информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ростелеком заподозрили в попытке... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Не важна реализация, важно определение - системные... 06.08.08 15:45  Число просмотров: 2445
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 06.08.08 16:02  Количество правок: 3
<"чистая" ссылка>
> 1. Далеко не все вирусы являются сетевыми червями.
Не важна реализация, важно определение - системные уязвимости необходимо исправлять на системном, а не прикладном уровне :)

> 2. Продвинутые антивирусы, помимо перехвата доступа к
> файловым ресурсам, обычно имеют собственный брандмауэр и
> способны перехватывать и анализировать весь трафик узла
> (как входящий, так и исходящий) в том числе и на предмет
> атаки на сетевую службу. Кстати, эпидемия MSBlast'а,
> Sasser'а и тому подобных червей, использующий уязвимость
> RPC легко приостанавливалась установкой и корректной
> конфигурацией сторонних (не Microsoft) "огненных стенок".
Это действительно так, но не "чистые" функции АВ. Это "комбайн" - АВ+файр. И тогда необходимо обновлять файр. Хотя обновлять файр - нонсенс. Это банальный разрешающий/запрещающий фильтр. Принцип файера - запрещено все, что не разрешено (это кстати и предотвращало заражение при атаке на RPC). И если сервис открыт через файр, то это или ошибка конфигурирования или есть необходимость, и системный сервис будет подвержен уязвимости :)

Да и рассматривая вопрос системно - на угрозу необходимо отреагировать. Будем считать для фактов, когда факт оглашения уязвимости совпадает с фактом выпуска патча. Прийдет патч от МС или стороннего - не важно, лишь бs он закрыл уязвимость. Вопрос только кто сможет оперативней раздать. Похоже, что МС все же не полностью уверенна в своих патчах, и высокой верности решения закрытия уязвимости, поэтому привлекает сторонних разработчиков для подстраховки. Да и стрелки кидать на других будет проще :)

> На счет знать - ты перегибаешь. Чтобы знать нужно постоянно
> сидеть за отладчиком с дизассемблером и самому искать
> уязвимости в софте.
> Быть в курсе позволяет бюллетени безопасности, которые
> информируют о наличии уязвимости и о том как по возможности
> "прикрыться", но в которых нет ни слова о том, как
> реализуется атака на систему с использованием конкретной
> уязвимости.
> А те, кому нужно знать (я имею ввиду производителей софта и
> всякие security labs), уже знают об этой уязвимости и
> предпринимают действия по выпуску заплаток.
системные инженеры - это сторона использования и им приходится мониторить ситуацию с безопасность, для оперативного реагирования на угрозы. Они не занимаются глубоким анализом, достаточно начальных условий для принятие решений о целесообразности реагирования и самого решения :)

> И что теперь? Microsoft должна разрешить пиратским копиям
> своего софта обновляться через WindowsUpdate? :))
Они нормально обновляются через локальные ВСУСы :)
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach