Лекция: Windows NT и вскоре появятся новые способы несанкционированного присвоения

Дополнительных прав.

— -------------------------------------------------------------

I Уже сдавая рукопись в редакцию, мы обнаружили такой способ,

Опубликованный известной хакерской группой LOpht. См. бюллетень

безопасности Microsoft MS006-99 «KnownDLLs List Vulnerabil.ity».

— -------------------------------------------------------------

При обсуждении SUID/SGID-механизма мы подчеркивали, что он сам по себе

Позволяет строить только локальные атаки, которые легко превращаются в

«удаленные», если злоумышленник подключается к компьютеру по протоколу

TELNET. В Windows NT дело обстоит примерно так же: программы получения

Прав администратора могут быть запущены удаленно, например через механизм

CGI или при использовании TELNET, поставляемого третьими фирмами (так как

В стандартной конфигурации он не предусмотрен).

Итак, повторим основные уязвимости Windows NT, делающие возможными атаки

типа GetAdmin (первые два пункта могут быть отнесены к люкам):

_ возможность отлаживать потоки;

_ наличие NtGlobalFlag;

_ ошибки в функциях ядра и в системных сервисах, в том числе недостаточные

Проверки на корректность параметров. Типичный пример непредусмотренных

Входных данных;

_ слишком широкий доступ к параметрам реестра.

Разделение ресурсов и анонимный пользователь

Доступ к файлам и принтерам на удаленных компьютерах под управлением ОС

еще рефераты
Еще работы по информатике