Перейти к содержанию

Recommended Posts

http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да, старенькая такая багофича Каспера, которую я опубликовал больше года назад. И знаешь как они её "поправили"? Поставили атрибут ReadOnly на страничку! :lol: Зашибись!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

1. Эти версии давно уже устарели. Вы бы еще в продуктах 4-го поколения (а лучше 3-го) поискали дыры. :)

2. Цитирую материал по вашей ссылке

"Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335 under Windows2000. There is nothing found under Windows XP".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

1. Эти версии давно уже устарели. Вы бы еще в продуктах 4-го поколения (а лучше 3-го) поискали дыры. :)

2. Цитирую материал по вашей ссылке

"Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335 under Windows2000. There is nothing found under Windows XP".

sure, the new ones are far better: http://secunia.com/advisories/20629/

Description:

Skywing has discovered a vulnerability in Kaspersky Anti-Virus, which potentially can be exploited by malicious, local users to cause a DoS (Denial of Service).

The vulnerability is caused due to missing validation of pointers supplied by user-space programs before they are used by custom system services installed by "klif.sys" to access memory. This can be exploited to cause the system to reboot due to invalid memory access.

The vulnerability has been confirmed in Kaspersky Anti-Virus 6.0.0.300, Kaspersky Internet Security 6.0.0.300, and also reported in Kaspersky Internet Security Suite 5.0. Other versions may also be affected.

Добавлено спустя 2 минуты 29 секунд:

Да, старенькая такая багофича Каспера, которую я опубликовал больше года назад. И знаешь как они её "поправили"? Поставили атрибут ReadOnly на страничку! :lol: Зашибись!

5 баллов! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Мне больше нравится - вызов БСОДА на луюбой системе, надо только файлик в виде картинки предствить на и-нет страничке.

http://forum.drweb.com/viewtopic.php?t=3240

А вобще конечно - мда...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
sure, the new ones are far better: http://secunia.com/advisories/20629/

"Secunia Advisory: SA20629

Release Date: 2006-06-14

Critical: Not critical

Impact: DoS

Where: Local system

Solution Status: Unpatched"

Добавлено спустя 52 секунды:

Мне больше нравится - вызов БСОДА на луюбой системе, надо только файлик в виде картинки предствить на и-нет страничке.

http://forum.drweb.com/viewtopic.php?t=3240

А вобще конечно - мда...

:) Око за око?

Добавлено спустя 38 секунд:

по поводу "http://secunia.com/advisories/20629/ " :

http://forum.kaspersky.com/index.php?showtopic=16401&hl=

"Фикс уже в пути в тестлаб" (с) DVi

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

Все ясно. "Войну" начинать не следует. Это, на мой взгляд, неконструктивно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grnic
начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Когда нечего сказать по сути, то можно начинать играть в войну. Русским же языком люди написали - "Войну" начинать не следует. Это, на мой взгляд, неконструктивно". И на наш взгляд - тоже (хотя к "обороне" приготовиться пришлось на всякий случай). Лучше давай улучшать продукты, чтобы ты мог потом сказать - вот мой DrWeb версия N, умеет то-то и то-то и ещё вот это. За это бы ряд пользователей выбрали бы DrWeb, а сейчас ты им предлагаешь выбирать не за это, а за то, что - посмотрите - вот у КАВ уязвимость, много ненужных фич и вообще ничего интересного - не смотрите на него, смотрите на нас. Это действительно неконструктивно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Когда нечего сказать по сути, то можно начинать играть в войну. Русским же языком люди написали - "Войну" начинать не следует. Это, на мой взгляд, неконструктивно". И на наш взгляд - тоже (хотя к "обороне" приготовиться пришлось на всякий случай). Лучше давай улучшать продукты, чтобы ты мог потом сказать - вот мой DrWeb версия N, умеет то-то и то-то и ещё вот это. За это бы ряд пользователей выбрали бы DrWeb, а сейчас ты им предлагаешь выбирать не за это, а за то, что - посмотрите - вот у КАВ уязвимость, много ненужных фич и вообще ничего интересного - не смотрите на него, смотрите на нас. Это действительно неконструктивно.

уже страшно? :o

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
уже страшно? :o

john, я не думаю, что нужно провоцировать людей на неконструктивные действия. Что это даст? При большом желании, если долго искать, можно найти уязвимости, практически в любом продукте. Разработчики не могут предвидеть все возможные ситуации. И поэтому могут что-то упустить. Разве я не прав? Мы это обсуждали неоднократно. Это может в своею очередь вызвать "цепную реакцию". А оно нам всем пользователям это надо? Если выставить эти уязвимости на всеобщее обозрение, то этим будут пользоваться не конкуренты, а общие "враги". А Вы и Ваши конкуренты будут тратить свое время и силы на устранение этих дыр. Если есть, что сказать, то я бы порекомендовал сообщить это вендору непосредственно.

Ну в общем Ваше дело. Как хотите, так и поступайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANTISIMIT

смотрел последнию вресию каспера, как не тсыдно им, украли полностью систему увидомлений о вирусах, итд, у маккафе номе версия 10, причем не прекрыто слизали,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
смотрел последнию вресию каспера, как не тсыдно им, украли полностью систему увидомлений о вирусах, итд, у маккафе номе версия 10, причем не прекрыто слизали,

Непонятно, что Вы имеете в виду. Поясните пожалуйста свою мысль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А Вы и Ваши конкуренты будут тратить свое время и силы на устранение этих дыр.

