Исследователь Соруш Далили обнаружил уязвимость в самой последней версии
популярного веб-сервера Microsoft IIS, которая может позволить атакующим
выполнить в системе вредоносный код.

По его словам, наличие бреши обусловлено тем, как сервер обрабатывает файлы с
двоеточиями и точками с запятой в названии. Эксперт отмечает, что многие сетевые
приложения не позволяют осуществлять загрузки, содержащие, к примеру, активные
серверные страницы (обычно с расширением .asp). Однако, добавив к окончанию
вредоносного файла что-то вроде “;.jpg” или другого расширения, хакер имеет
возможность обойти программный фильтр и заставить сервер запустить вредоносное
ПО.

К примеру, веб-сайт позволяет посетителям загружать лишь аватары в формате “.jpg”.
Чтобы загрузить вредоносную серверную страницу, нападающий должен будет изменить
имя файла на “Avatar.asp;.jpg”. Фильтр загрузки на сервере сочтет файл
изображением и пропустит его. Однако при открытии данного файла хакером
Microsoft IIS распознает его, как .asp-файл и попытается выполнить с помощью
asp.dll.

Далили утверждает, что таким образом на сервер можно легко загрузить веб-шелл,
поскольку установленные в сетевых приложениях фильтры очень часто следят лишь за
последней частью файлов.

Впрочем, в компании Secunia, в отличие от Соруша Далили, этот баг не считают
слишком серьезным – там он получил лишь два балла по пятибалльной шкале оценки
угроз. Кроме того, успешно провести атаку на полностью пропатченную машину с
Windows Server 2003 R2 SP2 и Microsoft IIS эксперты фирмы так и не смогли.
Представитель Microsoft в свою очередь заявила, что программисты компании в
настоящее время изучают данную проблему и что случаев использования данной бреши
в реальной жизни пока не зафиксировано.

Более подробно ознакомиться с точкой зрения Соруша Далили и уведомлением
Secunia можно

здесь
и здесь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии