![]() |
Грядет нашествие JPEG-вирусов
Компании, специализирующиеся на вопросах компьютерной безопасности, вновь трубят тревогу. По мнению специалистов, в ближайшее время следует ожидать массового появления принципиально новых вирусов, скрывающихся внутри графических файлов в формате JPEG. Напомним, что на прошлой неделе корпорация Microsoft выпустила очередной бюллетень безопасности, описывающий критическую уязвимость в механизме обработки JPEG-изображений. Причем этот механизм входит в состав самых разнообразных продуктов софтверного гиганта, включая операционные системы Windows и офисные приложения. Несмотря на то, что эксплойтов, использующих данную дыру, в Интернете пока зафиксировано не было, эксперты уверены, что все впереди. И действительно, возможность встраивать вредоносный код в обычные картинки является для хакеров весьма заманчивой. Ведь графические файлы редко отсеиваются почтовыми фильтрами и их без проблем можно разместить на любом сайте в Интернете. А учитывая халатное отношение пользователей к выпускаемым заплаткам, можно предположить, что эпидемия, в случае ее возникновения, мгновенно примет глобальный характер. К тому же не существует единого патча для всех дырявых продуктов Microsoft, и даже установка второго сервис-пака для Windows ХР не решает проблемы полностью.
Оригинал |
Хакеры научились использовать дыру в модуле обработки JPEG-файлов
Как и предрекали эксперты по вопросам сетевой безопасности, хакеры все же научились использовать недавно обнаруженную корпорацией Microsoft дыру в модуле обработки графических JPEG-файлов. Напомним, что данный модуль входит в состав самых разнообразных продуктов софтверного гиганта – от операционных систем Windows до офисных приложений. Теоретически, для реализации атаки необходимо вынудить жертву просмотреть сформированный особым образом файл, однако программного кода, эксплуатирующего уязвимость, до последнего момента в открытом доступе не существовало. Ситуация в корне изменилась на этой неделе, когда в рассылке Bugtraq появился эксплойт, способный вызвать ошибку переполнения буфера при открытии JPEG-файла. И хотя удаленное выполнение кода при помощи данного эксплойта все еще невозможно, теперь дело остается за малым. Кстати, по мнению специалистов, злоумышленники, прежде всего, постараются использовать JPEG-уязвимость в офисных приложениях, поскольку они хуже всего защищены от подобного рода атак. Дело в том, что аналогичная дыра в Windows ХР может быть заделана путем установки второго сервис-пака, тогда как для устранения ошибок в программах MS Office необходимо пройти достаточно утомительную процедуру проверки компьютера через специализированную службу на сайте Microsoft.
Оригинал |
хм ... а не-мелкосовтовские продукты будут подвержены ?
например, Опера ? |
Может кому нить пригодится список уязвимых продуктов.
* Microsoft Windows XP and Microsoft Windows XP Service Pack 1 * Microsoft Windows XP 64-Bit Edition Service Pack 1 * Microsoft Windows XP 64-Bit Edition Version 2003 * Microsoft Windows Server 2003 * Microsoft Windows Server 2003 64-Bit Edition * Microsoft Office XP Service Pack 3 * Microsoft Office 2003 * Microsoft Project 2002 Service Pack 1 (all versions) * Microsoft Project 2003 (all versions) * Microsoft Visio 2002 Service Pack 2 (all versions) * Microsoft Visio 2003 (all versions) * Microsoft Visual Studio .NET 2002 * Microsoft Visual Studio .NET 2003 * Microsoft .NET Framework version 1.0 SDK Service Pack 2 * Microsoft Picture It! 2002 (all versions) * Microsoft Greetings 2002 * Microsoft Picture It! version 7.0 (all versions) * Microsoft Digital Image Pro version 7.0 * Microsoft Picture It! version 9 (all versions, including Picture It! Library) * Microsoft Digital Image Pro version 9 * Microsoft Digital Image Suite version 9 * Microsoft Producer for Microsoft Office PowerPoint (all versions) * Microsoft Platform SDK Redistributable: GDI+ * Internet Explorer 6 Service Pack 1 * Microsoft .NET Framework version 1.0 Service Pack 2 * Microsoft .NET Framework version 1.1 |
Хм...Наврядли это коснется тех, кто как и я, юзает альтернативный софт, например Opera+Irfanview...
|
Первый опасный эксплойт для JPEG-дыры в продуктах Microsoft
В интернете появился новый вредоносный код, использующий уязвимость, имеющуюся в модуле обработки файлов JPEG ряда продуктов Microsoft. О первом таком эксплойте "Компьюлента" рассказывала несколько дней назад. Эта программа носила чисто демонстрационный характер и в худшем случае могла привести к зависанию компьютера. Новый эксплойт, о котором сообщает издание Infoworld уже более опасен, так как позволяет выполнить в системе какой-либо код. Для этого после активации эксплойта запускается командная строка Windows. Таким образом, до запуска произвольного приложения остается приложить минимум усилий. Еще один эксплойт, описываемый в материале Infoworld использует ту же самую дыру, но не просто запускает командную строку, а создает специального пользователя под именем X, обладающего правами администратора. Эта учетная запись впоследствии может использоваться злоумышленником для установления контроля над компьютером. О появлении опасных эксплойтов для JPEG-дыры в продуктах Microsoft предупреждает и "Лаборатория Касперского". По словам представителя "Лаборатории Касперского" Алексея Зернова, не исключено появление множества троянских программ, использующих данную уязвимость. Появление червя несколько менее вероятно, хотя так же возможно. compulenta.ru |
Если в Опере написали свой обработчик JPEGов - в чем я очень сильно сомневаюсь, то да. Насколько я понимаю, все проги использующие стандартный API Windows для чтения JPEGов - подвержены атаке.
|
Слышал про возможность появления таких вирусов в сети 3 года назад. Неужели они появились только сейчас?
|
TemplarE
Ты слышал про возможность, а сейчас мы наблюдаем реальность! ;) |
Чувствую, что скоро нам придётся не просто наблюдать, а ещё и участвовать. :cool:
|
Symantec и другие антивирусные фирмы выпустили обновления к своим сканерам, добавив обнаружение изображений, пытающихся использовать ошибку. ;)
|
Вот отстой-то. Я админ и за последний год из-за этих уязвимостей мелкомягких хочу уволится 8) Сначала пол года лечили мсбласт, затем пол года сесер(вот только на днях окнчательно отчистил сетку от него). Теперь это...
|
aa1
А я бласт лечил один день. Именно столько надо мне чтобы две винды с прогами переустановить. ЗЫ Сорри за оффтоп. |
А Stinger его не берет разве? :)
|
Появился первый вирус, использующий JPEG-дыру в продуктах Microsoft
Провайдер EasyNews зафиксировал появление в интернете первой вредоносной программы, использующей дыру в модуле обработки графических файлов формата JPEG, входящем в состав различных продуктов Microsoft. О наличии данной уязвимости софтверный гигант сообщил в середине сентября. Проблема затрагивает чрезвычайно широкий спектр программных пакетов, включая операционные системы Windows, офисные приложения и пр. Более того, по заявлениям известного хакера Тома Листона, опубликовавшего открытое письмо на сайте Internet Storm Center (ISC), уязвимая библиотека входит в состав и многих других продуктов, созданных сторонними компаниями и независимыми разработчиками. Первый эксплойт для JPEG-дыры был обнаружен на прошлой неделе. Правда, вредоносный код носил чисто демонстрационный характер и мог спровоцировать лишь зависание компьютера в результате ошибки переполнения буфера. Позднее стало известно о появлении еще одного, намного более опасного эксплойта, способного запускать командную строку Windows. Тогда же эксперты по вопросам сетевой безопасности сделали предположение, что эра JPEG-вирусов уже не за горами. Как теперь выяснилось, опасения специалистов были не напрасными. По информации EasyNews, обнаруженный вредоносный код представляет собой JPEG-файл размером около 10 кб, распространяемый в USENET-конференциях. При попытке просмотра этого файла любым из уязвимых приложений возникает ошибка переполнения буфера, после чего вирус соединяется с неким FTP-сервером и загружает с него утилиту удаленного управления RAdmin. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к пораженной машине. Вполне вероятно, вредоносная программа выполняет и какие-то другие действия, однако это станет известно только после детального анализа кода вируса. compulenta.ru |
Вирус с "лицом" Дэвида Бэкхема
Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, зафиксировали появление в Интернете новой вредоносной программы, маскирующейся под графические файлы с изображением известного футболиста Дэвида Бэкхема (David Beckham). Попытка просмотра такого файла приводит к тому, что на компьютер загружается троян Hackarmy, открывающий "черный вход" в систему. Естественно, в случае заражения машины, злоумышленники могут использовать ее в собственных целях без ведома владельца. Ситуация ухудшается еще и тем, что вредоносные снимки были разосланы на очень большое количество интернет-сайтов, в том числе и на новостные ресурсы. Понятно, что риск подцепить "заразу" очень и очень велик. Следует заметить, что в последнее время появляется все больше и больше вредоносных программ, прячущихся внутри графических JPEG-файлов. Эти вирусы эксплуатируют недавно открытую дыру в модуле обработки JPEG-графики продуктов Microsoft. Предупреждения о необходимости установки соответствующих патчей выпускались уже неоднократно, однако достаточно неудобная схема обновления, предложенная софтверным гигантом, и ставшая уже привычной безалаберность пользователей приводят к тому, что большая часть машин остаются уязвимыми для атак.
Источник: theinquirer.net |
Короче всем хана, я так понял....
|
Sergant's
Цитата:
|
Каспер с 5.0.156 версии монитором по умолчанию уже jpeg проверять начал, значит и в самом деле труба-без порнухи сидеть. В то-же время разговоры про это идут, а что-то про реальные случаи заражения, посредством jpega ни разу не слышал. Где такие есть? Может кто сталкивался? В Рунете, в смысле, а ? :confused:
|
| Часовой пояс GMT +4, время: 09:54. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.