Показать полную графическую версию : Вопрос по уязвимости.
В ядре Windows Vista и Server 2008 найдена серьезная уязвимость (http://www.winadmin.ru/v-yadre-Windows-Vista-i-Server-2008-najjdena-sereznaya-uyazvimost) В Vupen говорят, что использовать обнаруженную уязвимость очень просто, однако для успешного взлома системы у злоумышленника должен быть локальный доступ, а удаленного взлома новый метод не предусматривает.. Что такое -- локальный доступ? Это доступ с клавиатуры, подключённой к самому компьютеру или доступ через локальную сеть?
CyberDaemon
26-10-2013, 23:02
В данном контексте "локальный"=="физический", т.е. нужно непосредственное присутствие.
нужно непосредственное присутствие. »
Непосредственно рядом с компьютером?
А есть ли серьёзные уязвимости, реализующиеся через удалённый доступ? И помогает ли их обойти брандмауэр?
CyberDaemon
26-10-2013, 23:20
А есть ли серьёзные уязвимости, реализующиеся через удалённый доступ? »
Безусловно. Уязвимости обнаруживаются, MS выпускает заплатки и все повторяется снова.
Да и не только в самой системе. В браузерах, флешплеерах и прочем софте уязвимости есть.
Даже в интернетораздающей штуке есть вероятность найти дырку :)
А брандмауэр даёт какую-то защиту?
alef2474
27-10-2013, 01:04
А брандмауэр даёт какую-то защиту? »
Какую-то дает безусловно.
А брандмауэр даёт какую-то защиту? »
А это напрямую зависит от того, как вы его настроите. Оставляйте открытыми только те порты, которые действительно нужны для работы и уже это существенно уменьшит теоретические доступные для использования уязвимости.
anderson-7
27-10-2013, 12:48
Я когда подымал ftp сервер вообще отключал брандмауэр. Просто в локальной политике безопасности, там где прописано, кто имеет сетевой доступ к машине-удалял всех.
Так что если беспокоит удаленный взлом то эта настройка самое оно.
WindowsNT
27-10-2013, 21:58
Remote Desktop тоже является локальным доступом, если что. Не физическим локальным.
Remote Desktop »
Как он активируется? Можно ли его активировать удалённо?
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.