Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Защита компьютерных систем (http://forum.oszone.net/forumdisplay.php?f=20)
-   -   Уязвимости | ОС Windows (http://forum.oszone.net/showthread.php?t=41780)

ArtemD 23-08-2004 11:32 198535

Цитата:

Цитата SecurityLab
21 августа 2004

FTP bounce нападение в Microsoft Internet Security and Acceleration Server
Программа: Microsoft Internet Security and Acceleration Server 2000, 2000 SP1

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Internet Security and Acceleration Server (ISA Server). Удаленный пользователь может выполнить FTP bounce нападение через сервер.

Удаленный пользователь может выполнить FTP bounce нападение против целевого FTP сервера, который доступен через Microsoft Internet Security and Acceleration Server (ISA Server). FTP Application filter в ISA Server не проверяет IP адрес, переданный в команде FTP PORT для текущей FTP сессии. Подробная информация о FTP bounce нападении описана в CERT Advisory CA-1997-27.

URL производителя: http://support.microsoft.com/default...b;en-us;816459

Решение:Установите обновление или SP2: http://www.microsoft.com/downloads/d...DisplayLang=en


ArtemD 25-08-2004 12:38 198536

Цитата:

Цитата compulenta.ru
Опасная уязвимость во втором сервис-паке для Windows ХР
24 августа 2004 года, 14:23
Текст: Владимир Парамонов

Во втором пакете обновлений для операционной системы Microsoft Windows ХР обнаружена еще одна уязвимость. Как сообщает еWeek, проблема связана с механизмом блокировки зоны безопасности My Computer браузера Internet Explorer.

Дело в том, что различные веб-страницы обрабатываются браузером IE в различных зонах безопасности, каждая из которых имеет собственные настройки. Это позволяет ограничить выполнение вредоносного кода, полученного, к примеру, из интернета, и одновременно обеспечить быстрый запуск файлов, хранящихся на жестких дисках компьютера.

...подробности...

ArtemD 24-09-2004 07:57 198539

Цитата:

Цитата SecurityLab.ru
23 сентября 2004

Windows JPEG GDI+ Overflow Shellcoded Exploit (MS04-028)
Цель эксплоита: Windows XP

Воздействие эксплоита: cmd.exe

Описание уязвимости: http://www.securitylab.ru/47944.html

...источник...

Greyman 20-10-2004 18:06 198540

Цитата:

Удаленное выполнение произвольного кода в Microsoft Windows XP/2003
Программа: Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Опасность: Критическая
Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе.
Решение:Установите соответствующее обновление.

Добавлено:

Цитата:

Удаленное выполнение произвольного кода в Windows Server 2003
Программа: Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003, Service Pack 1 when installed on Microsoft Windows Server 2003, Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service, Pack 3 or Microsoft Windows 2000 Service Pack 4
Опасность: Критическая
Описание: Уязвимость обнаружена в Windows Server 2003 SMTP компоненте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:

Две уязвимости в различных версиях Microsoft Windows
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME)
Опасность: Критическая
Описание: Две уязвимости обнаружено в различных версиях Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:

Удаленное выполнение произвольного кода в Microsoft Windows NT/2000/2003
Программа: Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition
Опасность: Критическая
Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/2003.Удаленный пользователь может представить специально обработанное, чрезмерно длинное сообщение, чтобы вызвать переполнение буфера в NNTP (Network News Transfer Protocol) компоненте. Успешная эксплуатация позволяет выполнить произвольный код на целевой системе, в которой используется NNTP.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:

Несколько уязвимостей в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millenium, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
Опасность: Критическая
Описание: Несколько уязвимостей обнаружено в Microsoft Windows. Злонамеренный пользователь может вызвать отказ в обслуживании, повысить привилегии или скомпрометировать уязвимую систему.
1. Отсутствие ограничений на нескольких Window Management API функциях позволяют злонамеренной программе изменить свойства других программ, запущенных с более высокими привилегиями. В результате локальный пользователь может изменить свойства привилегированного процесса.
2. Уязвимость в компоненте, используемой для обработки VDM (Virtual DOS Machine) подсистемы, позволяет получить доступ к защищенной памяти ядра. В результате злонамеренный локальный пользователь может получить SYSTEM привилегии через специально обработанную программу.
3. Переполнение буфера обнаружено в Graphics Rendering Engine при обработке WMF (Windows Metafile) и EMF (Enhanced Metafile) изображений. Злонамеренный пользователь может создать специально обработанное изображение, чтобы скомпрометировать систему целевого пользователя, открывшего это изображение или посетившего злонамеренный Web сайт.
4. Злонамеренный пользователь может вызвать отказ в обслуживании через специально обработанную программу, эксплуатируя уязвимость в Windows ядре.
Добавлено:

Цитата:

Удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/XP. Переполнение буфера обнаружено в NetDDE службе. Уязвимость позволяет удаленному атакующему выполнить произвольный код на уязвимой системе с SYSTEM привилегиями.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:

Отказ в обслуживании в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
Описание: Уязвимость обнаружена в Microsoft Windows. WebDAV XML Message Handler не ограничивает число атрибутов, которые могут быть определены в XML элементе. Уязвимость может эксплуатироваться через Internet Information Services чтобы заставить WebDAV XML Message Handler использовать всю доступную память и ресурсы CPU, посылая специально обработанный XML документ.

Greyman 22-10-2004 13:31 198541

Цитата:

Отказ в обслуживании в Microsoft Windows
Уязвимость обнаружена в Microsoft Windows. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код. Уязвимость обнаружена в 'asycpict.dll' при обработке JPEG файла. Удаленный атакующий с помощью специально сформированной HTML страницы и JPEG файла может вызвать отказ в обслуживании.

[mzd] 28-12-2004 08:53 284032

с сайта fcenter.ru
Цитата:

Три новых уязвимости в Microsoft Windows

В Интернет появилась информация о трех новых уязвимостях в операционных системах Microsoft Windows (включая Windows XP SP2). Несколько крупных security-компаний, в том числе Symantec, подтвердили, что эти уязвимости действительно существуют и носят серьезный характер.

Первая уязвимость имеет отношение к обработке изображений (эта проблема для Windows и Unix уже не нова), вторая - к системе помощи в Windows и ее hlp-файлам, третья - к средствам аутентификации Windows ANI (Automatic Number Identification).

Проблема с изображениями возникает в функции Windows API - LoadImage (описание функции в MSDN). Данная функция отвечает за загрузку иконок, курсоров и изображений. Специально спроектированное изображение может вызвать переполнение буфера. Очевидно, что возможности по использованию этой уязвимости здесь самые разные. Например, легко можно создать HTML-страницу с вредоносным изображением, а потом послать ее по e-mail или выложить в Интернет.

Система помощи Windows некорректно декодирует некоторые hlp-файлы во время их загрузки. Злоумышленник может вызывать переполнение буфера (как и в предыдущем) случае и потом делать с системой все, что заблагорассудится.

Уязвимость в средствах ANI известна под названием Windows Kernel ANI File Parsing Crash. Она позволяет провести атаку типа отказ в обслуживании, если пользователь загрузит вредоносный ANI-файл, нажав на ссылку или открыв сообщение. Китайские эксперты в сфере IT-безопасности c www.xfocus.org опубликовали уже целых два эксплоита для данной уязвимости. Считается, что эта же китайская группа была первой, кто обнаружил и сообщил обо всех трех уязвимостях.

Системы Windows NT, Windows 2000 и Windows XP SP1 имеют все вышеперечисленные проблемы. Система Windows XP SP2 защищена от уязвимости в LoadImage и ANI, но некоторые аспекты неправильной работы системы помощи ее все равно касаются.

Пользователям рекомендуется с большой осторожностью относиться к почтовым вложениям, если те содержат hlp-файлы, и просматривать текст электронных писем в формате plain-text, так как это предотвратит автоматическое использование уязвимости в LoadImage.

Напоследок хочется заметить, что на носу праздники, а, следовательно, пользователям придется подождать, пока Microsoft выпустит соответствующие исправления. Другими словами, у злоумышленников будет большая фора во времени, чтобы, используя ошибку, например, в LoadImage, сколотить себе не одну сеть зомби-машин. Обязательно установите Service Pack 2 для Windows XP и будьте осторожны...

ArtemD 13-01-2005 08:22 288113

MS05-001:Vulnerability in HTML Help Could Allow Code Execution (890175)
MS05-002:Vulnerability in Cursor and Icon Format Handling Could Allow Remote Code Execution (891711)
MS05-003:Vulnerability in the Indexing Service Could Allow Remote Code Execution (871250)

Greyman 18-01-2005 09:39 289603

То же, о чем говорил ArtemD, но для тех, кому лень лишний раз ходить по разным ссылкам:
Цитата:

Microsoft выпустила январский набор патчей для Windows различных версий
Первый бюллетень Microsoft 2005 года, MS05-001, содержит информацию о дыре в компоненте HTML Help ActiveX. Данная брешь позволяет злоумышленнику выполнить произвольный код на удаленном компьютере или похитить конфиденциальную информацию о жертве. Для реализации нападения необходимо заманить пользователя на составленную особым образом веб-страницу. Уязвимость присутствует в Windows 2000, Windows Sever 2003 (в том числе 64-битной версии) и Windows ХР. Более того, даже инсталляция второго сервис-пака для Windows ХР не решает проблемы.

Еще одна критическая уязвимость может быть задействована через специально сформированный файл курсора или иконки, при обработке которого на удаленной машине будет выполнен вредоносный код. Кроме того, эта же брешь теоретически обеспечивает возможность проведения DoS-атак через электронные сообщения или веб-сайты, содержащие вредоносные файлы. Уязвимость присутствует в операционных системах Windows NT Server 4.0, Windows 2000, а также Windows XP и Windows Server 2003 (в том числе 64-битных версиях).

Наконец, последний из выпущенных бюллетеней безопасности, MS05-003, содержит сведения о дыре в службе индексации (Indexing Service) Windows 2000/ХР/Server 2003. Злоумышленник может послать компьютеру-жертве сформированный особым образом запрос, обработка которого приведет к выполнению произвольных деструктивных операций. Брешь, получившая рейтинг важной, также позволяет проводить DoS-атаки на удаленные ПК. Заплатки для всех вышеописанных уязвимостей уже выпущены и доступны для загрузки на сайте софтверного гиганта, а также через службу Windows Update.

Greyman 28-01-2005 17:19 293096

Большинство еще с 2004 года, но все же (особенно учитывая их критичность и то, что им подвержены также winXP со 2-ым сервиспаком):
Цитата:

Заплатки для Microsoft
...
Первая проблема связана с компонентом DHCP (Dynamic Host Configuration Protocol) ОС MS Windows NT. При помощи сформированного особым образом DHCP-запроса хакер может устроить DoS-атаку на удаленный компьютер или спровоцировать ошибку переполнения буфера и последующее выполнение на машине-жертве произвольного вредоносного кода.
Несанкционированное выполнение вредоносного кода возможно и через дыру в приложении HyperTerminal, входящем в поставку ОС Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым пакетом обновлений и 64-битных версий ОС). Атака может быть организована посредством сформированного особым образом файла сессии HyperTerminal или ссылки Telnet. Дополнительную информацию можно найти в бюллетене MS04-043.
Третий бюллетень безопасности, MS04-044, описывает уязвимости в ядре Windows и локальной подсистеме аутентификации пользователей (LSASS). Первая проблема связана с особенностями реализации операционной системой схемы запуска приложений, вторая — с обработкой службой LSASS идентификационных меток зарегистрированных пользователей. Обе дыры теоретически могут использоваться хакерами с целью повышения уровня собственных привилегий в системе. Заплатку необходимо инсталлировать пользователям Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым сервис-паком).
Еще две опасные уязвимости найдены в службе WINS (Microsoft Windows Internet Naming Service). Проблема связана с некорректной проверкой определенных параметров запросов, а результатом может стать выполнение произвольного вредоносного кода на удаленном ПК. Дыра есть в ОС Windows NT, 2000, Server 2003 (в том числе 64-битной модификации).
...
Вышла заплатка для дыры в Windows XP с SP2. Проблема состояла в невозможности корректно настроить брандмауэр, что позволяло при некоторых условиях удаленно контролировать общие ресурсы компьютера. Брандмауэр не блокировал попытки входа в общие ресурсы из Интернет, если пользователь разрешал доступ к файлам или принтерам в локальной сети. Как говорится в Microsoft Knowledge Base, уязвимость можно эксплуатировать только на компьютерах пользователей, входящих в Интернет при помощи телефона и модема.

ArtemD 09-02-2005 13:58 296720

MS05-007: Vulnerability in Windows Could Allow Information Disclosure (888302)
MS05-008: Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)
MS05-009: Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)
MS05-010: Vulnerability in the License Logging Service Could Allow Code Execution (885834)
MS05-011:Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)
MS05-006: Vulnerability in Windows SharePoint Services and SharePoint Team Services Could Allow Cross-Site Scripting and Spoofing Attacks (887981)
MS05-004: ASP.NET Path Validation Vulnerability (887219)
MS05-012: Vulnerability in OLE and COM Could Allow Remote Code Execution (873333)
MS05-013: Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781)
MS05-015:Vulnerability in Hyperlink Object Library Could Allow Remote Code Execution (888113)

ArtemD 06-04-2005 08:48 313266

DoS уязвимости в Windows 2003 Server
Цитата:

Цитата security.nnov.ru
Опубликовано: 5 апреля 2005 г.
Источник: SECUNIA
Тип: локальная
Опасность: 5
Описание: Отказ в обслуживании при ображении к сетевому файлу на высокой загрузке процессора, при обратке печати в терминальной сессии.
Затронутые продукты:MICROSOFT:Windows 2003 Server
Оригинальный текст: SECUNIA, [SA14808] Windows Server 2003 Local Denial of Service Vulnerabilities

источник и подробности



ArtemD 14-04-2005 08:32 315518

Microsoft Security Bulletin MS05-016 (893086) - Vulnerability in Windows Shell that Could Allow Remote Code Execution
Microsoft Security Bulletin MS05-018 (890859) - Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service
Microsoft Security Bulletin MS05-019 (893066) - Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service

-= источник =-

ArtemD 14-06-2005 09:58 332608

Microsoft готовит к выпуску пакет из 10 обновлений

Цитата:

Цитата SecurityLab.ru
Компания Microsoft выпустит 14 июня 10 информационных бюллетеней об уязвимостях в своих продуктах и заплатки для них, сообщает сайт News.com. Семь бюллетеней и заплаток касаются операционной системы Windows. Одна из этих уязвимостей имеет статус критической, то есть имеет самый высокий рейтинг опасности по классификации Microsoft. Один бюллетень описывает уязвимость в почтовом сервере Exchange, и еще два связаны с Windows Services для Unix, ISA Server и Small Business Server.

В классификации Microsoft уязвимости, которые позволяют интернет-червям распространяться без каких-либо действий со стороны пользователя, относятся к критическим. Уязвимости, которые для распространения вредоносных программ требуют действий пользователя (например, открытия файлов), называются важными.

Microsoft не привела дополнительной информации о готовящихся обновлениях. Известно лишь, часть заплаток требует перезагрузки компьютера после установки. Компания выпускает обновления для своих продуктов во второй вторник каждого месяца и заблаговременно предупреждает о них пользователей. Дополнительно к обновлениям операционных систем и серверов, Microsoft выпустит обновленную версию Windows Malicious Software Removal Tool — программы для обнаружения и удаления вредоносных программ.

-= источник =-

ArtemD 15-06-2005 08:50 332972

а вот собственно и
Microsoft Security Bulletin Summary for June, 2005

Tigr 31-12-2005 03:05 388308

"Лаборатория Касперского", ведущий российский разработчик систем
защиты от вирусов, хакерских атак и спама, сообщает об обнаружении
целого семейства троянских программ, использующих новую уязвимость в
процедуре обработки файлов типа Windows Meta File (WMF). Оно получило
название "Trojan-Downloader.Win32.Agent.acd". Использование данной WMF-
уязвимости особенно опасно потому, что она имеет статус критической, а
соответствующего исправления программных модулей от компании Microsoft
еще не существует.

Уязвимости в обработке WMF-файлов подвержены операционные системы
Microsoft Windows XP с пакетами обновлений Service Pack 1 и Service Pack
2, а также Microsoft Windows Server 2003 Service Pack 0 и Service Pack
1. Использование WMF-уязвимости возможно при работе с браузером Internet
Explorer, служебной программой Microsoft Windows "Проводник" и, при
выполнении ряда дополнительных условий, браузером Firefox.

Заражение троянскими программами семейства "Agent.acd" производится
при посещении пользователем сайтов unionseek.com и iframeurl.biz.
Проникая с указанных сайтов в систему, вредоносный код запускается
посредством WMF-уязвимости. Затем "Agent.acd" загружает на атакованный
компьютер другие троянские программы, характер действий которых
определяется злоумышленниками.

"Лаборатория Касперского" предупреждает пользователей о появлении
вредоносных программ, использующих новую WMF-уязвимость, и рекомендует
не открывать незнакомые файлы с расширением *.wmf, а также, в случае,
если работа в интернете осуществляется при помощи браузера Internet
Explorer, установить уровень безопасности на максимальную отметку,
'High'. Эксперты не исключают появления новых модификаций
троянских программ, использующих WMF-уязвимость, в самое ближайшее
время.

shark21 31-01-2006 09:27 399251

Security Update для этой уязвимости для IE для XP(KB912919)
http://www.microsoft.com/downloads/d...DisplayLang=en
А также в тему кумулятивное обновление:
Cumulative Update for Internet Explorer for Windows XP Service Pack 2 (KB905915)
http://www.microsoft.com/downloads/d...DisplayLang=en

Greyman 02-08-2006 15:12 467486

Да вот тебе твои 3 символа...
Цитата:

Отказ в обслуживании в драйвере SRV.SYS в Microsoft Windows
Программа: Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows 2003
Опасность: Средняя
Наличие эксплоита: Да (см. обсуждение статьи)
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.
Уязвимость существует из-за ошибки разыменования нулевого указателя в драйвере srv.sys при обработке определенных SMB пакетов. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу системы.

Greyman 10-08-2006 16:01 470567

Да вот тебе твои 3 символа...
Цитата:

На конференции Black Hat публично взломали Windows Vista
Новая версия операционной системы Windows, носящая название Vista и считающаяся наиболее защищенной от вирусов и незаконного проникновения, уже была взломана хакерами на конференции профессиональных компьютерных взломщиков Black Hat. Vista должна быть выпущена в широкое производство лишь в 2007 году.
Компания Microsoft предоставила участникам конференции копии своей новой оперативной системы и попросила их "предпринять все усилия" и попробовать ее взломать. Тем самым компания намеревалась убедить всех, что ее новое программное обеспечение будет самым надежным на рынке.

Результат оказался обратным. Польский программист Джоанна Рутковска продемонстрировала, что системы безопасности в Vista могут быть обойдены программой взлома "Blue Pill".
Да вот тебе твои 3 символа...
Цитата:

Выполнение произвольного кода при обработке DNS расширений в Microsoft Windows
Программа: Windows 2000, Windows XP, Windows 2003
Опасность: Критическая
Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в проверки границ данных в Winsock API при обработке имен хостов. Злоумышленник может обманом заставить пользователя посетить злонамеренный сайт и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных в службе DNS Client при обработке ответов от DNS сервера. Удаленный пользователь может с помощью специально сформированного DNS ответа выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.

Greyman 10-08-2006 16:29 470582

Да вот тебе твои 3 символа...
Цитата:

Выполнение произвольного кода в ядре Microsoft Windows
Программа: Windows 2000, Windows XP, Windows 2003
Опасность: Высокая
Описание:
Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Winlogon во время поиска DLL файлов приложений. Локальный пользователь может поместить злонамеренную библиотеку в домашнюю директорию пользователя и повысить свои привилегии на системе. По умолчанию уязвимость существует только в Windows 2000, во всех остальных ОС параметр "SafeDllSearchMode" установлен в "1".
2. Уязвимость существует из-за ошибки при обработке управления исключениями, когда несколько приложений находятся в памяти. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.

yurfed 03-02-2007 15:27 545225

В Windows Vista обнаружен первый серьезный баг ...

... Сегодня (02.02.2007) стало известно о первом серьезном баге в операционной системе Windows Vista. Microsoft признала, что при помощи голосового модуля операционной системы ПК может самостоятельно уничтожать важные папки и файлы.
Напомним, что в Vista встроен голосовой модуль, который способен принимать голосовые команды от пользователей.

Пользователи говорят, что при активном голосовом модуле можно зайти на веб-сайт, содержащий злонамеренный аудиофайл (как вариант, данный файл можно получить по почте). В описанном примере важные файлы были уничтожены при помощи обычного MP3, где содержались голосовые команды для уничтожения.

В корпорации признали, что технически вероятность уничтожения файлов есть, однако на практике данное вряд ли возможно, так как для правильного функционирования модуля необходимо сконфигурировать не только колонки, но и микрофон.

Кроме того, в компании говорят, что даже если машина настроена на принятие голосовых команд, вряд ли пользователь не услышит злонамеренный файл.

Также в Microsoft говорят, что данная возможность не будет работать на команду форматирования диска или создания нового пользователя.

Источник: www.cybersecurity.ru

Цитата:

Кроме того, в компании говорят, что даже если машина настроена на принятие голосовых команд, вряд ли пользователь не услышит злонамеренный файл.
А если ты отошёл, снял наушники, убрал звук чтобы не мешал?

Greyman 13-05-2007 11:56 586280

Цитата:

Цитата bugtraq.ru
Защищенные процессы Висты оказались не слишком защищенными
dl // 07.04.07 22:12
Алекс Ионеску (Alex Ionescu) выложил в открытый доступ утилиту, позволяющую произвольно устанавливать флажок защищенности на любые процессы в Висте.
Вообще, защищенные процессы - новый тип процессов, появившихся в Висте в первую очередь для расширенной поддержки DRM (Digital Rights Management). Обычный процесс не может проводить над защищенным такие операции как внедрение потоков, доступ к виртуальной памяти, отладку и т.п. Исполняемые файлы, загружаемые в исполняемый процесс, должны быть подписаны с помощью сертификата, полученного от Microsoft. Идея заключается, видимо, в том, чтобы помешать злобным хакерам раздраконивать плейеры/драйверы/кодеки DRM-контента, вытаскивая из них секретные ключи либо просто обходя защиту и вытаскивая искомое HD-видео, или что там еще проигрывается.
Однако выяснилось, что не составляет особого труда выставлять/снимать заветный флажок для запущенных процессов. Побочный эффект - возможность создания всевозможных вирусов/троянов/руткитов, недоступных для анализа антивирусами, неспособными воспроизвести этот трюк.
Источник: Alex Ionescus Blog



Время: 01:03.

Время: 01:03.
© OSzone.net 2001-