
Решето!
#126
Оффлайн
Опубликовано 13.11.2014 - 15:49
Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).
http://habrahabr.ru/...pt/blog/243047/
вендоюзерам срочно забанить ие!
#127
Оффлайн
Опубликовано 13.11.2014 - 15:58
#128
Оффлайн
Опубликовано 13.11.2014 - 16:14
Суть взлома состоит в том, чтобы придать стороннему приложению привилегии доверенного. Для этого достаточно переместить любое стандартное приложение на карту памяти устройства, а в его папку скопировать файлы стороннего приложения. К примеру, если перенести «Настройки» на карту памяти, а затем создать новый каталог под тем же именем, то у вновь созданного приложения будет доступ ко всему, к чему имело приложение «Настройки».
ахаха.
#129
Оффлайн
Опубликовано 13.11.2014 - 16:26
Даже ИОСь можно взломать, не говоря уже про Андроид, и что?
#130
Оффлайн
Опубликовано 13.11.2014 - 16:30
но не так жеДаже ИОСь можно взломать, не говоря уже про Андроид, и что?

#131
Оффлайн
Опубликовано 13.11.2014 - 22:26
Да и сейчас эта дыра не позволяет получить полноценный джейлбрейк, но в будущем может быть получится.
А в плане безопасности эта дыра не представляет таких уж проблем, т.к. для ее эксплуатации пользователь сам должен провести ряд манипуляций с бубном, подключив телефон к компу. Т.е. все абсолютно аналогично джейлу/руту на IOS/Android, сделал джейл - должен сам понимать что безопасность пол угрозой.
Изменено: 0vZ, 13.11.2014 - 22:32
Все, что я тут пишу - это просто шутка и ничего более.
#132
Оффлайн
Опубликовано 15.11.2014 - 07:30
Даже ИОСь можно взломать, не говоря уже про Андроид, и что?
ладно iOS, так ведь ещё и FreeBSD непропатченную
#133
Оффлайн
Опубликовано 17.11.2014 - 09:22
http://m.habrahabr.r...et/blog/243323/
Песочница в винде оказалась самой стойкойНесколько дней назад завершился известный контест Mobile Pwn2Own 2014, который проходил в Токио. Ресерчерам уязвимостей из security-компаний предлагалось продемонстрировать успешную эксплуатацию уязвимостей на известных мобильных устройствах, в числе которых, Apple iPhone 5s & iPad Mini, Amazon Fire Phone, BlackBerry Z30, Google Nexus 5 & 7, а также Nokia Lumia 1520 и Samsung Galaxy S5. Успешная эксплуатация уязвимостей должна привести к удаленному исполнению кода в мобильной ОС через браузер или получению контроля над устройством через встроенное приложение / саму ОС (iOS, Fire OS, BlackBerry OS, Android, Windows Phone). Все ОС поставлялись с самыми актуальными обновлениями (fully patched).
Так, за удаленное исполнение кода через браузер или через саму ОС (с получением полного доступа к ОС во всех случаях) предлагалось $50K, за то же самое но на уровне сервисов Bluetooth, Wi-Fi и Near Field Communication (NFC) — $70K. Одной из основных сложностей при демонстрации эксплойта являлся т. н. full sandbox escape, т. е. обход ограничений ОС, которые накладываются на мобильное приложение, подлежащее эксплуатации, что не позволяет удаленно исполнить код даже в случае присутствия самой уязвимости в коде, например, браузера. Для обхода этого механизма безопасности, как правило, используются вспомогательные уязвимости ОС типа Elevation of Privelege, которые помогают получить максимальные права в системе.
В первый день конкурса были успешно pwnage все заявленные устройства. Известный ресерчер из Южной Кореи под псевдонимом lokihardt@ASRT продемонстрировал успешное исполнение кода через браузер Safari с получением полного доступа к ОС в Apple iPhone 5S. Таким образом, ему удалось найти RCE-уязвимость в Safari, а также обойти его iOS sandbox (full Safari sandbox escape). Схожая ситуация произошла и с Samsung Galaxy S5, он был pwnage с первой попытки ресерчерами из команды Team MBSD. Получение контроля над ОС произошло через сервис NFC. Всего за первый день были взломаны:
Apple iPhone 5S via Safari x 1 = $50K (lokihardt@ASRT)
Samsung Galaxy S5 via NFC x 2 = $150K (Team MBSD, MWR InfoSecurity)
LG Nexus 5 via Bluetooth x 1 = $75K (Aperture Labs)
Amazon Fire Phone via browser x 1 = $50K (MWR InfoSecurity)
По итогам второго дня конкурса механизм security sandbox устоял у Windows Phone 8 (Nokia Lumia 1520). Команда VUPEN смогла продемонстрировать успешную работу RCE-эксплойта, т. е. эксплуатацию уязвимости в IE, и получить некоторую информацию о работе пользователя, базу cookie. Однако, механизм sandbox не был обойден, что помешало получить полный доступ к среде Windows Phone (partial pwnage).
Та же участь коснулась и другого ресерчера Jüri Aedla, который продемонстрировал partial pwnage сервиса Wi-Fi в Android на Google Nexus 5. Ему не удалось захватить полный доступ над устройством, поскольку эксплойт не смог обойти sandboxing в Android.
По правилам конкурса продемонстрированные ресерчерами уязвимости сразу же отправляются соответствующим вендорам для их анализа и выпуска соответствующего обновления.

