image

PoC exploit voor Windows MSDTC en COM+ lek

maandag 28 november 2005, 09:43 door Redactie, 4 reacties

Het Internet Storm Center waarschuwt voor een "proof-of-concept" exploit voor een ernstig lek in Windows XP, 2000 en Server 2003 dat in oktober door Microsoft werd gepatcht. Via de exploit kan een aanvaller een denial of service veroorzaken, hoewel het lek zelf volgens Microsoft misbruikt kan worden om een kwetsbaar systeem over te nemen. De kwetsbaarheden bevinden zich in de MSDTC, COM+ en TIP onderdelen van Windows.

De Microsoft Distributed Transaction Coordinator (MSDTC) kan via het volgende commando worden uitgeschakeld: sc stop MSDTC & sc config MSDTC start= disabled
Standaard gebruikt de exploit gebruikt standaard poort 3372. Het verstuurde pakket veroorzaakt een DoS. Op dit moment is er echter weinig activiteit op poort 3372, waarschijnlijk omdat de exploit weinig "zinvolle" code uitvoert.

Reacties (4)
28-11-2005, 10:02 door Anoniem
Spammers en afpersers willen werkende systemen hebben om te kunnen
spammen en ddossen... Het systeem al platleggen zodat je er niets meer
mee kunt doen is dan weinig zinvol. Dus de 'echte' jongens zullen zo 1 2 3
niets voor schrijven, de scriptkiddies daarentegen die wel eens 5 minuten
faam willen hebben wel. En met een PoC is voor de knip-en-plak
programmeurs wel makkelijker.
28-11-2005, 12:26 door Anoniem
PoC scripts zijn een opstap naar het betere werk

van zaadje naar bloem zeg ik altijd maar
28-11-2005, 14:20 door Anoniem
De zogenaamnde P uit de PoC, is vooralsnog tested on:
Windows 2000 Professional Russian Service Pack 4.
28-11-2005, 14:32 door SirDice
Dus de 'echte' jongens zullen zo 1 2 3 niets voor
schrijven,
Dit doet toch anders vermoeden:
Via de exploit kan een aanvaller een denial of
service veroorzaken, hoewel het lek zelf volgens Microsoft
misbruikt kan worden om een kwetsbaar systeem over te
nemen.
Reken er dan maar op dat de "echte" jongens echt die patch
zitten te bestuderen..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.