Описание уязвимости в Windows NT

14/10/2004 10:04

После выхода обновлений от Microsoft начинают появляться подробности уязвимостей, которые латаются вышедшими бюллетенями. BindView опубликовала подробности уязвимости в Windows NT (лечится патчем, описанным в MS 04-029). Уязвимость свзанна с некооректной обработке поступающих запросов RPC-сервером, в частности, из-за переполнения в rpc__mgmt_inq_stats существует возможность получения большого объёма адресного пространства сервера, а также вызвать отказ самого сервера, запросив большой объём информации в RPC-запросе. Самое печальное, что это может быть вызвано удалённо (в силу самой природы механизма RPC). В разряд попало большое количество серверов, обслуживающих RPC-запросы, среди которых: SAM, LSA, любые RPC-сервисы, сервис Server, любые приложения, использующие RPC (Exchange и SQL, например). Как было сказано выше, атакующий может получать доступ к большому объёму системной памяти, что может привести к утечке важной системной информации. В экспериментах с уязвимостью BindView против LSA и домен-контроллеров был получен хеш пароля администратора сервера. Согласно собственной политике, BindView в течении 30 дней отказывается разглашать подробности уязвимости.
SecurityFocus