BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2004/21-08-04.html

Первая серьезная post-SP2 уязвимость в IE; Потенциальный DoS на IOS; SP2: первые уязвимости; MS откладывает распространение XP SP2 через AutoUpdate; Решение проблем с XP SP2.

#185, 21.08.2004

Первая серьезная post-SP2 уязвимость в IE
dl // 20.08.04 20:20
Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую. Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.
Источник: Secunia


Потенциальный DoS на IOS
dl // 20.08.04 01:48
Уязвимой оказалась реализация протокола OSPF в IOS версий 12.0S, 12.2, и 12.3. Для успешной атаки необходимо знать/подобрать ряд параметров настройки OSPF на атакуемом интерфейсе.

Выпущены патч и описание способов решения проблемы, одним из которых является использование OSPF-аутентификации.
Источник: Cisco Security Advisory


SP2: первые уязвимости
dl // 19.08.04 12:23
Проблема заключается в реализации появившейся в SP2 работе с зонами безопасности при исполнении приложений - т.е. выдаче предупреждений или блокировке при попытке запустить программу не из доверенной зоны. Выяснилось, что, во-первых, старый добрый cmd.exe чихать хотел на все эти новшества и с удовольствием запускает даже исполняемые файлы, сохраненные в виде картинок - cmd /c evil.gif. Во-вторых, кэширование информации о зонах в Explorer приводит к тому, что он может запутаться при переименовании файлов и не предупредить о том, что запускается приложение, присланное извне. MS не сочла эти уязвимости заслуживающими внимания, да и сценарий их использования не самый очевидный, но сам факт столь быстрого обнаружения первых, пусть и не самых серьезных проколов в SP2 не слишком радует.
Источник: heise Security


MS откладывает распространение XP SP2 через AutoUpdate
dl // 17.08.04 21:09
Задержка сроком как минимум в 9 дней предназначена для того, чтобы в корпоративных сетях внимательно ознакомились со списком приложений, не признаваемых по умолчанию файрволлом от SP2, успели решить, нужно ли их пользователям такое счастье, и заблокировали автоматическое обновление.

В принципе, разделение корпоративных и домашних пользователей вполне логично, и схемы обновления у них должны быть разными - потому как совсем не дело, если каждая машина в корпоративной сетке бросается в интернет за обновлением. А при централизованной раздаче администраторы могут предварительно проанализировать используемый софт на предмет конфликтов с обновлением и сразу после него раздать уже работоспособные настройки файрволла. В идеале выходу SP2 должно было бы предшествовать активное продвижение Software Update Services, предназначненных ровно для такой централизованной раздачи патчей (как раз и бета-тестирование следующей модификации SUS было анонсировано на днях). Продвижение, жестко увязывающее SUS/WUS с грядущим SP2, и дающее администраторам возможность подготовиться к его развертыванию.

На практике же мы получили ажиотаж вокруг постоянного откладывания выхода SP2, а теперь еще и вокруг всех этих как бы несовместимостей. В результате рядовой пользователь, для которого все эти порты и файрволлы - темный лес, теперь твердо уяснит, что после установки SP2 перестанет работать куча его любимых программ, и будет шарахаться от него, как черт от ладана.

Изумительно.

Источник: cnet


Решение проблем с XP SP2
dl // 17.08.04 01:47
MS опубликовала список софта, который может испытывать проблемы после установки XP SP2, и способы их решения. Я бы не назвал эти программы несовместимыми с SP2, поскольку все перечисленные проблемы связаны с блокировкой на включенном по умолчанию файрволле, и все, что требуется для их устранения - открыть тот или иной порт, нужный "несовместимой" программе для работы. Т.е. действия, вполне знакомые пользователям всех популярных персональных файрволлов.

Однако, вызывают удивление два момента. Во-первых, если этот список давным давно известен (судя по входящим в него программам), то кто мешал справиться с этими проблемами непосредственно при установке, как это делает тот же Outpost, просканировав список установленного софта (и при необходимости спросив пользователя, что из этого хозяйства разрешать). Во-вторых, даже не удивление, а полное умиление вызывают способы определения портов, необходимых приложению для работы:
- обратиться к разработчику;
- воспользоваться netstat и tasklist для получения списка открытых портов и запущенных процессов;
- вытащить информацию из логов, предварительно включив их ведение в очень advanced настройках.

Поправьте меня, если я неправ (сам пока проверить не могу, потому как, находясь в отпуске, не имею ни малейшего желания качать сотни мегабайт по GPRS), но получается, что тут напрочь отсутствует возможность посмотреть непосредственно в момент обращения, кто куда лезет, стандартная для персональных файрволлов как минимум со времен atGuard'а?

Далее, опять-таки из описания получается, что можно либо сделать приложение доверенным, либо разрешить любую активность по заданному порту - но нет возможности настроить, какому приложению с каким портом можно работать (не говоря уж о запрете/разрешении взаимодействия с каким-то определенным адресом)? Остается небольшая надежда, что с разрешенными портами могут работать только доверенные программы, иначе все было бы совсем плохо.

Из всего сказанного можно сделать вывод, что файрволл из SP2 рассчитан или на корпоративного пользователя, за которого все один раз настроит администратор, раздав затем настройки по сети, или на крайне среднего пользователя, о квалификации которого разработчики MS имеют не слишком высокое мнение - в обоих случаях незачем давать пользователю удобные средства по настройке системы безопасности. Это плохая новость для производителей защит "для домохозяев" и хорошая новость для производителей персональных файрволлов, рассчитанных на несколько более продвинутых пользователей, способных по достоинству оценить возможность тонкой настройки.
Источник: MS Knowledge Base




обсудить  |  все отзывы (0)
[34389]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach