Сегодня Microsoft распространило информацию о 7(семи!) найденных уязвимостях в  telnet service для W2k. Уязвимости найдены сразу в трех категориях: повышенные привилегии, отказ от обслуживания (DoS) и раскрытие информации (information disclosure). 

Две из них связанны с тем, что при установлении telnet сессии, сервис генерирует некоторое pipe-имя, которое возможно предсказать. Поэтому, если атакующий сможет это сделать, то тогда у него
появится возможность подключиться к созданной telnet сессии с последующей возможностью исполнения любого потенциально опасного кода. 

Еще четыре уязвимости связанны с возможностью атаки DoS, причем ни одна из них не
связана между собой: 

  1. Нападающий может сделать большое число незакрытых telnet сессий, что может привести к отказу принимать какие-либо сессии.
  2. Создание множества сессий и их закрытие приводит к отказу от обслуживания.
  3. Специально построенный logon запрос может привести к нарушению доступа к сервису.
  4. Связано с тем, что telnet может обрабатывать только нормальные привилегии пользователя (normal user privileges), которые могут привести к краху сервиса.

Вышеназванные уязвимости не могут дать какие-либо повышенные привилегии, и после перезагрузки сервиса или системы восстанавливается нормальная работа. 

Ну и наконец последняя связана с возможностью нападающего найти гостевой
аккаунт в telnet. Уязвимость можно использовать только при включенном
guest.

Для устранения скачайте патч от MICROSOFT: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии