Board logo

标题: 利用Windows最新漏洞传播的蠕虫Win32/MS08067.gen!A 已经出现 [打印本页]

作者: 点饭的百度空间     时间: 2008-10-24 18:46    标题: 利用Windows最新漏洞传播的蠕虫Win32/MS08067.gen!A 已经出现

微软在十月二十四日清晨 太平洋标准时间下午1点举行网络直播会议发布一个最高级别为严重的安全补丁ms08-067,用以修复已发现的Windows Server service 的漏洞并可能被利用于远程攻击或散播蠕虫. 攻击成功者可能获取系统的完全控制权限.
在每月补丁周期之外发布对于微软来说是很少见的。据微软的代表说,微软上一次在每月补丁周期之外发布安全补丁是在2007年4月。


已经看到了少量的攻击利用这个漏洞。 其危害程度可能不逊于当年波及80%以上Windows用户的“冲击波”病毒。


目前,攻击尝试下载木马命名n2.exe 受害者的电脑和现在有两个不同版本的二进制。微软的产品能够探测到这两个文件作为TrojanSpy : Win32/Gimmiv.A 。这个木马DLL的另一滴,我们发现作为TrojanSpy : Win32/Gimmiv.A.dll 。


关于目前微软掌握的攻击状况可参考以下链节:
http://blogs.technet.com/mmpc/ar ... -protected-now.aspx

微点交流论坛 漏洞快报 微软紧急发布补丁修复Windows严重漏洞   Microsoft 安全公告 MS08-067 - 严重 服务器服务中的漏洞可能允许远程执行代码:
http://bbs.micropoint.com.cn/showthread.asp?tid=43026&fpage=1



# milw0rm.com [2008-10-23]
http://www.milw0rm.com/exploits/6824

In vstudio command prompt:

  mk.bat

next:

  attach debugger to services.exe (2k) or the relevant svchost (xp/
2k3/...)

  net use \\IPADDRESS\IPC$ /user:user creds
  die \\IPADDRESS \pipe\srvsvc

  In some cases, /user:"" "", will suffice (i.e., anonymous
connection)


You should get EIP -> 00 78 00 78, a stack overflow (like a guard page
violation), access violation, etc.  However, in some cases, you will
get
nothing.


This is because it depends on the state of the stack prior to the
"overflow".
You need a slash on the stack prior to the input buffer.


So play around a bit, you'll get it working reliably...

poc:
hXXp://milw0rm.com/sploits/2008-ms08-067.zip
作者: gudan     时间: 2008-11-1 02:16
basesvc.dll找了好长时间了。。。。。。。。




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn