Перейти к содержанию
nobody@nowhere

Kaspersky AntiVirus "klif.sys" Privilege Escalatio

Recommended Posts

nobody@nowhere

http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да, старенькая такая багофича Каспера, которую я опубликовал больше года назад. И знаешь как они её "поправили"? Поставили атрибут ReadOnly на страничку! :lol: Зашибись!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

1. Эти версии давно уже устарели. Вы бы еще в продуктах 4-го поколения (а лучше 3-го) поискали дыры. :)

2. Цитирую материал по вашей ссылке

"Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335 under Windows2000. There is nothing found under Windows XP".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
http://www.securityfocus.com/archive/1/401679

There is Windows2000 security subsystem breakout found inside Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335. It is possible to exploit it with local privilege escalation. KAV's resident defence subsystem directly calls functions inside the klif.sys driver from the user level. Page access violation is avoided by clearing of the Supervisor bit of the driver's pages. It makes possible to execute code from the user level inside the driver. Function's entry point is called when dll's loads inside created process or inside the old one.

1. Эти версии давно уже устарели. Вы бы еще в продуктах 4-го поколения (а лучше 3-го) поискали дыры. :)

2. Цитирую материал по вашей ссылке

"Kaspersky antivirus v. 5.0.227, 5.0.228, 5.0.335 under Windows2000. There is nothing found under Windows XP".

sure, the new ones are far better: http://secunia.com/advisories/20629/

Description:

Skywing has discovered a vulnerability in Kaspersky Anti-Virus, which potentially can be exploited by malicious, local users to cause a DoS (Denial of Service).

The vulnerability is caused due to missing validation of pointers supplied by user-space programs before they are used by custom system services installed by "klif.sys" to access memory. This can be exploited to cause the system to reboot due to invalid memory access.

The vulnerability has been confirmed in Kaspersky Anti-Virus 6.0.0.300, Kaspersky Internet Security 6.0.0.300, and also reported in Kaspersky Internet Security Suite 5.0. Other versions may also be affected.

Добавлено спустя 2 минуты 29 секунд:

Да, старенькая такая багофича Каспера, которую я опубликовал больше года назад. И знаешь как они её "поправили"? Поставили атрибут ReadOnly на страничку! :lol: Зашибись!

5 баллов! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Мне больше нравится - вызов БСОДА на луюбой системе, надо только файлик в виде картинки предствить на и-нет страничке.

http://forum.drweb.com/viewtopic.php?t=3240

А вобще конечно - мда...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
sure, the new ones are far better: http://secunia.com/advisories/20629/

"Secunia Advisory: SA20629

Release Date: 2006-06-14

Critical: Not critical

Impact: DoS

Where: Local system

Solution Status: Unpatched"

Добавлено спустя 52 секунды:

Мне больше нравится - вызов БСОДА на луюбой системе, надо только файлик в виде картинки предствить на и-нет страничке.

http://forum.drweb.com/viewtopic.php?t=3240

А вобще конечно - мда...

:) Око за око?

Добавлено спустя 38 секунд:

по поводу "http://secunia.com/advisories/20629/ " :

http://forum.kaspersky.com/index.php?showtopic=16401&hl=

"Фикс уже в пути в тестлаб" (с) DVi

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

Все ясно. "Войну" начинать не следует. Это, на мой взгляд, неконструктивно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
> Око за око?

Просто намек на то что надо свое болото фиксить а не у других искать. Т.к матерьял о непубличных дырках Доктора уже создан и если дальше так пойдет то можен начатся очень жестокая война Ж) Которую ИМХО ненадо начинать.

начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grnic
начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Когда нечего сказать по сути, то можно начинать играть в войну. Русским же языком люди написали - "Войну" начинать не следует. Это, на мой взгляд, неконструктивно". И на наш взгляд - тоже (хотя к "обороне" приготовиться пришлось на всякий случай). Лучше давай улучшать продукты, чтобы ты мог потом сказать - вот мой DrWeb версия N, умеет то-то и то-то и ещё вот это. За это бы ряд пользователей выбрали бы DrWeb, а сейчас ты им предлагаешь выбирать не за это, а за то, что - посмотрите - вот у КАВ уязвимость, много ненужных фич и вообще ничего интересного - не смотрите на него, смотрите на нас. Это действительно неконструктивно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
начинайте. я материал по IMAP и NNTP подниму, потом медленно перейдем к klif + crashme

Когда нечего сказать по сути, то можно начинать играть в войну. Русским же языком люди написали - "Войну" начинать не следует. Это, на мой взгляд, неконструктивно". И на наш взгляд - тоже (хотя к "обороне" приготовиться пришлось на всякий случай). Лучше давай улучшать продукты, чтобы ты мог потом сказать - вот мой DrWeb версия N, умеет то-то и то-то и ещё вот это. За это бы ряд пользователей выбрали бы DrWeb, а сейчас ты им предлагаешь выбирать не за это, а за то, что - посмотрите - вот у КАВ уязвимость, много ненужных фич и вообще ничего интересного - не смотрите на него, смотрите на нас. Это действительно неконструктивно.

