arh_lelik1 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. Злоумышленник может атаковать компьютер с помощью Virtual DOS machine — технологии эмуляции MS DOS, встроенной в Windows. Технология Virtual DOS Machine (VDM) используется в ОС Windows с 1993 года. Она позволяет запускать на современных компьютерах программы, написанные под DOS или под 16-битные версии Windows. Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google. Эта уязвимость изначально — то есть с 1993 года — содержалась в технологии VDM, но стало известно о ней только сейчас. Опасности подвержены все 32-битные ОС Windows — в их числе XP, Vista и новая Windows 7, сообщает The Register. По словам Тевиса Орманди (Tavis Ormandy) из Google, своими силами «заделать» дыру в системе безопасности можно — для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC. На работоспособности компьютера это почти не отразится — подсистемы отвечают за запуск 16-битных программ, редко используемых на современных компьютерах. В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч. В первой половине января уязвимость была обнаружена и в других продуктах Microsoft — браузерах Internet Explorer. Ссылка 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
vit9696 Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
apq Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Опять бессмысленный флуд! почему? интересная новость, и рецепт как обезопаситься тут же для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC..автору зачет и + а гугл молодцы раз нашли и и тем самым посодействовали разработке и последующему выпуску заплатки мелкомягкими Ссылка на комментарий Поделиться на другие сайты More sharing options...
arh_lelik1 Опубликовано 21 января, 2010 Автор Share Опубликовано 21 января, 2010 (изменено) Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо. Собственная безопасность это называется "лазить туда куда не надо"? Сообщение разработчику о дыре в массовом продукте это плохо? Взломщики могли и использовать, но рассказывать об этом не стали. Изменено 21 января, 2010 пользователем arh_lelik1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
ShRaM Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 спасибо ! походи в Windows'е и не знали про нее , а сейчас отмазываются. Дыре 17 и они не могли ее залатать ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
apq Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 (изменено) и не знали про нее , а сейчас отмазываются. Дыре 17 и они не могли ее залатать ? возможно, есть дыры еще старше, просто их не нашли, а Гуглу надо спасибо сказать за работу Изменено 21 января, 2010 пользователем apq Ссылка на комментарий Поделиться на другие сайты More sharing options...
Misterio Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 (изменено) Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системыа проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться?К сведению абонентов ADSL!Филиалом в Чувашской Республике ОАО «ВолгаТелеком» с 6 июля 2009 года реализована дополнительная мера защиты от несанкционированного доступа к сети Интернет для пользователей услугами передачи данных по технологии xDSL (торговая марка J). С целью повышения безопасности абонентов при авторизации пользователя в сети Интернет будет реализована проверка по дополнительному параметру: соответствие уникальному идентификатору порта подключения xDSL. Проверка будет осуществляться автоматически (на стороне оператора связи). С 6 июля 2009 года сервис защиты начнет действовать для абонентов-граждан. О сроках внедрения сервиса защиты для абонентов – юридических лиц будет сообщено дополнительно. Эта мера позволит предотвратить несанкционированный доступ в Интернет под чужими пользовательскими реквизитами (логин, пароль), т.к. обеспечивает «привязку» персональных реквизитов абонента к указанной в договоре телефонной линии. При попытке выхода в сеть Интернет под теми же логином и паролем с другой телефонной линии в авторизации будет отказано. Таким образом, даже в случае если персональные реквизиты абонента стали известны посторонним лицам, воспользоваться этой информацией для несанкционированного доступа в Интернет они не смогут. Изменено 21 января, 2010 пользователем Androno12 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 21 января, 2010 Share Опубликовано 21 января, 2010 Лучше поздно, чем никогда. Хорошо что её не нашли до этого хакеры. P.S. снова ждать заплатку или отключать службу на время. Ссылка на комментарий Поделиться на другие сайты More sharing options...
arh_lelik1 Опубликовано 21 января, 2010 Автор Share Опубликовано 21 января, 2010 а проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться? У большинства корпоративных пользователей на компах есть чего "тырить". Логины и пароли к корпоративной почте много дадут хакеру. Да и дома многие работой занимаются, не только играми. К форуму пароль "стырят", что скажешь потом? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Urotsuki Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 16-битные программы не попадают под контроль хипса Кисы? Ссылка на комментарий Поделиться на другие сайты More sharing options...
hinote Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 почему? интересная новость, и рецепт как обезопаситься тут же . это не рецепт, это так, флуд на тему рецепта. настоящий рецепт вот (http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html): -------------------Mitigation ----------------------- If you believe you may be affected, you should consider applying the workaround described below. Temporarily disabling the MSDOS and WOWEXEC subsystems will prevent the attack from functioning, as without a process with VdmAllowed, it is not possible to access NtVdmControl() (without SeTcbPrivilege, of course). The policy template "Windows Components\Application Compatibility\Prevent access to 16-bit applications" may be used within the group policy editor to prevent unprivileged users from executing 16-bit applications. I'm informed this is an officially supported machine configuration. Administrators unfamiliar with group policy may find the videos below instructive. Further information is available from the Windows Server Group Policy Home http://technet.microsoft.com/en-us/windows...cy/default.aspx. To watch a demonstration of this policy being applied to a Windows Server 2003 domain controller, see the link below. To watch a demonstration of this policy being applied to a Windows Server 2008 domain controller, see the link below. To watch a demonstration of this policy being applied to a shared but unjoined Windows XP Professional machine, see the link below. On Windows NT4, the following knowledgebase article explains how to disable the NTVDM and WOWEXEC subsystems. http://support.microsoft.com/kb/220159 Applying these configuration changes will temporarily prevent users from accessing legacy 16-bit MS-DOS and Windows 3.1 applications, however, few users require this functionality. If you do not require this feature and depend on NT security, consider permanently disabling it in order to reduce kernel attack surface. так что (аппплодисменты) - скажу опять, что читать надо источники по ссылкам, а не наши новостные агрегаторы 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Rozalia Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. ...Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google. ... В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч. А для кого гугловцы всё это говорят? Для хакеров, чтоб знали и пользовались? Но мне понравилась фраза: "Теоретически с помощью кода VDM хакер может получить доступ..." - выходит, что практически эта уязвимость на заявленную опасность не проверена! Слова, слова, а где факты? Ссылка на комментарий Поделиться на другие сайты More sharing options...
N-shadow Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Да это новость года,нужно срочно вырубать компьютер! А то я под угрозой! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Susumi Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 гы у меня 32-х битная ось >.< Я с затравочного дня поставлю 64-Битную Windows Seven Установочную у друга нашел Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman_SO Опубликовано 22 января, 2010 Share Опубликовано 22 января, 2010 Не можешь сам ничего нормально сделать - испорти дела другому. Вот принцип этой новости от гугла ))) Смех, да и только. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти