arh_lelik1 65 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. Злоумышленник может атаковать компьютер с помощью Virtual DOS machine — технологии эмуляции MS DOS, встроенной в Windows. Технология Virtual DOS Machine (VDM) используется в ОС Windows с 1993 года. Она позволяет запускать на современных компьютерах программы, написанные под DOS или под 16-битные версии Windows. Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google. Эта уязвимость изначально — то есть с 1993 года — содержалась в технологии VDM, но стало известно о ней только сейчас. Опасности подвержены все 32-битные ОС Windows — в их числе XP, Vista и новая Windows 7, сообщает The Register. По словам Тевиса Орманди (Tavis Ormandy) из Google, своими силами «заделать» дыру в системе безопасности можно — для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC. На работоспособности компьютера это почти не отразится — подсистемы отвечают за запуск 16-битных программ, редко используемых на современных компьютерах. В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч. В первой половине января уязвимость была обнаружена и в других продуктах Microsoft — браузерах Internet Explorer. Ссылка 1 Цитата Ссылка на сообщение Поделиться на другие сайты
vit9696 415 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо. 1 Цитата Ссылка на сообщение Поделиться на другие сайты
apq 361 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Опять бессмысленный флуд! почему? интересная новость, и рецепт как обезопаситься тут же для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC..автору зачет и + а гугл молодцы раз нашли и и тем самым посодействовали разработке и последующему выпуску заплатки мелкомягкими Цитата Ссылка на сообщение Поделиться на другие сайты
arh_lelik1 65 Опубликовано 21 января, 2010 Автор Share Опубликовано 21 января, 2010 (изменено) Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо. Собственная безопасность это называется "лазить туда куда не надо"? Сообщение разработчику о дыре в массовом продукте это плохо? Взломщики могли и использовать, но рассказывать об этом не стали. Изменено 21 января, 2010 пользователем arh_lelik1 Цитата Ссылка на сообщение Поделиться на другие сайты
ShRaM 90 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 спасибо ! походи в Windows'е и не знали про нее , а сейчас отмазываются. Дыре 17 и они не могли ее залатать ? Цитата Ссылка на сообщение Поделиться на другие сайты
apq 361 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 (изменено) и не знали про нее , а сейчас отмазываются. Дыре 17 и они не могли ее залатать ? возможно, есть дыры еще старше, просто их не нашли, а Гуглу надо спасибо сказать за работу Изменено 21 января, 2010 пользователем apq Цитата Ссылка на сообщение Поделиться на другие сайты
Misterio 114 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 (изменено) Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системыа проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться?К сведению абонентов ADSL!Филиалом в Чувашской Республике ОАО «ВолгаТелеком» с 6 июля 2009 года реализована дополнительная мера защиты от несанкционированного доступа к сети Интернет для пользователей услугами передачи данных по технологии xDSL (торговая марка J). С целью повышения безопасности абонентов при авторизации пользователя в сети Интернет будет реализована проверка по дополнительному параметру: соответствие уникальному идентификатору порта подключения xDSL. Проверка будет осуществляться автоматически (на стороне оператора связи). С 6 июля 2009 года сервис защиты начнет действовать для абонентов-граждан. О сроках внедрения сервиса защиты для абонентов – юридических лиц будет сообщено дополнительно. Эта мера позволит предотвратить несанкционированный доступ в Интернет под чужими пользовательскими реквизитами (логин, пароль), т.к. обеспечивает «привязку» персональных реквизитов абонента к указанной в договоре телефонной линии. При попытке выхода в сеть Интернет под теми же логином и паролем с другой телефонной линии в авторизации будет отказано. Таким образом, даже в случае если персональные реквизиты абонента стали известны посторонним лицам, воспользоваться этой информацией для несанкционированного доступа в Интернет они не смогут. Изменено 21 января, 2010 пользователем Androno12 Цитата Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 704 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Лучше поздно, чем никогда. Хорошо что её не нашли до этого хакеры. P.S. снова ждать заплатку или отключать службу на время. Цитата Ссылка на сообщение Поделиться на другие сайты
arh_lelik1 65 Опубликовано 21 января, 2010 Автор Share Опубликовано 21 января, 2010 а проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться? У большинства корпоративных пользователей на компах есть чего "тырить". Логины и пароли к корпоративной почте много дадут хакеру. Да и дома многие работой занимаются, не только играми. К форуму пароль "стырят", что скажешь потом? Цитата Ссылка на сообщение Поделиться на другие сайты
Urotsuki 122 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 16-битные программы не попадают под контроль хипса Кисы? Цитата Ссылка на сообщение Поделиться на другие сайты
hinote 116 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 почему? интересная новость, и рецепт как обезопаситься тут же . это не рецепт, это так, флуд на тему рецепта. настоящий рецепт вот (http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html): -------------------Mitigation ----------------------- If you believe you may be affected, you should consider applying the workaround described below. Temporarily disabling the MSDOS and WOWEXEC subsystems will prevent the attack from functioning, as without a process with VdmAllowed, it is not possible to access NtVdmControl() (without SeTcbPrivilege, of course). The policy template "Windows Components\Application Compatibility\Prevent access to 16-bit applications" may be used within the group policy editor to prevent unprivileged users from executing 16-bit applications. I'm informed this is an officially supported machine configuration. Administrators unfamiliar with group policy may find the videos below instructive. Further information is available from the Windows Server Group Policy Home http://technet.microsoft.com/en-us/windows...cy/default.aspx. To watch a demonstration of this policy being applied to a Windows Server 2003 domain controller, see the link below. To watch a demonstration of this policy being applied to a Windows Server 2008 domain controller, see the link below. To watch a demonstration of this policy being applied to a shared but unjoined Windows XP Professional machine, see the link below. On Windows NT4, the following knowledgebase article explains how to disable the NTVDM and WOWEXEC subsystems. http://support.microsoft.com/kb/220159 Applying these configuration changes will temporarily prevent users from accessing legacy 16-bit MS-DOS and Windows 3.1 applications, however, few users require this functionality. If you do not require this feature and depend on NT security, consider permanently disabling it in order to reduce kernel attack surface. так что (аппплодисменты) - скажу опять, что читать надо источники по ссылкам, а не наши новостные агрегаторы 1 Цитата Ссылка на сообщение Поделиться на другие сайты
Rozalia 21 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. ...Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google. ... В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч. А для кого гугловцы всё это говорят? Для хакеров, чтоб знали и пользовались? Но мне понравилась фраза: "Теоретически с помощью кода VDM хакер может получить доступ..." - выходит, что практически эта уязвимость на заявленную опасность не проверена! Слова, слова, а где факты? Цитата Ссылка на сообщение Поделиться на другие сайты
N-shadow 131 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Да это новость года,нужно срочно вырубать компьютер! А то я под угрозой! Цитата Ссылка на сообщение Поделиться на другие сайты
Susumi 19 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 гы у меня 32-х битная ось >.< Я с затравочного дня поставлю 64-Битную Windows Seven Установочную у друга нашел Цитата Ссылка на сообщение Поделиться на другие сайты
Roman_SO 267 Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Не можешь сам ничего нормально сделать - испорти дела другому. Вот принцип этой новости от гугла ))) Смех, да и только. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.