Страницы 1
Целый ряд авторитетных фирм в сфере сетевой безопасности сообщили о новой, ранее неизвестной уязвимости в браузерах Internet Explorer версий с 6 по 9. Версия 10, реализованная в Windows 8, пока остается нескомпрометированной. Характерно, что достоянием общественности сначала стала не уязвимость, а сразу эксплойт на ее базе.
Как сообщают исследователи, вредоносные эксплойты были найдены на сервере, с которого банда злоумышленников Nitro, стоявшая за атаками через Java, вела ряд операций. На первых порах было показано, что созданный хакерами ранее неизвестный эксплойт поражает системы Windows XP со всеми исправлениями и обновлениями. В дальнейшем стало понятно, что этот эксплойт работает с версиями браузера IE 6, 7, 8 и 9 – это признала сама компания Microsoft.
На сегодняшний день есть три способа защититься от новой проблемы с браузером Internet Explorer:
полностью отказаться от применения этого продукта во всех случаях, кроме критических,
использовать утилиту EMET (Enhanced Mitigation Experience Toolkit),
поставить самые жесткие ограничения по исполнению активных элементов на веб-страницах на любых веб-сайтах, внеся необходимые ресурсы в список доверенных.
Авторы набора утилиты Metasploit, предназначенной для проверки на устойчивость к атакам, из компании Rapid7 рассказали, что были удивлены работой эксплойта в средах Windows Vista и Windows 7. По их словам, новая атака обходит механизм ASLR (Address Space Layout Randomization – случайная адресация памяти), призванный защитить операционные системы от подобных угроз.
Частичное решение проблемы, которое предлагает Microsoft, описано в инструкции Security Advisory 2757760 (technet.microsoft.com/en-us/security/advisory/2757760). Применение утилиты EMET сами представители Microsoft тоже не считают полным решением проблемы, поскольку в этом случае пользователю придется постоянно отвечать на запросы системы относительно исполнения скриптов и элементов управления ActiveX на каждой веб-странице. Кроме того, эта утилита выпускается только на английском языке и по ней предоставляется лишь ограниченная поддержка.
Также компания Microsoft рекомендует выполнить следующие действия: установить параметры безопасности для зон «Интернет» и «Локальный интранет» на уровень «Высокий», чтобы заблокировать исполнение ActiveX и Active Script в этих зонах. Это поможет избежать атаки через открытую уязвимость, но может снизить удобство работы, так что действительно нужные сайты нужно добавить в доверенную зону Internet Explorer. Также рекомендуется либо включить исполнение скриптов только по запросу пользователя, либо отключить Active Scripting в зонах «Интернет» и «Локальный интранет». Полноценное исправление планируется выпустить в ближайшем будущем – либо в плановом обновлении безопасности, либо во внеочередном обновлении, в зависимости от реальных потребностей заказчиков.
По материалам сайтов Ars Technica, The Register и Sophos Naked Security.
Источник - https://soft.mail.ru/pressrl_page.php?id=48404
Неактивен
Rorschach- а вот и само чудо
https://dev.metasploit.com/redmine/proje … and_uaf.rb
Хорошо,что нашли. О пострадавших не слышно пока,странно.
Кароч,хня все это:
Смягчающие факторы:
По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Этот режим снижает опасность данной уязвимости.
По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Почты Windows открывают электронные письма в формате HTML в зоне «Ограниченные узлы». Зона "Ограниченные узлы", которая позволяет отключить сценарии и элементы ActiveX, снижает вероятность использования этой уязвимости для выполнения вредоносного кода. Если пользователь щелкнет ссылку в сообщении электронной почты, он может подвергнуть систему атаке через Интернет.
Злоумышленник, успешно воспользовавшийся данной уязвимостью, может получить те же права, которыми обладает текущий пользователь. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
В случае атаки через Интернет злоумышленник может разместить в сети веб-сайт, содержащий веб-страницу, предназначенную для использования данной уязвимости. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы или объявления, также могут иметь специальное содержимое, рассчитанное на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями.
одна соц инженерия. Загрузил я етот мега пупер сплойт тест и на сегодняшний момент лично у меня ни одна уязвимость не прошла.
И никто не мешает выставить защиту браузера в агрессивный режим.
Редактировался UPS (19-09-12 12:56:20)
К счастью, мой заработок не сильно зависит от компьютера, иначе бы Линукс было бы проблематично использовать. Меня не особо интересует, что там у других. Меня волнует линукс для моих задач. А если ~1.5% пользователей устраивает линукс - остальным 98.5% от этого не сильно легче. #178. SemyonKozakov
https://stoplinux.org.ru/reviews/review_Ubuntu_LTS_10.04.html
Неактивен
Rorschach, тут недалеко была темка... Я Вам даже сообщение выделю.
Где хоть одна ссылка на заражённый сайт? Я уж Вас пожалею, исходники требовать не буду.
Нет, нету? Печаль, однако.
А по теме - сам зайди, сам скачай, сам установи... Вы бы хоть последовательны были. Или щас будут рассказы про сферическую бабу Зину?
Для Director-cemetery: Пока не почешетесь извиниться, Ваши комментарии буду игнорировать.
Для Rector: В дальнейшем буду Вас просто игнорировать.
Неактивен
В IE разных версий с разницей выпуска в 10 лет одна и та же ошибка. Когда же его перепишут заново?
