Перейти к содержанию

Google обнаружила 17-летнюю брешь в безопасности Windows


arh_lelik1

Рекомендуемые сообщения

Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. Злоумышленник может атаковать компьютер с помощью Virtual DOS machine — технологии эмуляции MS DOS, встроенной в Windows.

Технология Virtual DOS Machine (VDM) используется в ОС Windows с 1993 года. Она позволяет запускать на современных компьютерах программы, написанные под DOS или под 16-битные версии Windows. Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google.

Эта уязвимость изначально — то есть с 1993 года — содержалась в технологии VDM, но стало известно о ней только сейчас. Опасности подвержены все 32-битные ОС Windows — в их числе XP, Vista и новая Windows 7, сообщает The Register.

По словам Тевиса Орманди (Tavis Ormandy) из Google, своими силами «заделать» дыру в системе безопасности можно — для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC. На работоспособности компьютера это почти не отразится — подсистемы отвечают за запуск 16-битных программ, редко используемых на современных компьютерах.

В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч.

В первой половине января уязвимость была обнаружена и в других продуктах Microsoft — браузерах Internet Explorer.

Ссылка

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо.

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Опять бессмысленный флуд!

почему? интересная новость, и рецепт как обезопаситься тут же

для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC.
.

автору зачет и + ;)

а гугл молодцы раз нашли и и тем самым посодействовали разработке и последующему выпуску заплатки мелкомягкими

Ссылка на комментарий
Поделиться на другие сайты

Опять бессмысленный флуд! Вот давайте реально подумаем, раз эту дыру не видели 17 лет какова вероятность того, что ее бы увидели взломщики? Да и вообще Google уже надоел лазить туда куда не надо.

Собственная безопасность это называется "лазить туда куда не надо"? Сообщение разработчику о дыре в массовом продукте это плохо?

Взломщики могли и использовать, но рассказывать об этом не стали.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

и не знали про нее , а сейчас отмазываются. Дыре 17 и они не могли ее залатать ?

возможно, есть дыры еще старше, просто их не нашли, а Гуглу надо спасибо сказать за работу :acute:

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы
а проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться?
К сведению абонентов ADSL!

Филиалом в Чувашской Республике ОАО «ВолгаТелеком» с 6 июля 2009 года реализована дополнительная мера защиты от несанкционированного доступа к сети Интернет для пользователей услугами передачи данных по технологии xDSL (торговая марка J).

С целью повышения безопасности абонентов при авторизации пользователя в сети Интернет будет реализована проверка по дополнительному параметру: соответствие уникальному идентификатору порта подключения xDSL. Проверка будет осуществляться автоматически (на стороне оператора связи).

С 6 июля 2009 года сервис защиты начнет действовать для абонентов-граждан. О сроках внедрения сервиса защиты для абонентов – юридических лиц будет сообщено дополнительно.

Эта мера позволит предотвратить несанкционированный доступ в Интернет под чужими пользовательскими реквизитами (логин, пароль), т.к. обеспечивает «привязку» персональных реквизитов абонента к указанной в договоре телефонной линии. При попытке выхода в сеть Интернет под теми же логином и паролем с другой телефонной линии в авторизации будет отказано. Таким образом, даже в случае если персональные реквизиты абонента стали известны посторонним лицам, воспользоваться этой информацией для несанкционированного доступа в Интернет они не смогут.

Изменено пользователем Androno12
Ссылка на комментарий
Поделиться на другие сайты

Лучше поздно, чем никогда. Хорошо что её не нашли до этого хакеры.

P.S. снова ждать заплатку или отключать службу на время.

Ссылка на комментарий
Поделиться на другие сайты

а проще можно? Что это значит? Что даст доступ злоумышленника к ядру? Спам рассылать? У большинства юзеров на компах и тырить нечего, так, видео, игры, музыка имеется. Логины, пароли интернета ничего не дадут хакеру, я думаю. Т.к. они "привязаны" к порту. Чего опасаться?

У большинства корпоративных пользователей на компах есть чего "тырить". Логины и пароли к корпоративной почте много дадут хакеру. Да и дома многие работой занимаются, не только играми. К форуму пароль "стырят", что скажешь потом?

Ссылка на комментарий
Поделиться на другие сайты

почему? интересная новость, и рецепт как обезопаситься тут же .

 

это не рецепт, это так, флуд на тему рецепта.

настоящий рецепт вот (http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html):

 

-------------------

Mitigation

-----------------------

 

If you believe you may be affected, you should consider applying the workaround

described below.

 

Temporarily disabling the MSDOS and WOWEXEC subsystems will prevent the attack

from functioning, as without a process with VdmAllowed, it is not possible to

access NtVdmControl() (without SeTcbPrivilege, of course).

 

The policy template "Windows Components\Application Compatibility\Prevent

access to 16-bit applications" may be used within the group policy editor to

prevent unprivileged users from executing 16-bit applications. I'm informed

this is an officially supported machine configuration.

 

Administrators unfamiliar with group policy may find the videos below

instructive. Further information is available from the Windows Server

Group Policy Home

 

http://technet.microsoft.com/en-us/windows...cy/default.aspx.

 

To watch a demonstration of this policy being applied to a Windows Server 2003

domain controller, see the link below.

 

To watch a demonstration of this policy being applied to a Windows Server 2008

domain controller, see the link below.

 

To watch a demonstration of this policy being applied to a shared but

unjoined Windows XP Professional machine, see the link below.

 

On Windows NT4, the following knowledgebase article explains how to disable the

NTVDM and WOWEXEC subsystems.

 

http://support.microsoft.com/kb/220159

 

Applying these configuration changes will temporarily prevent users from

accessing legacy 16-bit MS-DOS and Windows 3.1 applications, however, few users

require this functionality.

 

If you do not require this feature and depend on NT security, consider

permanently disabling it in order to reduce kernel attack surface.

 

так что (аппплодисменты) - скажу опять, что читать надо источники по ссылкам, а не наши новостные агрегаторы

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. ...

Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google.

...

В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч.

А для кого гугловцы всё это говорят? Для хакеров, чтоб знали и пользовались?

Но мне понравилась фраза: "Теоретически с помощью кода VDM хакер может получить доступ..." - выходит, что практически эта уязвимость на заявленную опасность не проверена! Слова, слова, а где факты?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...