среда, 24 октября 2012 г.

USB-флэшка для уязвимости в NTFS под Windows - "Deadly" USB-flash card


Польский хакер Матеуш “j00ru” Юржик (Mateusz Jurczyk) написал хороший эксплойт для уязвимости в NTFS под Windows, которую нашёл его сотрудник Гинвил Колдвинд (Gynvael Coldwind). Эксплойт разрешает сотворить неповторимую «флэшку гибели». Если вставить её в разъём USB на компьютере Windows, то она механически монтируется и бесславит файловую систему, эксплуатируя уязвимость в ntfs.sys. Файловая система NTFS исключительно трудная и в существенной мере неисследованная, так что в драйвере ntfs.sys дозволено обнаружить много увлекательных багов.


      Матеуш Юржик опубликовал итоги эксперимента с возрастанием привилегий в 64-битной системе Windows 7. Компанией Microsoft уязвимость не систематизируется как скептическая, так как эксплойт требует физического доступа к компьютеру. Тем не менее, сходственные инструменты дозволено результативно применять на «социальных» компьютерах в школах, институтах, гостиницах и т.д. Из-за невысокого ранга уязвимости Microsoft не выпустит срочный апдейт, да и вообще может отложить закрытие этой уязвимости в длинный ящик. Инструкция по созданию эксплойта опубликована в блоге автора. Он также выложил демонстрационное видео. 




The Polish hacker Mateush “j00ru” (Mateusz Jurczyk) has written Jurzhik excellent эксплойт for vulnerability in NTFS under Windows which was found by its colleague Ginvil Koldvind (Gynvael Coldwind). Эксплойт allows to create original «a death flash card». If to insert it into socket USB on computer Windows it is automatically mounted and compromises file system, maintaining vulnerability in ntfs.sys. File system NTFS extremely difficult and appreciably not investigated so ntfs.sys it is possible to find in the driver many interesting bugs. Mateush Jurzhik has published results of experiment with increase of privileges in 64-bit system Windows 7. Vulnerability is not classified by company Microsoft as critical because эксплойт demands physical access to the computer. Nevertheless, similar tools can be used effectively on "public" computers at schools, universities, hotels etc. Because of the low status of vulnerability Microsoft will not let out an urgent update, and in general can shelve closing of this vulnerability. The instruction on creation эксплойта is published in a blog of the author. It also has laid out demonstration video.



Комментариев нет:

Отправить комментарий