Вернуться   Форум Uinsell.Net > Новости > Новости сети Интернет
Войти через OpenID

Ответ
 
Опции темы Опции просмотра

Рождественский эксплойт для Nvvsvc.exe
Старый 26.12.2012, 15:19   #1
'VIP' user
 
Аватар для exe5111


Обратиться по нику

Инфо
Регистрация: 18.06.2011
Сообщений: 779
Благодарностей: 1625
По умолчанию Рождественский эксплойт для Nvvsvc.exe

Английский специалист по ИТ-безопасности Питер Винтер-Смит (Peter Winter-Smith) сделал рождественский подарок сообществу, опубликовав 25 декабря [Ссылки видны только зарегистрированным пользователям. Зарегистрироваться] (Nvvsvc.exe), в том числе подробное описание уязвимости и код самого эксплойта.

В Nvvsvc.exe происходит переполнение буфера из-за некорректного проведения операции memmove. Эксплойт использует эту ошибку и позволяет обойти механизмы защиты памяти DEP и ASLR, после чего становится возможным выполнение произвольного кода со стороны любого авторизованного пользователя или удалённого пользователя в домене Windows.

Некорректное проведение операции memmove происходит таким образом: эта функция переносит данные из буфера received-data в буферresponse-buf, не проверяя их. При этом возможно определить, с какого места в буфере received-dataначинается считывание данных, если внедрить строку переменной длины, которая одновременно является частью протокола и сообщает количество байтов, скопированных в буфер. Дело в том, что в именованный конвейер \pipe\nsvr ]поступает в точности такое же количество байтов, какое передаётся в буфер, а не фиксированное число с максимальным значением байтов, которые буфер способен принять. За счёт этой утечки данных становится возможным считывание стека, путём копирования данных с конца буфера received-data, через буфер received-data, который изначально имеет значение, равное нулю. Получается, что путём последовательного считывания можно получить всё содержимое стека:

Код:
  [locals]
    [received-data]
    [response-buf]
    [stack cookie]
    [return address]
    [arg space]
    [etc]
Опубликованный [Ссылки видны только зарегистрированным пользователям. Зарегистрироваться] осуществляет последующую эксплуатацию уязвимости, внедряя в память исполняемый код, используя данные stack cookie.

Эксплойт проверен под Win7/x64, на компьютере Dell XPS 15 с видеокартой NVidia GT540M и последней версией драйверов.

[Ссылки видны только зарегистрированным пользователям. Зарегистрироваться]
  Ответить с цитированием
3 cпасибо от:

Старый 20.09.2018, 09:49   #2
Новичок
 
Аватар для rajan110


Обратиться по нику

Инфо
Регистрация: 14.09.2018
Сообщений: 1
Благодарностей: 0
По умолчанию

Если вы столкнулись с такой проблемой и хотите ее решить, проверьте наш сайт [Ссылки видны только зарегистрированным пользователям. Зарегистрироваться].
и следуйте дальнейшим инструкциям. после этого ваша проблема будет решена.
  Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Текущее время: 15:47. Часовой пояс GMT +4.



Powered by vBulletin
Copyright © 2009-2016 UinSell.Net
Лицензия зарегистрирована на: UinSell

Перевод: zCarot