критические уязвимости в WIN__
Сообщений: 8
• Страница 1 из 1
критические уязвимости в WIN__
Предлагаю создать тему для обсуждения критичных уязвимостей и постить тут статьи по ним и их решению! взято с http://security.compulenta.ru/287226/
Корпорация Microsoft подтвердила информацию об очередной критической уязвимости в операционных системах Windows, используя которую злоумышленники могут получить несанкционированный доступ к удалeнным компьютерам.
Проблема связана с библиотекой Microsoft Vector Graphics Rendering (vgx.dll), которая используется при отображении страниц в формате VML (Vector Markup Language). Для организации атаки нападающему необходимо вынудить жертву просмотреть через браузер Internet Explorer сформированную специальным образом веб-страницу, обработка которой спровоцирует ошибку переполнения стека и последующее выполнение произвольного вредоносного кода.
Датская компания Secunia присвоила дыре рейтинг максимальной опасности. Брешь присутствует на полностью пропатченных компьютерах с операционной системой Windows ХР (в том числе со вторым сервис-паком) и браузером Internet Explorer 6. Ситуация ухудшается тем, что заплатки для уязвимости в настоящее время не существует. В Microsoft подчeркивают, что занимаются тестированием соответствующего патча, однако выпущен он будет, по всей видимости, только вместе с очередной серией обновлений для продуктов корпорации, то есть, 10 октября.
Между тем, сообщает PC World, уязвимость уже активно используется киберпреступниками. В частности, некоторые российские порнографические ресурсы эксплуатируют дыру с целью установки вредоносного программного обеспечения на компьютеры посетителей.
Нужно отметить, что в Internet Explorer недавно была обнаружена другая критическая уязвимость, связанная с функцией CPathCtl::KeyFrame(). Эта брешь также позволяет через сформированную особым образом веб-страницу получить полный доступ к ПК жертвы. Патча для дыры пока не существует.
Корпорация Microsoft подтвердила информацию об очередной критической уязвимости в операционных системах Windows, используя которую злоумышленники могут получить несанкционированный доступ к удалeнным компьютерам.
Проблема связана с библиотекой Microsoft Vector Graphics Rendering (vgx.dll), которая используется при отображении страниц в формате VML (Vector Markup Language). Для организации атаки нападающему необходимо вынудить жертву просмотреть через браузер Internet Explorer сформированную специальным образом веб-страницу, обработка которой спровоцирует ошибку переполнения стека и последующее выполнение произвольного вредоносного кода.
Датская компания Secunia присвоила дыре рейтинг максимальной опасности. Брешь присутствует на полностью пропатченных компьютерах с операционной системой Windows ХР (в том числе со вторым сервис-паком) и браузером Internet Explorer 6. Ситуация ухудшается тем, что заплатки для уязвимости в настоящее время не существует. В Microsoft подчeркивают, что занимаются тестированием соответствующего патча, однако выпущен он будет, по всей видимости, только вместе с очередной серией обновлений для продуктов корпорации, то есть, 10 октября.
Между тем, сообщает PC World, уязвимость уже активно используется киберпреступниками. В частности, некоторые российские порнографические ресурсы эксплуатируют дыру с целью установки вредоносного программного обеспечения на компьютеры посетителей.
Нужно отметить, что в Internet Explorer недавно была обнаружена другая критическая уязвимость, связанная с функцией CPathCtl::KeyFrame(). Эта брешь также позволяет через сформированную особым образом веб-страницу получить полный доступ к ПК жертвы. Патча для дыры пока не существует.
RE: критические уязвимости в WIN__
материал взят с (авторизуйтесь для просмотра ссылок)
!Вирусная эпидемия!
!Вирусная эпидемия!
Email-Worm.Win32.Warezov.at
Детектирование добавлено 25 сен 2006 07:02 MSK
Обновление выпущено 25 сен 2006 07:20 MSK
Описание опубликовано 25 сен 2006
Поведение Email-Worm, почтовый червь
Технические детали
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Червь является приложением Windows (PE EXE-файл), имеет размер около 117 КБ. Упакован при помощи UPack. Размер в распакованном виде — около 470 КБ.
Инсталляция
После запуска червь копирует себя в корневой каталог Windows с именем t2serv.exe:
%Windir%\t2serv.exe
Также червь создает следующий файл в системном каталоге Windows:
%System%\wmnecomc.dll
Также червь создает следующие записи в системном реестре:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"t2serv"="%Windir%\t2serv.exe s"
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows] "AppInit_DLLs"="wmnecomc.dll e1.dll"
При каждой следующей загрузке Windows автоматически запустит файл червя.
Распространение через email
Для поиска адресов жертв червь сканирует адресные книги MS Windows.
При рассылке зараженных писем червь использует собственную SMTP-библиотеку.
- Тень`Люциферова`Крыла
- Site Admin
-
- Сообщения: 3600
- Зарегистрирован: 07-01-2006
RE: критические уязвимости в WIN__
Олег посещай почаще securitylab.ru 

RE: критические уязвимости в WIN__
[quote=xT]
Олег посещай почаще securitylab.ru
[/quote]
мне лень там все читать
:rotfl2:
Олег посещай почаще securitylab.ru

[/quote]
мне лень там все читать

- Тень`Люциферова`Крыла
- Site Admin
-
- Сообщения: 3600
- Зарегистрирован: 07-01-2006
RE: критические уязвимости в WIN__
если лень читать, то зачем топик? 

RE: критические уязвимости в WIN__
[quote=xT]
если лень читать, то зачем топик?
[/quote]
ВСЕ читать лень.... нужна выборка
если лень читать, то зачем топик?

[/quote]
ВСЕ читать лень.... нужна выборка
Сообщений: 8
• Страница 1 из 1
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2