본문 바로가기
PacketStorm, "DLL Hijacking Exploit" 취약 프로그램 목록 이번 윈도우즈 Dll 하이잭킹 취약점에 노출 된 프로그램 목록들이다. 계속적으로 추가 될 예정 참고) Exploit Code를 보려면 "File Name"의 txt파일을 Shift를 누루고 클릭 Taget=_Blank 를 일일히 수정하기 어려워서 패스하였음 ㅋㅋ 출처 : http://packetstormsecurity.org /// File Name: wireshark-dllhijack.txt Description: Wireshark versions 1.2.10 and below DLL Hijacking Exploit that leverages airpcap.dll. Author: TheLeader MD5 Checksum: 58b63cafdc1ee57a10edd4a847ea7758 /// File Nam.. 2010. 8. 26.
[MS] DLL 하이재킹 취약점으로 인한 악성코드 감염 주의 □ 개요 o 일부 응용프로그램에서 로드하는 라이브러리 파일의 경로를 부적절하게 검증함으로 인해 원격코드실행 취약점이 발생 [1, 3, 4, 5, 10] o 공격자는 취약한 프로그램을 사용하는 파일을 USB 이동저장매체, 압축 해제된 파일, WebDav, 원격 네트워크 공유 등을 통해 열도록 유도하여, 동일한 경로의 악의적인 라이브러리 파일이 로드되어 실행되게 함으로써 악성코드를 유포할 수 있음 [1, 6, 7] o 취약점을 공격하는 개념증명코드가 공개되었고 다수의 응용프로그램이 취약할 것으로 추정[2, 5]되므로, 개발자의 취약점 점검 조치 및 사용자의 각별한 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1, 5] - 외부 라이브러리를 안전하지 않은 방식으로 로드하는 응용프로그램 ※ Load.. 2010. 8. 26.
[MS] 윈도우 서비스 격리 기능 우회 취약점 주의 □ 개요 o 특정 윈도우 서비스를 이용하여 서비스 격리 기능을 우회함으로써 권한상승이 발생하는 취약점 ※ 서비스 격리: 서비스를 필요한 권한에 따라 그룹화하여 다른 서비스 그룹에 속한 서비스에 접근하지 못하도록 하는 기능 o 공격자가 이 취약점을 악용하려면 로컬 컴퓨터에서 코드를 실행할 수 있어야 함 o 공격이 성공하면 공격자는 상승된 권한으로 프로그램 설치, 삭제, 계정 생성 등 영향받는 시스템에 대해 완전한 권한 획득 가능 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Se.. 2010. 8. 13.
[Adobe] Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의 □ 개요 o Adobe Reader와 Acrobat이 TrueType Font 글꼴을 포함한 PDF 문서를 처리하는 과정에서 정수 오버플로우로 인한 원격코드실행 취약점이 발생 [1, 2] o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF 문서를 사용 자가 열어보도록 유도하여 악성코드를 유포 가능 o Adobe Reader와 Acrobat 최신 버전에서도 해당 취약점이 발생하므로, 신뢰할 수 없는 PDF 파일 을 열어보는 것을 자제하는 등 사용자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1] - Adobe Reader 9.3.3 및 이전 버전 - Adobe Reader 8.2.3 및 이전 버전 - Adobe Acrobat 9.3.3 및 이전 버전 .. 2010. 8. 7.
[Adobe]Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고 □ 개요 o Adobe社는 Adobe Reader/Acrobat에 영향을 주는 다수의 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용하여 영향 받는 소프트웨어를 비정상적으로 종료시키거나, 임의의 명령을 실행하여 시스템에 대한 권한 획득할 수 있음 o 낮은 버전의 Adobe Reader/Acrobat 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 이용자의 주의 및 최신버전으로 업데이트 권고 ※ 본 보안업데이트는 지난 6월 5일에 “Adobe Flash Player/Acrobat/Reader 신규 취약점 주의” 제목으로 보안공지한 취약점 가운데 Acrobat Reader/Acrobat에 대한 보안업데이트임 □ 설명 o Adobe社는 Adobe Reader/Acrobat의 .. 2010. 7. 1.
[Adobe]Adobe InDesign CS3 INDD File Handling Buffer Overflow Vulnerability 어도브(Adobe)사의 제품 중 InDesign CS3 제품의 취약점이 발견되었다. 오늘 패치했는데 ㅡ.ㅡ;; 정말 패치한지 얼마 안됬는데!! Adobe 정말 바쁘겠당 ㅎㅎ 벌써 POC까지 공개되었으니, 이것 또한 위험하다 ㅠ.ㅠ 원문 보기 : http://www.exploit-db.com/exploits/13817/ - Exploit Code #!/usr/bin/perl # # Adobe InDesign CS3 INDD File Handling Buffer Overflow Vulnerability # # Vendor: Adobe Systems Inc. # # Product Web Page: http://www.adobe.com # # Version tested: CS3 10.0 # # Summary: .. 2010. 6. 11.
[Adobe]Adobe Shockwave Player 11.5.6.606 (DIR) Multiple Memory Vulnerabilities Adobe Shockwave Player 11.5.6.606 버전의 Exploit Code가 공개되었다. 이에 맞게 금일 Adobe사에서는 취약점을 보안했다는 업데이트 공고가 나왔다. 아~ 이 얼마나 딱 떨어지는 패치란 말인가 ㅎㅎ (참고사항) Exploit Code로 인하여 일부 보안제품에서 블로그를 탐지 할 수 있음^^ㅋ - Adobe Update Site Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-12.html - Exploit Code */ #include #include #include #include #define FFORMAT "Shock.dir" F.. 2010. 5. 12.
[MS] Outlook Express and Windows Mail Integer Overflow 아웃룩 익스프레스와 윈도우 메일에 대한 Exploit이 발견되었다. Platforms: Windows 2000 Windows XP Windows Vista Windows server 2003 Windows Server 2008 SR2 Exploitation: Remote Exploitable CVE Number: CVE-2010-0816 Discover Date: 2009-09-11 Author: Francis Provencher (Protek Research Lab's) Website: http://www.protekresearchlab.com 원문보기 : http://www.exploit-db.com/exploits/12564 - Exploit Code #!/usr/bin/perl -w # Found.. 2010. 5. 11.