bomzzz
Platinum Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Очевидно искать лазейки много зависит от того самого админа от его уровня =) Описание: Уязвимость обнаружена в ярлыках в Windows 2000/XP/2003. Локальный пользователь может, при некоторых условиях, поднять свои привилегии. Уязвимость обнаружена в приложениях, взаимодействующих с отдельными процессами или библиотеками. При взаимодействии приложения с отдельным приложением, или библиотекой, то можно подменить адрес дочернего процесса, то есть местонахождение приложения или библиотеки. Проблема состоит в том, что часто при написании приложений указывается не полный путь к файлу, если файл находится в директории с вызываемым приложением, а указывается просто имя файла. Если же подменить в свойствах ярлыка путь к рабочей папке программы, то программа будет искать библиотеку не в своей папке, а том месте, которое указано в свойствах ярлыка (свойства ярлыка -> "Рабочая папка"). Тем самым можно подменить библиотеку (приложение, которое вызывается как дочерний процесс), и выполнить произвольный код. Взломщик, имея права с ограниченными привилегиями, и не имеющий права на запись в директории рассматриваемого приложения, может подменить местонахождение библиотеки и позднее, когда пользователь с административными правами запустит уязвимое приложение (при этом выполнится произвольный код), получить привилегии администратора. Практической реализации данной уязвимости не существует в настоящее время. Подробности смотрите в источнике сообщения URL производителя: http://www.Microsoft.Com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость обнаружил Иван Жданов (dokk21@rambler.ru) | Всего записей: 13343 | Зарегистр. 13-01-2008 | Отправлено: 01:30 01-12-2011 | Исправлено: bomzzz, 01:31 01-12-2011 |
|