Riesige Sammlung von Windows Exploits auf GitHub

Sicherheit (Pexels, allgemeine Nutzung)[English]Microsoft patcht ja Monat für Monat  zahlreiche Schwachstellen in Windows (und anderen Produkten). Häufig werden bekannte, aber nicht per Update geschlossene, Schwachstellen in Angriffen verwendet. Die Tage bin ich auf eine große Sammlung an Windows-Schwachstellen gestoßen, die durch verschiedene Tools ausgenutzt werden können, um ggf. Rechte zu manipulieren.


Anzeige

Ich bin über nachfolgenden Tweet von Nicolas Krassas auf dieses Thema gestoßen. Ein Nutzer lyshark sammelt diese Schwachstellen (Windows Exploits) auf dieser GitHub-Webseite.

Collection of Windows vulnerabilities

Es sind Schwachstellen, die mit einer CVE-Nummer versehen und längst bekannt sowie durch Microsoft gepatcht sind. Ich habe mir mal die herunterladbaren ZIP-Archivdateien angeschaut. Es sind readme-Textdateien, die die jeweiligen Details zu den verwundbaren Windows-Versionen enthalten. Teilweise beziehen sich die Schwachstellen auf uralte Windows-Versionen, die längst aus dem Support gefallen sind.

Der Zweck ist mir noch nicht so ganz klar, wenn ich mir beispielsweise die Details zu CVE-2003-0352 so anschaue.

### CVE-2003-0352

#### 描述

某些RPC的DCOM接口中的缓冲区溢出使远程攻击者可以通过格式错误的消息执行任意代码

#### 影响版本

| Product | CPU Architecture | Version | Update | Tested |
| ——————- | —————- | ——- | —— | —————— |
| Windows 2000 | | | | |
| Windows 2000 | | | SP1 | |
| Windows 2000 | | | SP2 | |
| Windows 2000 | | | SP3 | |
| Windows 2000 | | | SP4 | ✔ |
| Windows Server 2003 | | R2 | | |
| Windows Nt | | | SP1 | |
| Windows Nt | | 4.0 | SP2 | |
| Windows Nt | | 4.0 | SP3 | |
| Windows Nt | | 4.0 | SP4 | |
| Windows Nt | | 4.0 | SP5 | |
| Windows Nt | | 4.0 | Sp6a | |
| Windows Nt | | 4.0 | SP6 | |
| Windows Xp | | | SP1 | |
| Windows Xp | | | Gold | |

#### 利用方式

测试系统Windows 2000 SP4 x86

"`
use exploit/windows/dcerpc/ms03_026_dcom
set RHOST 192.168.1.17
run
"`

![image-20200823200752021](https://raw.github.com/Ascotbe/Image/master/Kernelhub/CVE-2003-0352_win2000_x86_msf.png)

查看系统信息

![CVE-2003-0352_win2000_x86_msf2](https://raw.github.com/Ascotbe/Image/master/Kernelhub/CVE-2003-0352_win2000_x86_msf2.png)

Was wollen die Leute (vermutlich aus dem chinesischen Raum) mit diesen alten CVEs?


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Riesige Sammlung von Windows Exploits auf GitHub

  1. 1ST1 sagt:

    Was wollen die? Ich würde sagen, daraus lernen, wie solche Attacken grundsätzlich funktionieren. Daraus kann man dann lernen, wie neue Attacken aufgebaut werden müssen.

    Außerdem sollte das sehr aufschlussreiche für alle sein, die noch mit solchen Betriebssystemen ins Internet gehen…

    • Steter Tropfen sagt:

      Vor allem sollte das sehr aufschlussreich für M$ sein, das noch breit genutzte Versionen aus dem Support nimmt und durch neue ersetzt, die schlicht für viele Anwender unbrauchbar sind, weil die deswegen neue Hardware kaufen müssten. Notfalls erzwingt M$ Inkompatibilität künstlich durch Gemeinheiten wie TPM.

      Kein Mensch würde noch an Windows XP oder 7 hängen, wenn zu den neuen Versionen nicht so eine Kluft wäre, die mit noch so vielen Tools und Workarounds nicht zu überwinden ist. Würde MS einfach auf die Marktnachfrage hören, dann gäbe es entweder eine „Windows Legacy"-Produktlinie oder es könnten alle Verbraucher für ihre „Altversion" die (ja sowieso verfügbaren) Sicherheitsupdates zu einem erschwinglichen Preis abonnieren. Wäre durchaus ein netter Nebenverdienst für MS.

      Was macht der Marktführer stattdessen? Vergiftet seine Sicherheitsupdates mit Kontrollfeatures, die einen um die Systemaktivierung zittern lassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.