lowbyte1
Goto Top

kaspersky exploit mit batch code code auf anfrage!

kaspersky exploit

code auf anfrage !!!


_____________________________________


der oben angegebene code in eine txt-file tippen und in dan in exp_kas.cmd umbenennen.


anfällige software: kaspersky 6.0 pro getestet weitere umbekannt...

zuerst läd sich der service teil aus dem hauptspeicher und dan wird mit dem tskill bf. kaspersky ganz geschlossen...

sollte man vilecht mal kaspersky lab. melden!!!

greetz lowbyte

Content-ID: 55988

Url: https://administrator.de/forum/kaspersky-exploit-mit-batch-code-code-auf-anfrage-55988.html

Ausgedruckt am: 25.12.2024 um 13:12 Uhr

Enclave
Enclave 07.04.2007 um 09:32:19 Uhr
Goto Top
Ich weis nicht wirklich ob das so sinnvoll ist den Code hier auch noch so hinzu schreiben!

Woher hast du das denn?

Warum meldest du das nicht Kaspersky?

Mfg

Enclave
16568
16568 07.04.2007 um 09:41:16 Uhr
Goto Top
Och, das sind die unbegnadeten First-Steps eines Skript-Kiddies...

Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...

Aber ich gebe Enclave Recht, selbst wenn das eine Sicherheitslücke wäre, sollte man sie nicht öffentlich posten.

Mal sehen, wie lange der Beitrag in dieser Form existiert...


Lonesome Walker
lowbyte1
lowbyte1 07.04.2007 um 16:39:03 Uhr
Goto Top
die paar sätze gefallen mir gar nicht

REM --------------------------------------------------------------------------------------------
Och, das sind die unbegnadeten First-Steps eines Skript-Kiddies...

Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...
REM --------------------------------------------------------------------------------------------


von einem script kiddies bin ich weit entfernt...
das wegen dem öffentlich posten tut mir leid....
zu code, den habe ich geschrieben..ist ein rekursiver overflow

wollte igentlich nur wissen ob dieses problem auch bei anderen kaspersky versionen auftrit....


mfg lowbyte
Biber
Biber 07.04.2007 um 17:08:26 Uhr
Goto Top
Hmja,

ich würde das auch nicht grundsätzlich verurteilen, solche Beispiele (mit offensichtlichem Democharakter) hier zu posten.

Ich zitiere mal von einer der Seiten mit schwarzem Hintergrund:
" In the beginning, I thought hacking was all about being destructive but as I matured I discovered that is not the case. Hacking in its purest form is the art of analyzation; the result of curiosity.
[-ohne Quellenangabe-*g]

Allerdings sollte man/frau diese Frage nach dem Risiko dieses "Exploits" im richtigen Kontext sehen.
Jeder DAU-Benutzer mit (zu) weit gehenden Rechten kann eine ZoneAlarm, AVG, Kasperky oder BitDefender mit KlickiBunti über das Kontextmenü des jeweiligen Scanners/Firewalls abschalten. In Deutsch und im Klartext und mit zwei Mausklicks. Diese Funktionalität mit diesen Rechten auch unbemerkt im Hintergrund anzuschubsen ist nicht wirklich Hexenwerk.
Also würden für mich noch ein oder zwei Kriterien dazukommen, bevor ich einem nicht vollkommen blonden AV-Hersteller wie Kaspersky an Bein ...ähm....fasse. Konkret würde ich prüfen,
  • ob ich denn diesen Effekt auch als "Normal-User" (z.B. als "Gast") erreichen kann
  • ob "mein" AV-Tool wirklich nicht auszuführenden Code vor der Ausführung heuristisch scannt.
Punkt 2 erwähne ich, weil mir meine AV-Tools bereits mehrmals das Anfassen von hier geposteten Biber-Schnipseln verboten hat, weil sie "für Viren typische Funktionsaufrufe" beinhalteten.

Wenn beide Kriterien erfüllt sind, also jeder DAU Kaspersky ungestraft und unbemerkt abschiessen darf, dann würde ich schon unterstützen, öffentlich Nachbesserung zu fordern.

In the other side, natürlich kann dích auch mit einer halben Zeile Batch "rd /s /q %windir%" eine ganze Menge Schaden anrichten.... wer würde wegen dieser Möglichkeit alle M$-Systeme als unsicher bezeichnen?

Gruss
Biber
P.S Kaspersky habe ich nicht im Einsatz, aber müssen die TsKill-Zeilen nicht lauten:
tskill /A KAV
tskill /A kavmm
????
lowbyte1
lowbyte1 07.04.2007 um 20:06:54 Uhr
Goto Top
hmm...

ja dieser fehler entsteht auch mit gast rechten!!

es kommt garnicht auf den "tskill avp befehl" darauf an. ihr könnt diese zeile ausen lassen!!!

schaut euch de code schnpsel genau an..es wird immer und immer rekursiv ausgeführt das bewirkt das sich der hauptservice teil von kasp. aus dem speicher läd,und an einem sogennanten overflow leidet.
somit kann ich den password schutz und den echtzeitscanner umgehen..
mit den zeilen tskill avp schliesse ich die anwendung nur ganz!!
testen und ihr werdet sehen was ich meine..
lowbyte1
lowbyte1 15.04.2007 um 20:13:13 Uhr
Goto Top
es geht gar nich immer um zerstörung es geht mir darum das kaspersky ein bisschen shit programmiert hat ...
da wollte ich halt nur mal nachfragen ob es mit anderen vers auch probleme gibt

greetz lowbyte