я бы сказал это святая обязанность любого производителя. безотносительно к продукции и даже области применения продукции. никто не сможет меня убедить что нужно замалчивать наличие дыр. вирусописатели не так глупы, они найдут и будут использовать.

Если есть, что сказать, то я бы порекомендовал сообщить это вендору непосредственно.

было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
я бы сказал это святая обязанность любого производителя. безотносительно к продукции и даже области применения продукции. никто не сможет меня убедить что нужно замалчивать наличие дыр. вирусописатели не так глупы, они найдут и будут использовать.

Вы правы, возможно я несколько погорячился, но, полагаю, что нет необходимости все это превращать в "войну" под громкие аплодисменты хакеров. Конкурентная борьба, по моему мнению, дожна осуществляться корректными методами. У вендоров есть общий цели, которые их объединяют: борьба с вирусами (в широком смысле слова), устранение уязвимостей в продуктах и т.д. На мой взгляд, важно уметь правильно сочетать методы конкурентной борьбы с методами борьбы с общими угрозами для достижения общих целей. Иными словами не нужно "зацикливаться" только на конкуренции, необходимо найти баланс между конкурентной борьбой и взаимопомощью, взаимной поддержкой, желательно (но не всегда обязательно) на взаимовыгодной основе.

было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Тут я не совсем понял, что Вы хотите сказать. Если это провокация, то она, мне представляется, не уместной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Тут я не совсем понял, что Вы хотите сказать. Если это провокация, то она, мне представляется, не уместной.

я уже сказал - если заявление было не пустым сотрясением воздуха, то факты необходимо изложить. они будут приняты с благодарностью любым вменяемым прозводителем думающем о благе своих пользователей, а не только о своем кармане.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
я уже сказал - если заявление было не пустым сотрясением воздуха, то факты необходимо изложить. они будут приняты с благодарностью любым вменяемым прозводителем думающем о благе своих пользователей, а не только о своем кармане.

Вот теперь все ясно. Спасибо за разъяснение. Полагаю, что конструктивный подход будет полезен всем, как вендорам, так и пользователям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А если спокойно говорить, данная уязвимость насколько опасна?

Я так понимаю атакующий извне все равно не сможте получить контроль над машиной. Единсвенная опасность, что человек уже имующий физический доступ к компу с КАВом поднимет себе привелегии, разве не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

даже не привилегии, просто DoS.

так что, имхо, опасность очень маленькая...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Да пофиксили этот DoS уже, всё нормально =)

P.S. По-поводу плагиата у McAffee - это было сильно =) Напомните мне, когда McAffee запатентовала функционал уведомлений? А когда McAffee добавит веб-антивирус в свои продукты, мы скажем, что они у ЛК слизали? =) Ну или у НОДа, Аваста, беты БитДефендера или ещё кого...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Mawa27
      Я пользуюсь услугами вот этих ребят https://prohoster.info.Они предоставляют комплексные услуги по созданию сайтов и их обслуживанию, начиная от выбора доменного имени, заканчивая доп. услугами для его защиты от вирусных атак.
    • Sawa26
      Ребят,где приобрести надежный хостинг?
    • Alexey Markov
      Настоящий тест файерволов - это когда вы пытаетесь зайти на сайт со взрослым контентом, к примеру, казино https://slots-doc.com/ . Вот тут-то наступает момент истины.  Брандмаузер должен быть настроен так, чтобы позволить  программному обеспечению подключаться к серверу. Вопрос - как настраивать? Внутри панели управления брандмауэра как праивло есть список программ и разрешений для каждого файла программы. Эти разрешения устанавливаются по умолчанию при первом запуске нашей программы под брандмауэром. Он спросит вас, что делать, и если вы нажмете ОК и примете их рекомендацию, программа будет заблокирована. Чтобы исправить это, вам нужно найти этот список программ и установить их разрешения, выбрав «Разрешить все» или эквивалент неограниченного доступа. Это будет что-то похожее на процесс ниже, хотя расположение будет отличаться в каждом брандмауэре. Откройте панель управления брандмауэром (часто дважды щелкните значок брандмауэра возле системных часов Windows или найдите в меню «Пуск»).
      Нажмите на вкладку «Программы» (или иным образом найдите список программ).
      В списке программ вы увидите следующие пункты. Для каждого из них достаточно изменить «Блокировать все» на «Разрешить все» (или использовать наименее ограничивающие разрешения), чтобы вы могли получить доступ к сайту. Инструкции могут различаться, и для получения дополнительной помощи вам следует обратиться к поставщику программного обеспечения брандмауэра.
    • Lavrans
      Могу еще Мелбет букмекера порекомендовать 
      Я на него полный обзор на https://ratingbet.com/bookmaker/myelbyet-obzor-bukmyekyerskoy-kontory-melbet.html имею 
      Действительно,  честная компания,  которая всегда идет на встречу своим клиентам. В любых  непонятных  ситуациях сразу же обращаюсь в службу поддержки,  они оперативно реагируют на заявки
    • MarijyaFrolova
      Играешь за тётку ангела или типо того, по мере прохождения получаешь/апгрейдишь крылья. Дерешься мечем, можно летать вроде. Присутствуют элементы головоломок, типо в принце Персии, но это не точно. Геймплей не особо длинный часов может на 6-10. По месту действия вспоминаются перемещения по парящим островкам не большим.Может, кто знает название игры?
×