::Уязвимость MDAC RDS в IIS 4.0  В июне 1999г. в сервере IIS обнаружили возможность переполнения буфера iishack и после устранения данной бреши, корпорация Microsoft столкнулась с новой проблемой. Эта проблема не была известна широкой бублике, по этому я решил затронуть её реализацию снова. Причина заключалась в незащищенности компонента RDS - служба удаленных данных, в MDAC – компоненты доступа к данным корпорации Microsoft, позволяющая злоумышленнику исполнять произвольный код на целевом сервере.
 Главная проблема была в RDS DataFactory: в конфигурации по умолчанию он разрешал исполнение удаленной команды на сервере IIS. Команда выполнялась от лица действующего пользователя сервера, каковым является SYSTEM. В результате атакующий мог удаленно получить административный доступ к любому уязвимому серверу в Интернете.
 Даже сейчас нет труда найти в сети беззащитные к подобной атаке серверы. Достаточно с помощью языка сценариев Perl произвести сканирование всей подсети и найти библиотеки DLL с именем msadcs.dll. Если запрос HTML «Content Type» возвращает «application /x-varg», то велики шансы (хотя и не на все 100%), что обнаружена уязвимая система. Я написал код Perl для выявления данной бреши, его можно посмотреть здесь.

 Распространение без нашего ведома строго запрещено!!!
Статья является собственностью John Ext. 2001г