BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2010/09-05-10.html

Опубликован способ обхода большинства современных антивирусов; Google выпустила образцово-дырявое веб-приложение; Windows пора обзавестись встроенным pdf-вьювером; Создателю С придется сдать по нему тест; Парольные проблемы у Google.

#288, 09.05.2010

Опубликован способ обхода большинства современных антивирусов
dl // 09.05.10 19:53
Исследователи из matousec.com описали метод, позволяющий обходить практически все современные антивирусные системы, работающие под Windows (в исследовании перечислено 34 уязвимых продукта, но список вполне может быть расширен). Метод ориентируется на антивирусы, использущие популярный способ по встраиванию кода в ядро системы с помощью модификации System Service Descriptor Table (SSDT).

Суть метода заключается в подсовывании системному драйверу безопасного кода с последующей подменой его на атакующий код (после того как безопасный код прошел все проверки). Атака должна быть точно выверена по времени, чтобы подмена не произошла слишком рано или слишком поздно, но задача упрощается на современных многоядерных процессорах.

Результатом атаки может быть как исполнение кода, который был бы заблокирован антивирусом в другой ситуации, так и блокировка либо удаление антивируса непривилегированным пользователем. У атаки есть определенные ограничения, поскольку она использует большое количество кода. Так что она не очень пригодна для быстрого незаметного проникновения, но вполне может быть скомбинирована с установкой поддельных крупных продуктов.
Источник: The Register


Google выпустила образцово-дырявое веб-приложение
dl // 06.05.10 01:17
Google анонсировала Jarlsberg - образцово-показательный пример того, как не нужно писать веб-приложения. На примере небольшой системы для микроблоггинга продемонстрированы основные уязвимости, которые могут быть найдены в веб-приложениях, от XSS до DoS и удаленного исполнения кода.

Любой желающий может поиграть с персональной копией Jarlsberg, запущенной в отдельной песочнице, почувствовав себя в шкуре настоящего взломщика. Все заложенные в него уязвимости описаны и сгруппированы по типам, даются подсказки по их обнаружению. Кроме того, открыты и исходные тексты, доступ к которым необходим для обнаружения части уязвимостей.

Предполагается, что веб-программисты, наигравшись в хакеров, в результате научатся избегать подобных ошибок в своем коде.
Источник: Jarlsberg


Windows пора обзавестись встроенным pdf-вьювером
dl // 03.05.10 16:25
Так считает Шон Салливан (Sean Sullivan), советник по безопасности антивирусной фирмы F-Secure. С учетом того, что атаки на pdf-уязвимости уверенно вышли на первое место, а Adobe явно не справляется с их латанием, для пользователей было бы гораздо полезнее и безопаснее иметь базовое средство просмотра, лишенное многочисленных рюшек, javascript'а и т.п.

С учетом того, что спецификация PDF уже несколько лет как полностью открыта и свободна от лицензионных отчислений, в этом нет ничего невозможного - включает же последний Office средства сохранения в pdf, закрывая потребности большинства пользователей в использовании "большого" Acrobat'а.

Впрочем, даже если MS прислушается к этим словам, или Adobe выпустит какой-нибудь Reader Lite с минимальной функциональностью, это не закроет проблему существующего парка дырявых систем, радикально обновить который вряд ли получится в ближайшее время.
Источник: InfoWorld


Создателю С придется сдать по нему тест
dl // 21.04.10 23:15
По крайней мере, если он захочет отправлять код в гуглевский репозиторий. Кен Томпсон, один из авторов Unix и C, некоторое время назад был приглашен в Google для создания нового языка Go. Согласно сентябрьскому (неизвестно, изменилось ли что-то с тех пор) признанию Томпсона, он еще не сдавал тест по языку, без прохождения которого сотрудников не допускают к репозиторию.
Источник: The Register


Парольные проблемы у Google
dl // 20.04.10 11:22
Гуглевские пароли оказались в последние дни в центре внимания. Сначала посыпались сообщения о рассылке спама с гуглевских аккаунтов, сопровождающейся входами из разных экзотических стран. Сами пароли при этом не менялись, так что симптомы в принципе допускали обход парольной системы. Темы, посвященные этой проблеме, появлялись на гуглевском форуме в течение нескольких последних месяцев, гуглевские представители традиционно рассказывали о том, что им неизвестны какие-то уязвимости в gmail, способствущие этому.

Теперь масла в огонь подлила статья в The New York Times, в которой утверждается, что декабрьская атака на Google могла дать доступ атакующим к исходникам парольной системы, используемой Google, имеющей кодовое имя Gaia и официальное название Single Sign-On.

В самой по себе утечке исходников нет ничего фатального, принцип Кирхгофа никто не отменял. Но это в теории, на практике же доступ ко внутренностям системы в принципе мог дать возможность обнаружения уязвимостей, неизвестных разработчикам, а при счастливом стечении обстоятельств и возможность внедрения в нее всевозможных закладок. Даже если с тех пор все ошибки были исправлены, а закладки вычищены, за время их использования злоумышленники вполне могли накопить приличные парольные базы, откладывая их использование до подходящего времени.

Случилось ли что-то из описанного, пока неизвестно, но гуглевским инженерам сейчас не позавидуешь. Даже если выяснится, что защита тверда как скала, а со взломами аккаунтов постарались сами пострадавшие, схватившие пачку очередных троянов, мем "китайцы взломали гугль" имеет все шансы утвердиться в сердцах рядовых пользователей.
Источник: The New York Times




обсудить  |  все отзывы (0)
[35644]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach