Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет old_apazhe ([info]old_apazhe)
@ 2006-01-03 19:40:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Интересно, люди сами понимают, что пишут?
В Windows найдена опасная уязвимость, угрожающая почти всем компьютерам на планете
...
Также можно воспользоваться браузерами, позволяющими отключать показ картинок, - это может быть полезно при просмотре потенциально опасных сайтов.
http://www.newsru.com/world/03jan2006/windows.html

Да-да, для обработки изображений все браузеры пользуются стандартными процедурами win.


(Добавить комментарий)


[info]ex_ex_akos@lj
2006-01-03 13:45 (ссылка)
Читайте Экслера, мой друг. Совсем недавно он выпустил великолепное пособие "Как вскипятить воду. Пособие для чайников". 500 000 знаков

(Ответить) (Ветвь дискуссии)

Re: Reply to your post...
[info]ex_ex_apazh@lj
2006-01-03 13:53 (ссылка)

Ж:-)

(Ответить) (Уровень выше)


[info]danvolodar@lj
2006-01-03 14:04 (ссылка)
Мне больше понравилась недавняя серия "Как перестать программировать и начать жить" и "Как забыть С++ для начинающих".

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ex_ex_akos@lj
2006-01-03 14:13 (ссылка)
Это уже не Экслер. :)

(Ответить) (Уровень выше)


[info]danvolodar@lj
2006-01-03 13:51 (ссылка)
А еще...еще можно пользоваться текстовым браузером Lynx, работающим в Linux из командной строки и не морочить головы пользователям.
Херню какую-то пишут. Таких уязвимостей вагон и малая тележка - а туда же, "самая серьезная уязвимость за всю историю"... Бла-бла-бла...

(Ответить) (Ветвь дискуссии)


[info]weaponer@lj
2006-01-03 14:01 (ссылка)
Так ведь если не писать в каждой статье о прорыве канализации в доме номер пять по улице Тупик Коммунизма, что это самая кошмарная и душераздирающая катастрофа в истории человечества, то читатель может уйти в другое желтое издание. Читателю хочется причастности к событиям и остроты ощущений.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 14:02 (ссылка)
Я вот кстати не понимаю, почему нельзя писать про что-нибудь позитивное. Скажем там, рост ВВП на 6%. Вот и надо рассказать, как это зашибись глобально! Или там... ну я не знаю, происходит же в мире что-нить хорошее, ась?

(Ответить) (Уровень выше) (Ветвь дискуссии)

НЕТ
[info]xyenta@lj
2006-01-03 14:13 (ссылка)
не происходит

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: НЕТ
[info]danvolodar@lj
2006-01-03 14:22 (ссылка)
Да уж ладно. Вон во Франции осенью виноград собирают. И вообще.

(Ответить) (Уровень выше)


[info]weaponer@lj
2006-01-03 14:49 (ссылка)
Рост ВВП очень сложно преподнести душераздирающе и на мигающем шести цветами баннере. А канализацию - запросто. Тем более, что шесть цветов усугубляют необходимые позывы у читателя.

(Ответить) (Уровень выше)


[info]oas@lj
2006-01-03 16:40 (ссылка)
Материал жизнеспособный, но одноразовый. Иллюстрацию можно хорошую сделать: ВВП — в полный рост, в профиль и ан фас, фон — белый, с чёрными горизонтальными полосками, красным маркером обведён рост на шесть процентов.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: •
[info]danvolodar@lj
2006-01-03 16:44 (ссылка)
Кстати, меня очень удивляет, что при курсе на удвоение ВВП в стране запрещены опыты по клонированию человека.

(Ответить) (Уровень выше)


[info]olegart@lj
2006-01-03 14:55 (ссылка)
В статье о прорыве канализации можно тему Кр. Гебни раскрыть зато. Для НьюСру это может быть существенным аргументом.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]weaponer@lj
2006-01-04 00:47 (ссылка)
Не, Кр. Гебня - это к Эху. А на НьюСру гораздо важнее раскрытие темы в международном аспекте. Поэтому уже из следующего сообщения мы узнаем, что сочувствие жертвам ужасной трагедии выразили президенты Замбезии и Конго, в Иране устроили минуту молчания по павшим в борьбе с мировым фекализмом, из Армении уже вылетела чрезвычайная бригада сантехников на помощь Петровичу, и лишь во Франции до сих пор парламент обсуждает вопрос о безвозмездном предоставлении пострадавшим пяти тонн духов "Канал номер пять" для нейтрализации запаха. В то же время российские ученые разработали новый, революционный тип канализации, обогнавший западные технологии на...

