Класс: Intrusion
Описание Логика Intrusion-атак заключается в попытке удаленно, по сети эксплуатировать уязвимые или неправильно сконфигурированные приложения, службы и операционные системы для выполнения произвольного кода и реализации несанкционированной сетевой активности. Успешно реализованная Intrusion-атака может привести к удаленному выполнению кода на целевых узлах.Подробнее
Платформа: Win
No platform descriptionОписание
Intrusion Логика Intrusion-атак заключается в попытке удаленно, по сети эксплуатировать уязвимые или неправильно сконфигурированные приложения, службы и операционные системы для выполнения произвольного кода и реализации несанкционированной сетевой активности. Успешно реализованная Intrusion-атака может привести к удаленному выполнению кода на целевых узлах. Описание Атака Intrusion.Win.NETAPI.buffer-overflow.exploit нацелена на компьютеры под управлением Windows. Атака осуществляется с помощью специального RPC-запроса с целью эксплуатировать дефект в синтаксическом анализаторе из библиотеки NetAPI, реализующем приведение путей к стандартному формату. Атака осуществляется посредством специально разработанного запроса на вызов удаленной процедуры. В процессе атаки протокол SMB используется в качестве базового протокола для выполнения RPC-запросов; поэтому операции выполняются через TCP-порты 139 и 445. Уязвимость, связанная с переполнением буфера в библиотеке NetAPI, была устранена в бюллетене Microsoft Security Bulletin MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx). Успешно реализованная атака позволяет злоумышленнику удаленно выполнить код на атакуемых компьютерах, загрузить вредоносную программу и распространить ее на другие уязвимые узлы в сети. Вредоносная программа Net-Worm.Win32.Kido использовала эксплойт, основанный на переполнении буфера NetAPI, для распространения по сети.Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!