Hlavní třída: Malware
Škodlivé nástroje jsou škodlivé programy určené k automatickému vytváření virů, červů nebo trojských koní, útoky DoS na vzdálených serverech, hackování jiných počítačů atd. Na rozdíl od virů, červů a trojských koní, malware v této podtřídě nepředstavuje přímou hrozbu pro počítač běží na něm a škodlivé užitečné zatížení programu je doručováno pouze na základě přímé objednávky uživatele.Třída: Exploit
Výhody jsou programy, které obsahují data nebo spustitelný kód, které využívají jednu nebo více zranitelných míst v softwaru běžícím na místním nebo vzdáleném počítači pro zjevně škodlivé účely.Uživatelé se zlými úmysly často používají zneužívání k proniknutí do počítače poškozeného, aby následně nainstalovali škodlivý kód (například infikovat všechny návštěvníky ohrožených webových stránek se škodlivým programem). Kromě toho jsou zneužívány běžně používané sítí Net-Worms, aby hackovali poškozený počítač, aniž by od uživatele vyžadovaly nějakou akci.
Nuker programy jsou pozoruhodné mezi exploity; tyto programy posílají speciálně vytvořené požadavky na lokální nebo vzdálené počítače, což způsobuje selhání systému.
Platfoma: IIS
No platform descriptionPopis
Technické údaje
Beavuh je malware exploit takzvaného "MSI-MSI", který je popsán společností Microsoft v bulletinu "Bezpečnostní bulletin MS01-23", vydaný 1. května 2001.
Bulletin zabezpečení MS01-23 lze zobrazit na následujícím umístění:
www.microsoft.com/technet/security/bulletin/ms01-023.asp
Tento program exploit umožňuje vzdálený přístup k jednoduchému příkazovému oknu systému Windows NT na cílovém počítači. Beavuh byl nedávno oznámen (2. března 2002), že byl použit ve velkém počtu pokusů o hackerství.
Program exploit má následující parametry:
Kód vzdáleného zneužití se na cílovém počítači spustí, pokud chyba zabezpečení služby IIS nebyla předtím patched. Kód je zašifrován, takže se nejprve provede dešifrování a poté prohledá systémovou paměť knihovny systému Windows NT ("kernel32.dll"). Odtud získá "offset" funkce "GetProcAddress" a dále jej použije k získání několika dalších adres API, a to jak z "kernel32.dll", tak z "wsock32.dll".
Další Beavuh se připojí na adresu zadanou útočníkem, spustí spustitelný soubor "cmd.exe" a propojí vstup a výstup příkazového shellu do soketu otevřeného pro řídicí počítač útočníka.
Doporučení
V důsledku výskytu tohoto zneužívání doporučujeme administrátorům systému opravovat všechny zranitelné servery IIS co nejdříve. Také instalace filtru KL ISAPI AV poskytuje obecný způsob blokování explozí přetečení vyrovnávací paměti IIS, včetně tohoto. Pro více informací prosím zkontrolujte:
www.kasperskey.com/support.html?chapter=47
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com