Показать сообщение отдельно
Старый 02.08.2005, 11:40     # 86
medgimet
Full Member
 
Аватар для medgimet
 
Регистрация: 28.06.2004
Адрес: Днепропетровск, Снежное...
Сообщения: 778

medgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собойmedgimet Имеются все основания чтобы гордиться собой
iDefense опубликовал программу для поиска дыр в JPEG и GIF картинках
Компания iDefense выпустила программу с открытым кодом для поиска уязвимостей в популярных файловых форматах, например, JPEG и GIF. Версии для Windows и Linux «портят» файл бит за битом и открывают его в приложении для просмотра, запоминая состояние системы в случае ошибки.

Строго говоря, речь идет не об уязвимости форматов, а о «дырах» в приложениях для обработки файлов, которые могут не справиться со специально подставленным злоумышленником атрибутом или кодом. Возможности «завесить» систему и даже выполнить произвольный код, внедренный в изображение, при просмотре популярными средствами Windows уже были открыты для BMP и JPEG.

Программу представили на хакерской конференции Black Hat. Программа, которую назвали FileFuzz для Windows, и SpikeFile и NotSpikeFile — для Linux, предназначена для специалистов. Что касается использования программы злоумышленниками, то оно возможно, но, надеются разработчики, пользы от нее будет больше, так как, по их словам, «хороших людей больше».

<h3 align="center">Взломана защита проверки подлинности Windows</h3>
Не успела компания Microsoft ввести тотальную проверку на подлинность операционных систем, как хакеры нашли способ обойти ее. Теперь для загрузки обновления для ОС Windows совершенно не обязательно доказывать, что на вашем компьютере установлена лицензионная копия ОС.

Напомним, что на прошлой неделе в Microsoft объявили о введении обязательного использования программы Genuine Advantage 1.0, которая проверяет, пиратская или лицензионная копия Windows установлена на вашем компьютере.

Системы, успешно прошедшие проверку, должны допускаться к загрузке обновлений через Windows Update, Microsoft Update for Windows и Microsoft Download Center. В противном случае будет разрешено загружать только некоторые патчи безопасности, закрывающие постоянно обнаруживаемые уязвимости в операционной системе. Программа начинает работу при активации указанных сервисов обновлений.

В систему обновлений Microsoft Windows Update уже встроена функция проверки легитимности используемой ОС. Сейчас на сайте Microsoft можно проверить, пиратскую ли копию вы используете.

Однако, как оказалось, проверки можно легко избежать. Хакеры уже написали специальный скрипт для браузера Internet Explorer, который, по их словам, устраняет необходимость верификации операционной системы. Программа подтверждения не запускается, и можно сразу перейти к загрузке.

В Microsoft уверяют, что возможность обойти проверку на подлинность не является уязвимостью ОС Windows. Хакерский скрипт работает только тогда, когда пользователь пытается загрузить программное обеспечение через службу Windows Update.

Некоторые приложения, как, например, AntiSpyware beta, недоступны в Windows Update, но их все равно можно найти в другом месте на Microsoft.com. Однако, чтобы их загрузить, также требуется подтверждение подлинности операционной системы. В этом случае хакерский скрипт не работает. В пятницу попытки загрузить программу Antispyware приводили к ошибке сервера («ваш активационный сервер неправильно функционирует»).
(c)Cnews.ru

Хакеры готовятся ко взлому RDP
Корпорация Microsoft подтвердила, что очередная уязвимость, которая позволяет злоумышленникам вывести систему из строя, существует не только в Windows XP. Windows 2000, Windows XP и Windows Server 2003 уязвимы для атак, которые могут вызвать критический сбой в работе системы, используя проблему в Remote Desktop Protocol (протоколе дистанционного управления рабочим столом). Представители Microsoft официально предупредили об этом пользователей в субботу.

RDP – это протокол, который позволяет осуществлять удалённое управление операционной системой Windows. Хакеры могут использовать особенности того, как Windows обрабатывает запросы с удалённого компьютера. Послав особый запрос можно вызвать критический сбой в работе системы другого компьютера. Microsoft предупредила пользователей о наличии "дырки" после того, как исследователь, обнаруживший эту брешь в системе безопасности системы, отметил уязвимость Windows XP. В пятницу Microsoft подтвердила, что проблема существует, и в выходные выступила с официальным предупреждением. Компания заявляет, что ведутся активные работы над патчем, который устранит возможность проведения атаки. В том же заявлении сказано, что пока Microsoft не известны случаи использования данной ошибки хакерами. Тем не менее, по данным SANS Institute, случаи сканирования сетевых портов, используемых RDP, заметно участились. Это может говорить о том, что хакеры ищут себе жертв. В то время как в большинство версий Windows RDP по умолчанию отключён, в Windows XP эта функция включена. Согласно заявлениям Microsoft только компьютеры с включённым RDP уязвимы для злоумышленников.

Сервисы, использующие этот протокол – это Terminal Services в Windows 2000 и Windows Server 2003, а также Remote Desktop Sharing и Remote Assistance в Windows XP. Пока патч не будет выпущен, компания Microsoft рекомендует пользователям блокировать TCP порт 3389 (порт, который используется RDP), отключить Terminal Services или Remote Desktop, если их использование не необходимо, либо защитить свои подключения к удалённым компьютерам через RDP посредством или Internet Protocol Security, или подключения к частной виртуальной сети.

Спамеров снова будут DoSить
Калифорнийская компания Blue Security предлагает новый способ борьбы со спамом. Впрочем, его новизна сугубо относительная, ибо речь снова идёт о подобии DoS-атак на спамерские сайты. Суть состоит в следующем. Владельцу почтового ящика, который регулярно засоряют спамеры, предлагается вступить в сообщество Blue Community, зарегистрироваться в реестре Do Not Intrude (дословно переводится "Не влезай") и скачать клиентскую программу Blue Frog. Пока всё бесплатно. При подписке Blue Security выделяет ещё несколько почтовых ящиков, которые работают как honeypots - "приманки" для спама. Если в эти приманки попадает спам, Blue Security пытается предупредить спамеров и владельцев сайтов, на которых продаются рекламируемые таким образом товары. Кроме того, может быть отправлена жалоба провайдерам, у которых хостятся эти сайты. Если спамеры и их провайдеры не внимают предупреждениям, и на honeypots и основной ящик продолжает сыпаться мусор, в дело вступает штат Blue Security. Сотрудники фирмы анализируют содержание спамерского послания, удостоверяются, что это сообщение нарушает федеральный закон CAN-SPAM Act, выискивают сайт, который рекламируется с помощью спама и находят формы для ввода текста. В эти формы программа Blue Frog автоматически заливает текст жалобы, требование исключить тот или иной почтовый адрес из списка, по которому рассылается спам. Такое происходит только после получения сообщения от спамеров, но зато после каждого такого сообщения. И если Blue Community вырастет до приличных размеров (пока Blue Security - лишь начинающая компания), то сайтам, рекламируемым через спам, угрожает перегрузка не хуже той, что возникает при распределённой DoS-атаке. Именно с DoS-атаками подобную политику и сравнивают сторонние наблюдатели.

(c)xakep.ru
__________________
Если тебе плюют в спину - значит, ты впереди. (Конфуций)
medgimet вне форума