информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыПортрет посетителяЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2006
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Что будет 3 февраля; Провайдеры берут под козырек; TMeter 6.4; MS рассказывает об истоках WMF-уязвимости; WMF-уязвимость была сделана преднамеренно?

#220, 02.02.2006

Что будет 3 февраля
dl // 02.02.06 16:29
Как известно, из-за того, что в очередном почтовом вирусе Nyxem был обнаружен механизм удаления документов на зараженной машине третьего числа каждого месяца, наступающее 3 февраля было быстро объявлено Судным днем для пользователей без антивирусов.

Несколько более адекватно и без паники высказались представители "Доктор Веб" и StarForce, хотя, конечно, никто не удержался от использования данной темы для напоминания о себе :) "Доктор Веб", скромно заметил, что вообще-то есть и гораздо более опасные вирусы, чем простенький почтовый троян, требующий ручного запуска (и если уж система попала под Nyxem, то и другой заразы на ней может хватать с избытком), хотя надежный антивирус с хорошей эвристикой не помешает ни при каких условиях. StarForce напомнила о том, что превентивные технологии, основанные на анализе поведения программы в системе, способны остановить подобные опасные действия.

Собственно говоря, основным фактором, выделяющим Nyxem на фоне общего вирусного зоопарка, является его ярко выраженная деструктивная функция. Нынешние вирусописатели банальному вандализму, характерному для досетевых времен, предпочитают полный захват зараженных машин - зачем же резать дойную корову. В этом отношении затухающая эпидемия Nyxem может даже сыграть положительную роль для всей популяции, сыграв роль санитара леса.
Источник: Доктор Web, StarForce


Провайдеры берут под козырек
dl // 31.01.06 13:29
Как сообщает НОП, Чебоксарская ТТС (Телеграфно-телефонная станция) объявила, что "в соответствии с рекомендациями Федеральной службы по надзору в сфере связи и последними изменениями в законодательстве в области информатизации с 3 февраля 2006 года отменяется использование SSL (Secure Sockets Layer)".
Источник: Независимый обзор провайдеров


TMeter 6.4
dl // 23.01.06 22:19
Вышла очередная версия популярной программы для учета трафика TMeter. Среди полезных нововведений: возможность определить неограниченное количество пользовательских аккаунтов и наделить их правом удаленного контроля за своими счетчиками, текущей мгновенной скоростью и остатком трафика; возможность создания групп сетей и использования их в правилах; возможность установки расписания для времени работы фильтра.
Источник: информация о программе


MS рассказывает об истоках WMF-уязвимости
dl // 16.01.06 17:25
Всей истории уже сильно больше 15 лет. Во времена кооперативной многозадачности функциональность SetAbortProc и callback-функций была необходимым компонентом для обеспечения возможности прерывания печати - даже до появления метафайлов. В районе 90-го года поддержка wmf была добавлена в Windows 3.0, а функциональность SetAbortProc подправлена для того, чтобы она понимала, когда вызвана из метафайла. В те времена отношение к безопасности было совершенно другим, и метафайлы воспринимались как источник, заслуживающий полного доверия от ОС.

Потенциальная опасность записей типа META_ESCAPE, приводящих к вызову SetAbortProc, была замечена чуть позже, и ряд приложений (включая IE) стал их просто игнорировать, так что простое подсовывание web-пользователю wmf-файла не приведет ни к каким проблемам. Однако осталась возможность косвенного их срабатывания - например, с помощью Windows Picture and Fax Viewer (тот самый shimgvw.dll), который конвертирует "чистый" WMF в EMF, честно обрабатывая ту самую злосчастную запись. Собственно говоря, все существующие схемы атаки на данную уязвимости используют тег IFRAME, передающий этот файл оболочке, в которой просмотрщиком wmf-файлов по умолчанию является как раз Windows Picture and Fax Viewer.

Что касается недавнего обвинения в преднамеренности данной ошибки, возникающей только при вполне определенном некорректном значении поля с размером записи, то оба утверждения неверны. Уязвимость может сработать и при корректном, и при некорректном значении. Если кому-то удалось заставить работать ее только при некорректном значении, то только потому, что запись, приводящая к вызову SetAbortProc, была последней записью в метафайле, в то время как механизм использования уязвимости заключается в регистрации callback-функции, которая будет вызвана при обработке следующей записи метафайла.
Источник: Microsoft Security Response Center Blog


WMF-уязвимость была сделана преднамеренно?
dl // 13.01.06 23:18
Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость в обработке wmf-файлов не могла возникнуть случайно. Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.

Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из Редмонда мы уже слышали много раз.
Источник: Security Now!




обсудить  |  все отзывы (0)
[33134]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach