Имя пользователя:
Пароль:
 

Показать сообщение отдельно

(*.*)


Сообщения: 36574
Благодарности: 6706

Профиль | Сайт | Отправить PM | Цитировать


Я попробую вкратце объяснить, почему меня смущает заявление dimon1947
Цитата:
но на безобидной ссылочке 2 дня назад с IE8 мгновенно заполучил СМС-вымогателя. Самый безопасный в мире IE8 даже не шелохнулся. Оборона у меня очень мощная, но увы... <...> IE8 автоматом выполнил скрипт, которые были запрещены.
Я не являюсь экспертом по информационной безопасности, да и без конкретики, невозможно дать четкое объяснение происходящему, но...

1. Если скрипт запрещен явно (в настройках браузера), он его не выполняет. Это не требует дальнейших комментариев, и дело тут вовсе не в скрипте.
2. Нельзя исключить того, что автор стал жертвой 0-day уязвимости (т.е. неизвестной ранее и не закрытой обновлением). Однако есть большое сомнение, что смс-вымогатели используют такую изощренную тактику, ибо:
a. В подавляющем большинстве случаев это не требуется
b. Распространенная атака быстро становится известна специалистам и уязвимость закрывается

Если отбросить уязвимости в стороннем ПО (например, Adobe Flash Player), как не относящиеся к вопросу, то, как правило, пользователь самостоятельно инициирует установку ПО смс-вымогателя на свой компьютер. Под каким соусом ему подали, неважно – это может быть фальшивое предложение обновить флеш-плеер или установить некий плеер для просмотра смешного или возбуждающего видео В любом случае, IE8 при настройках по умолчанию не только предупреждает об установке ПО, но и выводит запрос UAC, если для установки ПО требуются полные права администратора.

Проблему безопасности нельзя рассматривать только в контексте браузера. Во-первых, им управляет пользователь, а во-вторых – защита системы – это комплексный вопрос. Приведу две простые рекомендации Майкрософт в этом контексте:

• Не работать с правами администратора без необходимости
• Использовать контроль учетных записей

Первая рекомендация большинством домашних пользователей игнорируется. А что дает следование второй? Для IE – защищенный режим http://windows.microsoft.com/ru-RU/w...tected-mode-do Для ОС - нераспространение вредонсоного кода за пределы прав обычного пользователя. Другими словами, даже если код проник на компьютер в контексте пользователя, для доступа к системным параметрам потребуется явное одобрение UAC.

Это верно, в том числе, и для 0-day уязвимостей. Если взять самую последнюю, из громкого дела гугл vs. Китай, http://www.microsoft.com/technet/sec...ry/979352.mspx , то в списке факторов, снижающих ущерб от уязвимости:

• An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less affected than users who operate with administrative user rights.
• Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.

Как видите, следование простым рекомендациям позволяет снизить возможный ущерб даже в случае абсолютного нового и неизвестного производителю ПО метода атаки.

В заключение, я позволю себе выразить стойкое предположение, что dimon1947 стал жертвой смс-вымогателя не потому, что использовал IE8, а по одной из следующих причин (или всех сразу):

а) не обновил вовремя ПО (Майкрософт или стороннее)
б) работал с правами администратора при выключенном UAC
в) самостоятельно установил вредоносное ПО, попавшись на удочку мошенника

Спасибо за внимание

-------
Канал Windows 11, etc | Чат @winsiders


Отправлено: 18:45, 20-01-2010 | #917