IMHO.WS

IMHO.WS (https://www.imho.ws/index.php)
-   HiTech - новости и новинки компьютерного мира (https://www.imho.ws/forumdisplay.php?f=58)
-   -   Грядет нашествие JPEG-вирусов (https://www.imho.ws/showthread.php?t=68972)

Бероэс 21.09.2004 15:28

Грядет нашествие JPEG-вирусов
 
Компании, специализирующиеся на вопросах компьютерной безопасности, вновь трубят тревогу. По мнению специалистов, в ближайшее время следует ожидать массового появления принципиально новых вирусов, скрывающихся внутри графических файлов в формате JPEG. Напомним, что на прошлой неделе корпорация Microsoft выпустила очередной бюллетень безопасности, описывающий критическую уязвимость в механизме обработки JPEG-изображений. Причем этот механизм входит в состав самых разнообразных продуктов софтверного гиганта, включая операционные системы Windows и офисные приложения. Несмотря на то, что эксплойтов, использующих данную дыру, в Интернете пока зафиксировано не было, эксперты уверены, что все впереди. И действительно, возможность встраивать вредоносный код в обычные картинки является для хакеров весьма заманчивой. Ведь графические файлы редко отсеиваются почтовыми фильтрами и их без проблем можно разместить на любом сайте в Интернете. А учитывая халатное отношение пользователей к выпускаемым заплаткам, можно предположить, что эпидемия, в случае ее возникновения, мгновенно примет глобальный характер. К тому же не существует единого патча для всех дырявых продуктов Microsoft, и даже установка второго сервис-пака для Windows ХР не решает проблемы полностью.

Оригинал

Бероэс 23.09.2004 13:22

Хакеры научились использовать дыру в модуле обработки JPEG-файлов
 
Как и предрекали эксперты по вопросам сетевой безопасности, хакеры все же научились использовать недавно обнаруженную корпорацией Microsoft дыру в модуле обработки графических JPEG-файлов. Напомним, что данный модуль входит в состав самых разнообразных продуктов софтверного гиганта – от операционных систем Windows до офисных приложений. Теоретически, для реализации атаки необходимо вынудить жертву просмотреть сформированный особым образом файл, однако программного кода, эксплуатирующего уязвимость, до последнего момента в открытом доступе не существовало. Ситуация в корне изменилась на этой неделе, когда в рассылке Bugtraq появился эксплойт, способный вызвать ошибку переполнения буфера при открытии JPEG-файла. И хотя удаленное выполнение кода при помощи данного эксплойта все еще невозможно, теперь дело остается за малым. Кстати, по мнению специалистов, злоумышленники, прежде всего, постараются использовать JPEG-уязвимость в офисных приложениях, поскольку они хуже всего защищены от подобного рода атак. Дело в том, что аналогичная дыра в Windows ХР может быть заделана путем установки второго сервис-пака, тогда как для устранения ошибок в программах MS Office необходимо пройти достаточно утомительную процедуру проверки компьютера через специализированную службу на сайте Microsoft.

Оригинал

Merge 23.09.2004 21:05

хм ... а не-мелкосовтовские продукты будут подвержены ?
например, Опера ?

msustudent 23.09.2004 23:17

Может кому нить пригодится список уязвимых продуктов.
* Microsoft Windows XP and Microsoft Windows XP Service Pack 1
* Microsoft Windows XP 64-Bit Edition Service Pack 1
* Microsoft Windows XP 64-Bit Edition Version 2003
* Microsoft Windows Server 2003
* Microsoft Windows Server 2003 64-Bit Edition
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003
* Microsoft Project 2002 Service Pack 1 (all versions)
* Microsoft Project 2003 (all versions)
* Microsoft Visio 2002 Service Pack 2 (all versions)
* Microsoft Visio 2003 (all versions)
* Microsoft Visual Studio .NET 2002
* Microsoft Visual Studio .NET 2003
* Microsoft .NET Framework version 1.0 SDK Service Pack 2
* Microsoft Picture It! 2002 (all versions)
* Microsoft Greetings 2002
* Microsoft Picture It! version 7.0 (all versions)
* Microsoft Digital Image Pro version 7.0
* Microsoft Picture It! version 9 (all versions, including Picture It! Library)
* Microsoft Digital Image Pro version 9
* Microsoft Digital Image Suite version 9
* Microsoft Producer for Microsoft Office PowerPoint (all versions)
* Microsoft Platform SDK Redistributable: GDI+
* Internet Explorer 6 Service Pack 1
* Microsoft .NET Framework version 1.0 Service Pack 2
* Microsoft .NET Framework version 1.1

Deggial 24.09.2004 19:10

Хм...Наврядли это коснется тех, кто как и я, юзает альтернативный софт, например Opera+Irfanview...

savgust 26.09.2004 14:28

Первый опасный эксплойт для JPEG-дыры в продуктах Microsoft
В интернете появился новый вредоносный код, использующий уязвимость, имеющуюся в модуле обработки файлов JPEG ряда продуктов Microsoft. О первом таком эксплойте "Компьюлента" рассказывала несколько дней назад. Эта программа носила чисто демонстрационный характер и в худшем случае могла привести к зависанию компьютера.

Новый эксплойт, о котором сообщает издание Infoworld уже более опасен, так как позволяет выполнить в системе какой-либо код. Для этого после активации эксплойта запускается командная строка Windows. Таким образом, до запуска произвольного приложения остается приложить минимум усилий.

Еще один эксплойт, описываемый в материале Infoworld использует ту же самую дыру, но не просто запускает командную строку, а создает специального пользователя под именем X, обладающего правами администратора. Эта учетная запись впоследствии может использоваться злоумышленником для установления контроля над компьютером.

