безопасности, а значит и выполнить произвольный Java код. Данный эксплоить работает на всех платформах, включая: IE, Firefox, Safari, Chrome; Windows, Ubuntu, OS X, Solaris.

    4. Microsoft RPC DCOM Interface Overflow (CVE-2003-0352, MSB-MS03-026):
    Этот модуль использует переполнение буфера в RPCSS сервисе. Этот модуль может использовать уязвимость в английской версии Windows NT 4.0 SP3-6a, Windows 2000, Windows XP, и Windows 2003 всего одним запросом.

    5. Apache Range header DoS (Apache Killer):
    Byterange фильтр в Apache HTTP Server с 2.0.x по 2.0.64, и с 2.2.x по 2.2.19 позволяют атакующим удалённо вызвать отказ в обслуживании через Range заголовок, который выражает несколько перекрывающихся диапозонов. Назван «Убийца Apache».

    6. Microsoft Internet Explorer CButton Object Use-After-Free Vulnerability:
    Этот модуль найден в Microsoft Internet Explorer. Выполнение произвольного кода возможно, когда объект CButton выгружен, но ссылка на него осталась, и можно воспользоваться ей при новой загрузке объекта.

    7. MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability:
    Этот модуль использует уязвимость в Microsoft Internet Explorer. При визуализации HTML-страницы, CMshtmlEd объект удаляется, но эта же память повторно используется позже в CMshtmlEd::Exec () функции, что приводит к использованию после освобождения. В настоящее время этот модуль имеет несколько целевых зависимостей для цепочки ROP. Для WinXP SP3 с IE8 msvcrt должен присутствовать в системе. Для Vista и Win7 с IE8, или Win7 с IE9, JRE 1.6.x или ниже должны быть установлены.

    8. Apache mod_isapi <= 2.2.14 Dangling Pointer:
    Этот модуль позволяет использовать уязвимости в ПО Apache Foundation расширении mod_isapi.

    9. Microsoft Windows Authenticated User Code Execution (CVE-1999-0504):
    Этот модуль использует имя пользователя и пароль администратора (или хэш пароля), чтобы выполнить произвольный код. Этот модуль похож на «PsExec», предоставляемый SysInternals. Этот модуль может теперь самоуничтожаться. Служба при создании задаёт себе случайное имя.

    10. Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop:
    Этот модуль использует отказ в обслуживании в клиенте Microsoft Windows SMB в Windows 7 и Windows Server 2008 R2. Чтобы вызвать эту ошибку, запустите этот модуль в качестве службы клиент для доступа к IP этой системы в качестве сервера SMB. Это может быть достигнуто путем внедрения пути UNC (\HOST\Share\<что-либо>) в веб-страницу, если цель использования Internet Explorer, или документ Word в противном случае.

    Автор: Christian Kirsch (перевод Вадим Мезенцев)
    Дата: 17 Янв 2013
    Источник: http://s3r.ru/17/01/2013/novosti/top-10-uyazvimostey/
    Оригинал: https://community.rapid7.com/community/metasploit/blog/2013/01/15/december-exploit-trends
     
    _________________________
Loading...