来源:milw0rm
MS Windows Animated Cursor (.ANI) Remote Exploit (eeye patch bypass)
..::[ jamikazu presents ]::..
Windows Animated Cursor Handling Exploit (0day) (Version3)
Works on fully patched Windows Vista
I think it is first real remote code execution exploit on vista =)
Tested on:
Windows Vista Enterprise Version 6.0 (Build 6000) (default installation and UAC enabled)
阅读全文 »
Tags: ANI
微软一直没有发布 ANI 0day 的补丁,现在第三方组织eEye Digital Security发布了补丁:Windows ANI Zero-Day With eEye Patch。在文章末尾提供下载,同时eEye Digital Security也公布了补丁源码。
本补丁只支持 Windows 2000, Windows XP, Windows Server 2003 and Windows Vista
本补丁不能在64位或者安腾架构操作系统下工作。
EEYEZD-20070328
Common Name:
阅读全文 »
Tags: ANI
信息来源:CISRT Lab
一个非常不好的消息要告诉大家,利用微软动画光标漏洞的新蠕虫已经现身。我们收到了相关的样本,通过分析,我们已经确认这是一个复合型蠕虫,含有类似熊猫烧香的感染功能、下载其他病毒的功能、发送含有最新.ani漏洞网址邮件的功能、感染html等文件并向这些文件里添加含有最新漏洞网址的功能。由于危险程度非常高,CISRT Lab决定再次发布中度风险警报,提醒广大网友提高警惕!
同时我们建议广大网友、企业网管对以下两个域名进行屏蔽:
2007ip.com
microfsot.com
蠕虫的大小在13K左右,会释放文件到以下目录:
%SYSTEM%\sysload3.exe
添加注册表键值:
阅读全文 »
Tags: ANI
鬼仔注:昨天发的那个IE 0day,现在有细节了,生成器也有人放出来了。文章尾部附生成器下载
是一些特殊的.ani鼠标指针文件,伪装成.jpg。
微软官方的公告:Microsoft Security Advisory (935423): Vulnerability in Windows Animated Cursor Handling
来源:Ph4nt0m Security Team
就是最新那个ie 0day了,实际上利用方法不止是ie,用winhex等打开都会中,问题似乎是出在
user32.dll 的 阅读全文 »
Tags: 0day,
ANI
来源:Ph4nt0m Security Team
by axis
2007-03-28
本来没精力跟这个漏洞了,但是今天听swan在irc里说网上的exp利用方式不够好,只覆盖了2个字节,于是下午利用了一点空闲时间跟了一下。
在我的xp sp2 cn上,全补丁,漏洞发生在以下地方
阅读全文 »
Tags: 0day,
ANI
鬼仔注:这个东西最近炒的很热,css调用两个图片,但是不清楚原理。
据说原来卖到8W,不过现在好像到处都有了。
刚才在xiaoguang那里看到,转过来,他的这个加了个简单的加密。
来源:XG'Blog
怎么用??
很简单 用记事本打开xg.htm现实内容如下:
阅读全文 »
Tags: ANI