О появлении опасных эксплойтов для JPEG-дыры в продуктах Microsoft предупреждает и "Лаборатория Касперского". По словам представителя "Лаборатории Касперского" Алексея Зернова, не исключено появление множества троянских программ, использующих данную уязвимость. Появление червя несколько менее вероятно, хотя так же возможно.
compulenta.ru

crawler 26.09.2004 15:00

Если в Опере написали свой обработчик JPEGов - в чем я очень сильно сомневаюсь, то да. Насколько я понимаю, все проги использующие стандартный API Windows для чтения JPEGов - подвержены атаке.

TemplarE 26.09.2004 22:24

Слышал про возможность появления таких вирусов в сети 3 года назад. Неужели они появились только сейчас?

Бероэс 26.09.2004 23:01

TemplarE
Ты слышал про возможность, а сейчас мы наблюдаем реальность! ;)

TemplarE 26.09.2004 23:07

Чувствую, что скоро нам придётся не просто наблюдать, а ещё и участвовать. :cool:

SnowMan 27.09.2004 02:09

Symantec и другие антивирусные фирмы выпустили обновления к своим сканерам, добавив обнаружение изображений, пытающихся использовать ошибку. ;)

aa1 27.09.2004 12:40

Вот отстой-то. Я админ и за последний год из-за этих уязвимостей мелкомягких хочу уволится 8) Сначала пол года лечили мсбласт, затем пол года сесер(вот только на днях окнчательно отчистил сетку от него). Теперь это...

Бероэс 27.09.2004 15:44

aa1
А я бласт лечил один день. Именно столько надо мне чтобы две винды с прогами переустановить.

ЗЫ Сорри за оффтоп.

V1tall 27.09.2004 16:48

А Stinger его не берет разве? :)

savgust 28.09.2004 20:28

Появился первый вирус, использующий JPEG-дыру в продуктах Microsoft
Провайдер EasyNews зафиксировал появление в интернете первой вредоносной программы, использующей дыру в модуле обработки графических файлов формата JPEG, входящем в состав различных продуктов Microsoft.

О наличии данной уязвимости софтверный гигант сообщил в середине сентября. Проблема затрагивает чрезвычайно широкий спектр программных пакетов, включая операционные системы Windows, офисные приложения и пр. Более того, по заявлениям известного хакера Тома Листона, опубликовавшего открытое письмо на сайте Internet Storm Center (ISC), уязвимая библиотека входит в состав и многих других продуктов, созданных сторонними компаниями и независимыми разработчиками.

Первый эксплойт для JPEG-дыры был обнаружен на прошлой неделе. Правда, вредоносный код носил чисто демонстрационный характер и мог спровоцировать лишь зависание компьютера в результате ошибки переполнения буфера. Позднее стало известно о появлении еще одного, намного более опасного эксплойта, способного запускать командную строку Windows. Тогда же эксперты по вопросам сетевой безопасности сделали предположение, что эра JPEG-вирусов уже не за горами. Как теперь выяснилось, опасения специалистов были не напрасными.

По информации EasyNews, обнаруженный вредоносный код представляет собой JPEG-файл размером около 10 кб, распространяемый в USENET-конференциях. При попытке просмотра этого файла любым из уязвимых приложений возникает ошибка переполнения буфера, после чего вирус соединяется с неким FTP-сервером и загружает с него утилиту удаленного управления RAdmin. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к пораженной машине. Вполне вероятно, вредоносная программа выполняет и какие-то другие действия, однако это станет известно только после детального анализа кода вируса.
compulenta.ru

Бероэс 18.10.2004 19:34

Вирус с "лицом" Дэвида Бэкхема
 
Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, зафиксировали появление в Интернете новой вредоносной программы, маскирующейся под графические файлы с изображением известного футболиста Дэвида Бэкхема (David Beckham). Попытка просмотра такого файла приводит к тому, что на компьютер загружается троян Hackarmy, открывающий "черный вход" в систему. Естественно, в случае заражения машины, злоумышленники могут использовать ее в собственных целях без ведома владельца. Ситуация ухудшается еще и тем, что вредоносные снимки были разосланы на очень большое количество интернет-сайтов, в том числе и на новостные ресурсы. Понятно, что риск подцепить "заразу" очень и очень велик. Следует заметить, что в последнее время появляется все больше и больше вредоносных программ, прячущихся внутри графических JPEG-файлов. Эти вирусы эксплуатируют недавно открытую дыру в модуле обработки JPEG-графики продуктов Microsoft. Предупреждения о необходимости установки соответствующих патчей выпускались уже неоднократно, однако достаточно неудобная схема обновления, предложенная софтверным гигантом, и ставшая уже привычной безалаберность пользователей приводят к тому, что большая часть машин остаются уязвимыми для атак.

Источник: theinquirer.net

Sergant's 10.12.2004 23:29

Короче всем хана, я так понял....

Rollers 10.12.2004 23:48

Sergant's
Цитата:

За бессодержательные и не приносящие ценности посты, а также посты явно служащие для накрутки счетчика.
пока только устное предупреждение :mad:

garlic 10.12.2004 23:56

Каспер с 5.0.156 версии монитором по умолчанию уже jpeg проверять начал, значит и в самом деле труба-без порнухи сидеть. В то-же время разговоры про это идут, а что-то про реальные случаи заражения, посредством jpega ни разу не слышал. Где такие есть? Может кто сталкивался? В Рунете, в смысле, а ? :confused:


Часовой пояс GMT +4, время: 09:54.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.