Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Сотрудник Google публикует 0-day уязвимость Windows |

11.06.2010, 13:05
|
|
Познающий
Регистрация: 19.11.2007
Сообщений: 81
Провел на форуме: 509730
Репутация:
52
|
|
Сотрудник Google публикует 0-day уязвимость Windows
11 июня 2010, 11:46 | http://habrahabr.ru/blogs/infosecurity/96196/
Сотрудник Google публикует 0-day уязвимость Windows
Специалист по безопасности из Google повёл себя необычно, опубликовав технические данные уязвимости Центра Помощи и Поддержки Windows, не дав Microsoft времени, чтобы выпустить патч.
Уязвимость, вызванная неверной обработкой URI с протоколом hcp://, может позволить удалённо выполнять произвольный код.
Орманди(Ormandy), который, кстати, уже недавно поступал подобным образом, заставив Oracle в срочном порядке заняться опасной уязвимостью в Sun Java, теперь разместил код эксплоита всего пятью днями позже, чем сообщил о своей находке в Microsoft.
В своём письме Орманди заметил, что обработчики протоколов часто содержат уязвимости, и напомнил, что сам протокол hcp:// уже не раз подвергался атакам. Это заставило его опубликоваться ещё до выхода патча:
Я считаю, что есть большая вероятность того, что взломщики уже изучили этот компонент, поэтому публикация этой информации — в лучших интересах всеобщей безопасности. Я рекомендую тем из вас, у кого есть много контактов со службой поддержки, выразить своё пожелание скорейшего ответа Microsoft на разнообразные отчёты о безопасности
В центре безопасности Microsoft действиями Орманди не впечатлены. Директор MSRC, Майк Риви (Mike Reavey) утверждает, что Microsoft стало известно о проблеме 5 Июня 2010 года (в субботу), а затем она была опубликована менее чем четыре дня спустя. «Публикация подробностей этой уязвимости, как и указаний по её использованию, без предоставления нам должного времени решить проблему, повышает вероятность широкомасштабных атак, тем самым увеличивая риск для конечного пользователя». Он также подчеркнул, что временное решение, предложенное Орманди, неадекватно.
Одной из главных причин, по которой мы и многие другие производители софта утверждаем, что к публикации нужно подходить с ответственностью, это то, что только производитель продукта может в полной мере понять причину и найти первоисточник проблемы. Хоть находка исследователя из Google и была важной, оказывается, что анализ был неполным, и временное решение, предложенное Google, легко обойти. В некоторых случаях стоит потратить немного больше времени на продуманное решение, которое не преодолеть, и которое не портит качество продукта
Риви подтверждает, что уязвимость затрагивает только Windows XP и Windows Server 2003, все остальные версии Windows эта проблема не затрагивает. Ожидается, что Microsoft в скором времени выпустит рекомендацию по безопасности с временным решением.
А пока, пользователи затронутых версий Windows могут дерегистрировать протокол HCP следующим, удалив из реестра ключ HKEY_CLASSES_ROOT/HCP
Внимание, дерегистрация протокола HCP приведёт в нерабочее состояние все настоящие ссылки в помощи, использующие hcp://. К примеру, ссылки к Панели Управления могут более не работать.
|
|
|

11.06.2010, 13:13
|
|
Познающий
Регистрация: 19.11.2007
Сообщений: 81
Провел на форуме: 509730
Репутация:
52
|
|
Microsoft Help and Support Center 'sysinfo/sysinfomain.htm' Cross Site Scripting Weakness
Attackers can exploit this issue by enticing an unsuspecting user to follow a malicious URI.
The following example URI is available:
hcp://system/sysinfo/sysinfomain.htm?svr=<h1>test</h1>
|
|
|

11.06.2010, 13:18
|
|
Познающий
Регистрация: 19.11.2007
Сообщений: 81
Провел на форуме: 509730
Репутация:
52
|
|
http://archives.neohapsis.com/archives/fulldisclosure/2010-06/0197.html
|
|
|

11.06.2010, 23:22
|
|
Участник форума
Регистрация: 11.12.2009
Сообщений: 165
Провел на форуме: 1412492
Репутация:
45
|
|
Вот из за таких людей как Орманди
и происходят взломы и тому подобные вещи.. 
|
|
|

11.06.2010, 23:23
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Наконец-то допёрли, как надо воевать по понятиям
|
|
|

12.06.2010, 01:37
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
хм... ждем новые 0day сплойтенГи ....
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

13.06.2010, 18:22
|
|
Новичок
Регистрация: 11.06.2010
Сообщений: 2
Провел на форуме: 33692
Репутация:
1
|
|
Я думаю он на этом мог заработать не плохие деньги. Ну а что. Продал бы багу кому она нужна да и все )) хотя после этого по судам затаскают...
|
|
|

14.06.2010, 15:17
|
|
Постоянный
Регистрация: 06.06.2007
Сообщений: 575
Провел на форуме: 1180737
Репутация:
180
|
|
Сообщение от mezzo
Я думаю он на этом мог заработать не плохие деньги. Ну а что. Продал бы багу кому она нужна да и все )) хотя после этого по судам затаскают...
епать  ну ты с сморозил чушь )))
|
|
|

14.06.2010, 02:35
|
|
Постоянный
Регистрация: 18.11.2009
Сообщений: 709
Провел на форуме: 1410429
Репутация:
214
|
|
гугл работает на милворм
|
|
|

14.06.2010, 07:25
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
Сообщение от DREASTY
Специалист по безопасности из Google повёл себя необычно, опубликовав технические данные уязвимости Центра Помощи и Поддержки Windows, не дав Microsoft времени, чтобы выпустить патч.
в чём необычность ?
Майкрософт издавна и во всём срётся с Гугл,
вот и получили в ответку.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|