информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Что будет 3 февраля; Провайдеры берут под козырек; TMeter 6.4; MS рассказывает об истоках WMF-уязвимости; WMF-уязвимость была сделана преднамеренно? #220, 02.02.2006 Что будет 3 февраля
Несколько более адекватно и без паники высказались представители "Доктор Веб" и StarForce, хотя, конечно, никто не удержался от использования данной темы для напоминания о себе :) "Доктор Веб", скромно заметил, что вообще-то есть и гораздо более опасные вирусы, чем простенький почтовый троян, требующий ручного запуска (и если уж система попала под Nyxem, то и другой заразы на ней может хватать с избытком), хотя надежный антивирус с хорошей эвристикой не помешает ни при каких условиях. StarForce напомнила о том, что превентивные технологии, основанные на анализе поведения программы в системе, способны остановить подобные опасные действия. Собственно говоря, основным фактором, выделяющим Nyxem на фоне общего вирусного зоопарка, является его ярко выраженная деструктивная функция. Нынешние вирусописатели банальному вандализму, характерному для досетевых времен, предпочитают полный захват зараженных машин - зачем же резать дойную корову. В этом отношении затухающая эпидемия Nyxem может даже сыграть положительную роль для всей популяции, сыграв роль санитара леса.
Провайдеры берут под козырек
TMeter 6.4
MS рассказывает об истоках WMF-уязвимости
Потенциальная опасность записей типа META_ESCAPE, приводящих к вызову SetAbortProc, была замечена чуть позже, и ряд приложений (включая IE) стал их просто игнорировать, так что простое подсовывание web-пользователю wmf-файла не приведет ни к каким проблемам. Однако осталась возможность косвенного их срабатывания - например, с помощью Windows Picture and Fax Viewer (тот самый shimgvw.dll), который конвертирует "чистый" WMF в EMF, честно обрабатывая ту самую злосчастную запись. Собственно говоря, все существующие схемы атаки на данную уязвимости используют тег IFRAME, передающий этот файл оболочке, в которой просмотрщиком wmf-файлов по умолчанию является как раз Windows Picture and Fax Viewer. Что касается недавнего обвинения в преднамеренности данной ошибки, возникающей только при вполне определенном некорректном значении поля с размером записи, то оба утверждения неверны. Уязвимость может сработать и при корректном, и при некорректном значении. Если кому-то удалось заставить работать ее только при некорректном значении, то только потому, что запись, приводящая к вызову SetAbortProc, была последней записью в метафайле, в то время как механизм использования уязвимости заключается в регистрации callback-функции, которая будет вызвана при обработке следующей записи метафайла.
WMF-уязвимость была сделана преднамеренно?
Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из Редмонда мы уже слышали много раз.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|