информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Первая серьезная post-SP2 уязвимость в IE; Потенциальный DoS на IOS; SP2: первые уязвимости; MS откладывает распространение XP SP2 через AutoUpdate; Решение проблем с XP SP2. #185, 21.08.2004 Первая серьезная post-SP2 уязвимость в IE
Потенциальный DoS на IOS
Выпущены патч и описание способов решения проблемы, одним из которых является использование OSPF-аутентификации.
SP2: первые уязвимости
MS откладывает распространение XP SP2 через AutoUpdate
В принципе, разделение корпоративных и домашних пользователей вполне логично, и схемы обновления у них должны быть разными - потому как совсем не дело, если каждая машина в корпоративной сетке бросается в интернет за обновлением. А при централизованной раздаче администраторы могут предварительно проанализировать используемый софт на предмет конфликтов с обновлением и сразу после него раздать уже работоспособные настройки файрволла. В идеале выходу SP2 должно было бы предшествовать активное продвижение Software Update Services, предназначненных ровно для такой централизованной раздачи патчей (как раз и бета-тестирование следующей модификации SUS было анонсировано на днях). Продвижение, жестко увязывающее SUS/WUS с грядущим SP2, и дающее администраторам возможность подготовиться к его развертыванию. На практике же мы получили ажиотаж вокруг постоянного откладывания выхода SP2, а теперь еще и вокруг всех этих как бы несовместимостей. В результате рядовой пользователь, для которого все эти порты и файрволлы - темный лес, теперь твердо уяснит, что после установки SP2 перестанет работать куча его любимых программ, и будет шарахаться от него, как черт от ладана. Изумительно.
Решение проблем с XP SP2
Однако, вызывают удивление два момента. Во-первых, если этот список давным давно известен (судя по входящим в него программам), то кто мешал справиться с этими проблемами непосредственно при установке, как это делает тот же Outpost, просканировав список установленного софта (и при необходимости спросив пользователя, что из этого хозяйства разрешать). Во-вторых, даже не удивление, а полное умиление вызывают способы определения портов, необходимых приложению для работы:
Поправьте меня, если я неправ (сам пока проверить не могу, потому как, находясь в отпуске, не имею ни малейшего желания качать сотни мегабайт по GPRS), но получается, что тут напрочь отсутствует возможность посмотреть непосредственно в момент обращения, кто куда лезет, стандартная для персональных файрволлов как минимум со времен atGuard'а? Далее, опять-таки из описания получается, что можно либо сделать приложение доверенным, либо разрешить любую активность по заданному порту - но нет возможности настроить, какому приложению с каким портом можно работать (не говоря уж о запрете/разрешении взаимодействия с каким-то определенным адресом)? Остается небольшая надежда, что с разрешенными портами могут работать только доверенные программы, иначе все было бы совсем плохо. Из всего сказанного можно сделать вывод, что файрволл из SP2 рассчитан или на корпоративного пользователя, за которого все один раз настроит администратор, раздав затем настройки по сети, или на крайне среднего пользователя, о квалификации которого разработчики MS имеют не слишком высокое мнение - в обоих случаях незачем давать пользователю удобные средства по настройке системы безопасности. Это плохая новость для производителей защит "для домохозяев" и хорошая новость для производителей персональных файрволлов, рассчитанных на несколько более продвинутых пользователей, способных по достоинству оценить возможность тонкой настройки.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|