Добавлено спустя 03 мин 40 с:
Зы: у меня Android и Dolphin, а здесь определяется как Mac OS и Safari.
Кто на человека говорит или учит говорить антоним слова умный, тому от Христа Врача и Бога в ответ: ”сам такой”.
Неактивен
В IE разных версий с разницей выпуска в 10 лет одна и та же ошибка. Когда же его перепишут заново?
Прям как в сетевом драйвере FreeBSD, ЕМНИП.
Для Director-cemetery: Пока не почешетесь извиниться, Ваши комментарии буду игнорировать.
Для Rector: В дальнейшем буду Вас просто игнорировать.
Неактивен
Белая рысь, Что жеж вы на меня накинулись, а? Я вроде только констатировал факт, а вы мне тут темку припоминаете, в которой я даже не участвовал. У вас какая то фобия на меня, вот уж действительно пичаль так пичаль.
Добавлено спустя 01 мин 03 с:
Тайный хранитель, А у мну ведроид и опера, а определяется как линукс и опера.
Неактивен
где пруф на то что "Целый ряд авторитетных фирм в сфере сетевой безопасности сообщили "
В тексте статьи где-то указано, что именно этот целый ряд сообщил, что "IE - решето". Это я так тему назвал.
В каждом предмете видишь дырку?
Эм... Паш, с чего ты так решил или это
твои эротические фантазии?
Женись уже наконец.
Зачем? Мне пока и так хорошо.
держиш
Ты бы прежде чем советы давать, осилил бы установку спеллчеккера или на курсы великого и могучего сходил бы.
отому что ты сделал вброс и получил то что хотел.
Унылую попытку подъебать? Воистину как много тут тусит дегенератов!
л. В твоем возрасте надо уметь различать факты от собственных глупых домыслов.
Факт в том, что даже MS выпустил утилиту для решение данной проблемы уже о чем то говорит. Только чукча не читатель, ниасилил всю статью. Много непонятных слов, а русский плохо знает Пашуня, так ведь? Слушай, у меня вопрос - а у тебя словарный запас как у Эллочки-людоедочки, или она тебя таки сдеала?
Я все высрал
/fxd
а теперь Rorschach, иди на йух.
Не пойду, ты там уже крепко сидишь и не слезаешь.
Неактивен
Что жеж вы на меня накинулись, а?
Хм... Дайте, угадаю. За неадекватность восприятия реальности? За проявление расовой ненависти? За... Да фиг его знает.
Просто потому, что от Вас не было слышно воплей о том, что Linux - дырявое решето, например, в теме об одной секунде, етц. А здесь - слышно. Вот и получили симметричный ответ.
Позвольте поинтересоваться, а что такое "сетевой драйвер"?
Разрешаю, интересуйтесь.
*в сторону* Есть у меня подозрение, что он хочет к словам попридираться
Для Director-cemetery: Пока не почешетесь извиниться, Ваши комментарии буду игнорировать.
Для Rector: В дальнейшем буду Вас просто игнорировать.
Неактивен
Да фиг его знает
Ну понятно.
Просто потому, что от Вас не было слышно воплей о том, что Linux - дырявое решето, например, в теме об одной секунде, етц.
Я что, обязан комментить ВСЕ темы? Вы так решили?
*в сторону* Есть у меня подозрение, что он хочет к словам попридираться
*в сторону*
Есть у меня подозрение, что он просто не понимает о чем говорит.
Неактивен
Я что, обязан комментить ВСЕ темы? Вы так решили?
Нет. Просто Вы здесь числитесь в стане линуксоидов, посему и получаете.
Есть у меня подозрение, что он просто не понимает о чем говорит
Да и пожалуйста.
Для Director-cemetery: Пока не почешетесь извиниться, Ваши комментарии буду игнорировать.
Для Rector: В дальнейшем буду Вас просто игнорировать.
Неактивен
Просто Вы здесь числитесь в стане линуксоидов, посему и получаете.
И кто меня зачислил? Вы? Я вам могу только тогда посочувствовать и посоветовать проехать в г. Москва, Загороное шоссе, д.2 там говорят помогают.
Да и пожалуйста.
Да незачто.
Неактивен
Я думаю, скоро выйдет патч.
21 сентября. https://lenta.ru/news/2012/09/20/fix/
А в это время :
"Отыскать уязвимость в iPhone 4S смогли нидерландские специалисты по компьютерной безопасности Йоост Пол (Joost Pol) и Даан Кейпер (Daan Keuper) из компании Certified Secure. Используя "баг" в браузерном движке WebKit, они получили контроль над аппаратом и загрузили личные данные: адресную книгу, фотографии, почту, журнал браузера и так далее."
"Хакеры, взломавшие Galaxy S III, работают в компании MWR Labs. Для осуществления атаки они воспользовались технологией беспроводной связи NFC. Взломщики установили соединение между двумя смартфонами Galaxy S III и передали вредоносное ПО с одного аппарата на другой." https://lenta.ru/news/2012/09/20/pwn2own/
BlackBerry Bold 9930 и Nokia Lumia 900 не взломали
База сама по себе сплошной скрипт (с) AleksK
При том, что свежие очевидно работают лучше и исправляют некоторые глюки. А в линуксе они (глюки!!!)ещё и становятся нормальными (c) Журнашлюшка
Неактивен
Страницы 1