|
![]() |
![]() |
||
Опубликован эксплоит для RDP-уязвимости
dl // 19.03.12 16:28
Комментируя вышедший на прошлой неделе патч для уязвимости в RDP, инженеры Microsoft писали, что очень удивятся, увидев работающий эксплоит в ближайшие дни, хотя и ожидали его появления в течение месяца.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/07.html]
Однако в пятницу работающий эксплоит был уже размещен на китайском хостинге, после чего и обнаруживший эту уязвимость Луиджи Ауриемма (Luigi Auriemma) опубликовал свой proof-of-concept - терять все равно было уже нечего. Любопытно, что по словам Луиджи, утекший эксплоит, скорее всего, был сделан в самой Microsoft еще в ноябре прошлого года и использовался для внутреннего тестирования. По информации самой Microsoft, утечка произошла через одного из производителей антивирусов, участвующих в партнерской программе раннего оповещения.
Поскольку по умолчанию на рабочих станциях служба RDP выключена, под удар в первую очередь попадают серверы и корпоративные пользователи - именно в этом окружении RDP изпользуется наиболее активно.
|
Источник: Computerworld теги: microsoft | обсудить | все отзывы (0) |
Мартовские обновления от MS
dl // 14.03.12 00:56
Всего 6, из которых одно критическое и четыре важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/06.html]
Критическое - удаленное исполнение кода в RDP, важные - удаленное исполнение кода в Microsoft Expression Design, DoS на службу DNS, повышение привилегий при обрабтке оконных сообщений драйверами уровня ядра и в Visual Studio. И оставшееся - DoS в DirectWrite.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
Опубликованы исходники Norton Antivirus 2006
dl // 10.03.12 12:47
На The Pirate Bay выложили гигабайтный архив с исходниками различных версий Norton Antivirus 2006.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/05.html]
К архиву прилагается записка с призывом к освобождению хакеров LulzSec - за исключением лидера группы, предположительно сдавшего всех ФБР.
|
Источник: ZDNet теги: symantec | обсудить | все отзывы (2) |
Анонимный тинейджер с русским студентом выбрались из гуглевской песочницы
dl // 10.03.12 12:10
В этом году Google решила не спонсировать очередной конкурс Pwn2Own, обнаружив, что правила позволяют участникам скрывать от производителей обнаруженные уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/04.html]
Вместо этого был объявлен параллельный конкурс Pwnium, участники которого получали от 20 до 60 тысяч долларов в зависимости от серьезности найденной уязвимости, была ли это уязвимость в самом Chrome либо в стороннем плагине (в первую очередь Flash).
Первые 60 тысяч взял русский студент Сергей Глазунов, две уязвимости которого позволили обойти песочницу Chrome, в качестве демонстрации запустив калькулятор на атакуемой машине. Аналогичных результатов в рамках Pwn2Own добилась команда VUPEN, отказавшаяся открыть использованные уязвимости.
И незадолго до окончания конкурса некий "высокий тинейджер в майке, шортах и очках", пожелавший остаться анонимным и взявший псевдоним Pinkie Pie, представил свой комплект из трех уязвимостей, также позволивших выбраться из хромовской песочницы и выполнить произвольный код.
В рамках основного Pwn2Own лидерство захватила VUPEN, на следующий день после Chrome добравшаяся до IE9 и набравшая в сумме 123 очка. Команда Willem & Vincenzo продемонстрировала использование двух уязвимостей в FireFox, набрав 66 очков.
|
Источник: ZDNet теги: google, chrome, ie, firefox, pwn2own | обсудить | все отзывы (2) |
ЛК нашла следы неизвестного языка программирования
dl // 09.03.12 11:52
Как-то даже неудобно комментировать сенсационное, но довольно забавное для зануд типа меня утверждение, уже благополучно растиражированное кучей СМИ - в лаборатории Касперского проанализировали код основного компонента трояна Duqu и на голубом глазу заявили, что он написан на неизвестном языке программирования, поскольку этот код не похож на то, что получается на выходе известных компиляторов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/03.html]
Характерными признаками этого кода является объектная ориентированность в сочетании с передачей указателя на объект в функцию разными способами - иногда через регистры, иногда через стек. Плюс в коде присутствуют объекты, реализующие событийно-ориентированную модель.
Забавным это утверждение представляется по следующим причинам. Во-первых, не самый полный список известных языков программирования насчитывает около двух с половиной тысяч экземпляров. Крайне маловероятно, что проверены были все из них. Далее, почему-то ставится знак равенства между языком программирования и компилятором, хотя разные компиляторы одного и того же языка могут давать совершенно разный код, равно как и компиляция с разных языков может привести к идентичному коду. Событийная же модель - это вообще не к языку, а к библиотеке. Наконец, можно повспоминать о макроассемблерах, пост-обработке кода, шитом коде и т.п.
Таким образом, в более-менее честной трактовке исходное заявление должно было бы выглядеть как "Duqu реализован с помощью пока еще неопознанного средства разработки". Хоть это уже и не так сенсационно.
|
Источник: ZDNet теги: botnet, клоуны | обсудить | все отзывы (5) |
| «« « 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 |
|
|
|