Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída
Exploit
Platfoma
IIS

Hlavní třída: Malware

Škodlivé nástroje jsou škodlivé programy určené k automatickému vytváření virů, červů nebo trojských koní, útoky DoS na vzdálených serverech, hackování jiných počítačů atd. Na rozdíl od virů, červů a trojských koní, malware v této podtřídě nepředstavuje přímou hrozbu pro počítač běží na něm a škodlivé užitečné zatížení programu je doručováno pouze na základě přímé objednávky uživatele.

Třída: Exploit

Výhody jsou programy, které obsahují data nebo spustitelný kód, které využívají jednu nebo více zranitelných míst v softwaru běžícím na místním nebo vzdáleném počítači pro zjevně škodlivé účely.

Uživatelé se zlými úmysly často používají zneužívání k proniknutí do počítače poškozeného, ​​aby následně nainstalovali škodlivý kód (například infikovat všechny návštěvníky ohrožených webových stránek se škodlivým programem). Kromě toho jsou zneužívány běžně používané sítí Net-Worms, aby hackovali poškozený počítač, aniž by od uživatele vyžadovaly nějakou akci.

Nuker programy jsou pozoruhodné mezi exploity; tyto programy posílají speciálně vytvořené požadavky na lokální nebo vzdálené počítače, což způsobuje selhání systému.

Platfoma: IIS

No platform description

Popis

Technické údaje

Beavuh je malware exploit takzvaného "MSI-MSI", který je popsán společností Microsoft v bulletinu "Bezpečnostní bulletin MS01-23", vydaný 1. května 2001.

Bulletin zabezpečení MS01-23 lze zobrazit na následujícím umístění:

www.microsoft.com/technet/security/bulletin/ms01-023.asp

Tento program exploit umožňuje vzdálený přístup k jednoduchému příkazovému oknu systému Windows NT na cílovém počítači. Beavuh byl nedávno oznámen (2. března 2002), že byl použit ve velkém počtu pokusů o hackerství.

Program exploit má následující parametry:

  • cílovou adresu IP
  • číslo cílového portu
  • adresu IP / port, ke kterému se exploitní kód připojí zpět s příkazovým shellem.

    Kód vzdáleného zneužití se na cílovém počítači spustí, pokud chyba zabezpečení služby IIS nebyla předtím patched. Kód je zašifrován, takže se nejprve provede dešifrování a poté prohledá systémovou paměť knihovny systému Windows NT ("kernel32.dll"). Odtud získá "offset" funkce "GetProcAddress" a dále jej použije k získání několika dalších adres API, a to jak z "kernel32.dll", tak z "wsock32.dll".

    Další Beavuh se připojí na adresu zadanou útočníkem, spustí spustitelný soubor "cmd.exe" a propojí vstup a výstup příkazového shellu do soketu otevřeného pro řídicí počítač útočníka.

    Doporučení
    V důsledku výskytu tohoto zneužívání doporučujeme administrátorům systému opravovat všechny zranitelné servery IIS co nejdříve. Také instalace filtru KL ISAPI AV poskytuje obecný způsob blokování explozí přetečení vyrovnávací paměti IIS, včetně tohoto. Pro více informací prosím zkontrolujte:

    www.kasperskey.com/support.html?chapter=47

    Zobrazit více

    Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

    Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
  • Kaspersky Premium
    Zjistěte více
    Kaspersky Next
    Let’s go Next: redefine your business’s cybersecurity
    Zjistěte více
    Confirm changes?
    Your message has been sent successfully.