(Ответить) (Уровень выше)


[info]maina_voopka@lj
2006-01-04 14:20 (ссылка)
Так ведь это Бернард Шоу в свое время изрядно точно подметил, что:

"Газета - это печатный орган, не видящий разницы между падением с велосипеда и крушением цивилизации".

(газету подменить на журналиста)

(Ответить) (Уровень выше)


[info]g0mez@lj
2006-01-03 14:03 (ссылка)
Если речь об этом: http://www.securitylab.ru/vulnerability/243581.php, то вранье вот в этой строчке

> атака происходит путем внесения вредоносного кода в обычное изображение.

Речь только о WMF. На securitylab в комментах все разжевано.

(Ответить) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 14:05 (ссылка)
>Уязвимость существует в "Windows Picture and Fax Viewer"
Я несколько сомневаюсь, что Просмотрщик изображений и факсов и браузер - это одно и то же...

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]g0mez@lj
2006-01-03 14:11 (ссылка)
Это различные программы, можете не сомневаться. ИЕ для отображения такой картинки будет использовать просмотрщик никого не спрашивая. Что будут делать другие браузеры - я не знаю, может будут спрашивать, чем открыть, может тоже что и ИЕ.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 14:23 (ссылка)
Сколько я знаю, IE для открывания картинки не использует сторонних программ, у него свои алгоритмы. Также и Мозилла, скажем, сама открывает, а не вызывает вам просмотрщик.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]g0mez@lj
2006-01-03 14:30 (ссылка)
Еще раз, речь идет не об абстрактных "картинках", а о виндовозных метафайлах.
Флэшки в эксплорере никогда не смотрели? Для их отображения браузеры запускают плагин от макромедии.

(Ответить) (Уровень выше)


[info]oas@lj
2006-01-03 15:41 (ссылка)
WMF вообще не смотрятся, они выполняются. Это последовательность «родных» команд графической подсистемы Windows, сериализованная в файл. Существует системная функция play metafile, которая их десериализует и выполняет в некий девайс (экран, принтер, DirectDraw Surface, etc).

Писать свои просмотрщики WMF — довольно тухлая затея, они очень затейливо работают. Можешь у [info]anev@lj за детали поспрошать, они этот формат поломать пытались, в лужу не раз присаживались :)

(Ответить) (Уровень выше)

неа
[info]xyenta@lj
2006-01-03 14:10 (ссылка)
Метафайлы, в которых обнаружена уязвимость, кроме иксплорера вряд ли кто соберется показывать.
Но.
Это же статья в файненшнл таймс. Похуй, что за три дня до НГ у нас про это все, кому положено, написали. Но ведь файненщнл таймс. Разве мы можем это игнорировать?
Так что иди и срочно ставь обновление от российского программиста. Пошел бы тогда к нам работать, может и не пришлось бы. А теперь всей планете пиздец.

(Ответить)


[info]ex_ex_fatal@lj
2006-01-03 14:12 (ссылка)
Новость называется Выполнение произвольного кода в Microsoft Windows при обработке WMF файлов (обновлено) (http://www.securitylab.ru/vulnerability/243581.php) бага в программе просмотра изображений Windows Picture and Fax Viewer, судя по отзывам, remote shell получается и на Opera'e и на фирфоксе, так что сарказм тут неуместен.

(Ответить) (Ветвь дискуссии)


[info]ex_ex_fatal@lj
2006-01-03 14:15 (ссылка)
Мда, если файл переименован в .jpg работать эксплойт будет тока под IE.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ex_ex_fatal@lj
2006-01-03 14:17 (ссылка)
пока я тут все писал, выше уже все давно разжевали.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 14:29 (ссылка)
Разве ослик использует Windows Picture and Fax Viewer для просмотра картинок из инета? У него, как мне кажется, вообще свои алгоритмы обработки...

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]faceted_jacinth@lj
2006-01-03 14:36 (ссылка)
Скачай cygwin
Скачай Metasploit Framework
Скачай эксплойт
И посмотри сам.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 14:40 (ссылка)
Забыли пункт
Спляши вприсядку.
Нафиг :)

(Ответить) (Уровень выше)


[info]ex_ex_fatal@lj
2006-01-03 16:03 (ссылка)
Да-да, именно его. Насчет остальных браузеров не знаю.

(Ответить) (Уровень выше)


[info]_alien_@lj
2006-01-03 19:58 (ссылка)
тебе слова "Component Object Model" о чем-нибудь говорят?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]danvolodar@lj
2006-01-03 20:29 (ссылка)
Неа. ;)

(Ответить) (Уровень выше)


[info]badraver@lj
2006-01-03 14:54 (ссылка)

(Ответить)


[info]olegart@lj
2006-01-03 15:02 (ссылка)
Вообще да, пользуются, ибо нахуя велосипед изобретать?

Но дело в другом.

Дело в том, что это тыща-триста-писят-шестая дыра в отображении картинок, которая ни во что, кроме эксплоита и пары-тройки сайтов с демонстрацией эффекта, не выльется. Потому что нет механизма самостоятельного распространения, а без него массовости таки не получить.

Любой почтовый червь -- на порядки более массовая зараза.

А действительно серьёзный пиздец -- это черви типа MSBlast. Вот там механизм распространения как раз был великолепнейший. И результат был охуительный -- огромное число заражённых компьютеров в первые сутки и более десятка атак в минуту на выставленный голой жопой в Сеть компьютер на пике эпидемии.

(Ответить) (Ветвь дискуссии)


[info]oas@lj
2006-01-03 15:37 (ссылка)
Сколько байт может протащить и выполнить этот эксплойт? Хватит на то, чтобы разослать свою картинку всем юзерам по аддрессбуку? Вот тебе и распространение, почтовый червь … самосрабатывающий … А чтобы скачать с инета и выполнить произвольную прогу, так и совсем немного байт надо, функции-то все системные — и пжалста, ставьте на машину скрытую проксю-анонимайзер, рассылайте спам, размножайтесь по почте.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: •
[info]olegart@lj
2006-01-03 15:40 (ссылка)
И эффект по понятным причинам будет существенно меньше, чем у "чистого" почтового червя.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]oas@lj
2006-01-03 15:45 (ссылка)
Хм. Не всем понятным причинам. В чём загвоздка? «Чистый» — это который просит пользователя себя запустить?

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: •
[info]olegart@lj
2006-01-03 15:48 (ссылка)
Чистый -- это который использует дырку непосредственно в почтовой программе. Щёлкнул по письму -- словил червя (в OE такое было, ага). Чем больше условий червю требуется -- тем хуже он будет работать.

У меня вот аттачменты по умолчанию показываются просто иконками, и что мне этот червь?..

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]oas@lj
2006-01-03 16:04 (ссылка)
Хе. Так я говорю не про аттачменты, а про картинки в письме. Прямо в его HTML'ном нутре. Аттачменты — это MIME multipart/attachment, а вставленный в письмо контент — multipart/related. И «упомянутый» в теге img по протоколу “cid:”.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: •
[info]olegart@lj
2006-01-03 16:05 (ссылка)
Дык, и HTML не у всех по умолчанию показывается.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]oas@lj
2006-01-03 16:08 (ссылка)
… и видеорежим не у всех графический. Но статистике эти «не все» не сильно мешают ). В тобою же помянутом OE, небось, из multipart/alternative автоматически HTML выбирается. Office Outlook так и вообще не удивлюсь если лишние альтернативы херит, он письмо в объектном формате хранит, а не RFC-текстом.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: •
[info]olegart@lj
2006-01-03 16:11 (ссылка)
Мешают-мешают. Чем навороченнее червь -- тем хуже он распространяется.

