Всем памятен тот шум, который летом прошлого года был поднят вокруг "страшной дыры в Windows". Ее не обошли вниманием ни Bugtraq, ни SecurityFocus, ни другие маститые сайты, посвященные компьютерной безопасности. Осенью разработчики из Microsoft выпустили заплатку, после установки которой эксплойт для winlogon, дающий возможность локальной эскалации привилегий, перестал работать. Однако существует немало других уязвимых приложений, работающих с повышенными привилегиями, поэтому тема о "страшном баге" продолжает оставаться популярной. Не так давно "Сетевые решения" (№6 2003 г.) опубликовали статью, где первооткрыватель ставшей знаменитой "дыры" объясняет способ ее использования. Но есть в этой статье одно очень подозрительное для программиста место: каким образом пользователь с привилегиями гостя может отладчиком читать память сервиса? И если уж может, что виновато: сервис или система? >>> |