Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Дополнительных прав.
- -------------------------------------------------------------
I Уже сдавая рукопись в редакцию, мы обнаружили такой способ,
Опубликованный известной хакерской группой LOpht. См. бюллетень
безопасности Microsoft MS006-99 "KnownDLLs List Vulnerabil.ity".
- -------------------------------------------------------------
При обсуждении SUID/SGID-механизма мы подчеркивали, что он сам по себе
Позволяет строить только локальные атаки, которые легко превращаются в
"удаленные", если злоумышленник подключается к компьютеру по протоколу
TELNET. В Windows NT дело обстоит примерно так же: программы получения
Прав администратора могут быть запущены удаленно, например через механизм
CGI или при использовании TELNET, поставляемого третьими фирмами (так как
В стандартной конфигурации он не предусмотрен).
Итак, повторим основные уязвимости Windows NT, делающие возможными атаки
типа GetAdmin (первые два пункта могут быть отнесены к люкам):
_ возможность отлаживать потоки;
_ наличие NtGlobalFlag;
_ ошибки в функциях ядра и в системных сервисах, в том числе недостаточные
Проверки на корректность параметров. Типичный пример непредусмотренных
Входных данных;
_ слишком широкий доступ к параметрам реестра.
Разделение ресурсов и анонимный пользователь
Доступ к файлам и принтерам на удаленных компьютерах под управлением ОС
Дата публикования: 2014-11-04; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!