Вчера раскопал занимательное: https://rdot.org/forum/showthread.php?t=2753
Рабочее тело здесь: http://zalil.ru/34554658
Только вот вендекапец опять отменяется – данный PoC-код не может запуститься у меня ни на одной тестовой Windows8 и Windows7, а т.к. он только для 32х битовых систем, то на Windows Server 2012 и Windows Server 2008R2 не работает в принципе (ради интереса проверил – не запускается с ошибкой 0x0018fdd8). Поэтому вынесенное в заголовок постинга “Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit” – немножко неправда.
Это признаёт и сам автор кода, когда явно пишет в списке подверженных ОС только линейку xp/2003/vista/2008 (см. код эксплойта), поэтому сильно удивительно, почему в базе CVE пишется другое: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3660 .
Особо интересно, что в списке есть даже WinRT, у которой “под капотом” вообще чуток другое, и под уязвимости обычной линейки NT она подпадать может разве что в редких ситуациях.
Для эксплуатации данной уязвимости надо вручную запустить злонамеренный код под локальной пользовательской сессией, так что если прочитаете про “Мы с пацанами из 9Б уже месяц как этим эксплойтом валим пачки сирваков”, то относитесь с пониманием – каникулы всё ж.
Это я к тому, что не надо пользоваться ОС 7ми летней давности (а то и 12ти, если речь про XP), надо разумно использовать защитные механизмы и анализировать информацию, даже если она идёт из очень авторитетного источника, типа базы CVE.
Как-то так.