BTW, хоть один пример почтового червя, работающего через дырку в картинках был?.. Я чего-то ничего не могу припомнить. В AOL IM был червяк, но какой-то мёртворождённый совсем.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]oas@lj
2006-01-03 16:29 (ссылка)
Да нету тут, имхо, никакой навороченности. Юзеры на OE + OLK как раз ЦА червя, с хорошей точностью. И показ картинок — детерминистический процесс. Главное, чтобы в Junk не ушло. Это по внешней линке картинки не кажут, а по cid'у я не слышал, чтобы блокировали когда-нибудь. Считалось, что безопасно.

В JPEGах, что ли? А я про ту дырку не знаю ничего. Но это повезло, что дырка дохлая оказалась, она же до сих пор не заткнута, ходи пользуйся. Патч невразумительный. GDI+ те не GDI, в одном месте не локализован. Кстати да, раз это дырка в GDI+ была, то, возможно, к мейлерам-то она отношения и не имеет. Отсюда и отсутствие червей. А power point презентациями особо не назаражаешь.

Хм, а интересно, как упоминавшийся где-то тут data execution protection дружит с thunks и другими случаями генерённого на лету кода, который хорошо бы выполнить? Пишется в отдельную страницу, разрешённую на write/execute?

(Ответить) (Уровень выше)


[info]oas@lj
2006-01-03 16:12 (ссылка)
Кстати, а что, если favicon для сайта в формате WMF отдать? :) Скушается?

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: Reply to your comment...
[info]olegart@lj
2006-01-03 16:21 (ссылка)
Не-а. IE, подозреваю, вообще только ICO поддерживает. GIF/PNG понимают уже не все, JPEG -- кажется, вообще никто. Куда там WMF...

(Ответить) (Уровень выше)

Re: •
[info]weaponer@lj
2006-01-04 00:39 (ссылка)
Не скушается.

(Ответить) (Уровень выше)


[info]demiurg@lj
2006-01-03 15:49 (ссылка)
ты хотел сказать чистого НЕ-почтового червя (типа Нимды, например)?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]olegart@lj
2006-01-03 15:55 (ссылка)
Нет. Даже по сравнению с червями, использовавшими дырку в OE, распространённость уже меньше.

С не-почтовыми червями даже и сравнивать нечего, ущерб на порядки отличаться будет.

(Ответить) (Уровень выше)


[info]zhzl@lj
2006-01-03 17:22 (ссылка)
даунлоадер трояна прекрасно помещается в картинку
так что по массовости и до мсбласт недалеко, если атаку граммотно организовать

(Ответить) (Уровень выше)


[info]_alien_@lj
2006-01-04 08:37 (ссылка)
можно прикинуть такой сценарий.
если предположить, что WORD\EXCEL для работы\отображения WMF используют тот же уязвимый COM-объект, то

1. юзер в инете просмотрел вредоносуню картинку.
2. вирус заработал
3. вирус создает с помощью OLE Automation вордовый документ
4. вирус копирует\формирует вредоносный WMF и вставляет его в документ
5. сформированный документ в качестве атача посылается всем из адрес-бука
6. многие получив документ от своего респондента не задумываясь его открывают
7. goto 2 ;-)

получится вполне нормальная такая эпидемия =) (к тому же, как писали ниже, все-таки почтовых клиентов которые автоматом показывают HTML тоже очень много и это тоже хороший такой путь распространения =))

2Апач: ты бы подправил пост, если и есть небольшое преувеличение в оригинальной статье, то не очень сильное (все-таки компьютеров под windows пока действительно большинство)

(Ответить) (Уровень выше)


[info]noser@lj
2006-01-05 06:15 (ссылка)
Почему нет механизма, можно просканировать адресную книгу и всем послать WMF-аттач с сабжем "как мы вчера бухали". В аутлуке аттач даже специально открывать не надо будет.

(Ответить) (Уровень выше)


[info]ex_oxoxo867@lj
2006-01-03 17:43 (ссылка)

(Ответить)


[info]feldgendler@lj
2006-01-04 11:03 (ссылка)
Хехе, мне пофиг, я под линуксом живу.

(Ответить)


[info]krolyk@lj
2006-01-06 05:21 (ссылка)
Микрософт выпустили патч от помянутой выше дырищи, настоятельно рекомендую:
http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx

(Ответить)