уже страшно? :o

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
уже страшно? :o

john, я не думаю, что нужно провоцировать людей на неконструктивные действия. Что это даст? При большом желании, если долго искать, можно найти уязвимости, практически в любом продукте. Разработчики не могут предвидеть все возможные ситуации. И поэтому могут что-то упустить. Разве я не прав? Мы это обсуждали неоднократно. Это может в своею очередь вызвать "цепную реакцию". А оно нам всем пользователям это надо? Если выставить эти уязвимости на всеобщее обозрение, то этим будут пользоваться не конкуренты, а общие "враги". А Вы и Ваши конкуренты будут тратить свое время и силы на устранение этих дыр. Если есть, что сказать, то я бы порекомендовал сообщить это вендору непосредственно.

Ну в общем Ваше дело. Как хотите, так и поступайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANTISIMIT

смотрел последнию вресию каспера, как не тсыдно им, украли полностью систему увидомлений о вирусах, итд, у маккафе номе версия 10, причем не прекрыто слизали,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
смотрел последнию вресию каспера, как не тсыдно им, украли полностью систему увидомлений о вирусах, итд, у маккафе номе версия 10, причем не прекрыто слизали,

Непонятно, что Вы имеете в виду. Поясните пожалуйста свою мысль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
А Вы и Ваши конкуренты будут тратить свое время и силы на устранение этих дыр.

я бы сказал это святая обязанность любого производителя. безотносительно к продукции и даже области применения продукции. никто не сможет меня убедить что нужно замалчивать наличие дыр. вирусописатели не так глупы, они найдут и будут использовать.

Если есть, что сказать, то я бы порекомендовал сообщить это вендору непосредственно.

было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
я бы сказал это святая обязанность любого производителя. безотносительно к продукции и даже области применения продукции. никто не сможет меня убедить что нужно замалчивать наличие дыр. вирусописатели не так глупы, они найдут и будут использовать.

Вы правы, возможно я несколько погорячился, но, полагаю, что нет необходимости все это превращать в "войну" под громкие аплодисменты хакеров. Конкурентная борьба, по моему мнению, дожна осуществляться корректными методами. У вендоров есть общий цели, которые их объединяют: борьба с вирусами (в широком смысле слова), устранение уязвимостей в продуктах и т.д. На мой взгляд, важно уметь правильно сочетать методы конкурентной борьбы с методами борьбы с общими угрозами для достижения общих целей. Иными словами не нужно "зацикливаться" только на конкуренции, необходимо найти баланс между конкурентной борьбой и взаимопомощью, взаимной поддержкой, желательно (но не всегда обязательно) на взаимовыгодной основе.

было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Тут я не совсем понял, что Вы хотите сказать. Если это провокация, то она, мне представляется, не уместной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
было бы что сказать, а то сплошное сотресание воздуха при полном нуле конечного результата ;)

просим! просим! (шквал апплодисментов и крики из зала встречающие выход нового лкиста)

Тут я не совсем понял, что Вы хотите сказать. Если это провокация, то она, мне представляется, не уместной.

я уже сказал - если заявление было не пустым сотрясением воздуха, то факты необходимо изложить. они будут приняты с благодарностью любым вменяемым прозводителем думающем о благе своих пользователей, а не только о своем кармане.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
я уже сказал - если заявление было не пустым сотрясением воздуха, то факты необходимо изложить. они будут приняты с благодарностью любым вменяемым прозводителем думающем о благе своих пользователей, а не только о своем кармане.

Вот теперь все ясно. Спасибо за разъяснение. Полагаю, что конструктивный подход будет полезен всем, как вендорам, так и пользователям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А если спокойно говорить, данная уязвимость насколько опасна?

Я так понимаю атакующий извне все равно не сможте получить контроль над машиной. Единсвенная опасность, что человек уже имующий физический доступ к компу с КАВом поднимет себе привелегии, разве не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

даже не привилегии, просто DoS.

так что, имхо, опасность очень маленькая...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Да пофиксили этот DoS уже, всё нормально =)

P.S. По-поводу плагиата у McAffee - это было сильно =) Напомните мне, когда McAffee запатентовала функционал уведомлений? А когда McAffee добавит веб-антивирус в свои продукты, мы скажем, что они у ЛК слизали? =) Ну или у НОДа, Аваста, беты БитДефендера или ещё кого...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×