Все, что я тут пишу - это просто шутка и ничего более.
#134
Оффлайн
Опубликовано 17.11.2014 - 09:47
Прямо в тему поста олегуса:
http://m.habrahabr.r...et/blog/243323/
Песочница в винде оказалась самой стойкой
чего вдруг?
Та же участь коснулась и другого ресерчера Jüri Aedla, который
продемонстрировал partial pwnage сервиса Wi-Fi в Android на Google Nexus
5. Ему не удалось захватить полный доступ над устройством, поскольку
эксплойт не смог обойти sandboxing в Android.
#135
Оффлайн
Опубликовано 17.11.2014 - 10:49
Apple iPhone 5S via Safari x 1 = $50K (lokihardt@ASRT)
Samsung Galaxy S5 via NFC x 2 = $150K (Team MBSD, MWR InfoSecurity)
LG Nexus 5 via Bluetooth x 1 = $75K (Aperture Labs)
Amazon Fire Phone via browser x 1 = $50K (MWR InfoSecurity)
Смотри на условия конкурса и размер приза: 50К и выше давали только за полный доступ к системе (выход за пределы песочницы). Из 4 устройств 3 на андройде

Все, что я тут пишу - это просто шутка и ничего более.
#136
Оффлайн
Опубликовано 17.11.2014 - 14:07
дык nfc от самсов. при чем тут андроид?Это ты взломы второго дня читаешь. Но ты почитай выше - там в первый день получили полный доступ к системе:
Apple iPhone 5S via Safari x 1 = $50K (lokihardt@ASRT)
Samsung Galaxy S5 via NFC x 2 = $150K (Team MBSD, MWR InfoSecurity)
LG Nexus 5 via Bluetooth x 1 = $75K (Aperture Labs)
Amazon Fire Phone via browser x 1 = $50K (MWR InfoSecurity)
Смотри на условия конкурса и размер приза: 50К и выше давали только за полный доступ к системе (выход за пределы песочницы). Из 4 устройств 3 на андройде
веник вон через каталоги ломается штатно

#137
Оффлайн
Опубликовано 17.11.2014 - 14:53
Обновление, исправляющее критическую уязвимость в SChannel, стало вызывать проблемы со стабильностью некоторых процессов в Windows. Об этом сообщает издание ZDNet. По их словам, четыре новых шифра TLS, добавленных в исправлении, могут привести к разрыву всех соединений через TLS 1.2 и зависанию некоторых процессов.
Для устранения проблем сотрудники Microsoft советуют удалить новые шифры для TSL, добавленные в одном из последних обновлений.
#138
Оффлайн
Опубликовано 15.12.2014 - 20:47
Дежавю? Отнюдь! Место проклятое

#139
Оффлайн
Опубликовано 6.01.2015 - 11:18
Подробности уязвимости были обнародованы автоматически поскольку с того момента, как исследователи уведомили разработчиков о наличии бреши прошло 90 дней. Соответствующее предупреждение было отправлено Microsoft еще 30 сентября прошлого года.
Как следует из уведомления Google, брешь находится в механизме контроля учетных записей пользователей (UAC), а точнее в функции NtApphelpCacheControl. Эксплуатация уязвимости позволяет вредоносным приложениям обойти ограничения UAC. Таким образом, программы злоумышленников могут работать на инфицированной системе с административными привилегиями.
Стоит отметить, что в качестве мер предосторожности пользователи могут использовать административную учетную запись, что исключает необходимость использования системой как UAC в целом, так и его уязвимых компонентов.

#140
Оффлайн
Опубликовано 9.01.2015 - 20:03

Fatal error: Call to undefined method m_search::main() in C:\inetpub\RBCContents5\common\data\lib\op\module\module_abstract.php on line 176 Call Stack: 0.0000 185984 1. {main}() C:\inetpub\RBCContents5\www\htdocs\ru\accounting\accounting\legislation\positions\index.php:0 0.0624 2099976 2. module_abstract->init(array(10), array(6), array(0)) C:\inetpub\RBCContents5\www\htdocs\ru\accounting\accounting\legislation\positions\index.php:127 0.0780 2326944 3. module->init(array(10), array(6), array(0)) C:\inetpub\RBCContents5\common\data\lib\op\module\module_abstract.php:44 0.2496 4512352 4. module_abstract->content_init() C:\inetpub\RBCContents5\common\data\module\module\module.php:216 0.2652 4514216 5. module_abstract->modeRequest() C:\inetpub\RBCContents5\common\data\lib\op\module\module_abstract.php:161 Variables in local scope (#5): $do = NULL $method = *uninitialized*
Изменено: olegus, 9.01.2015 - 20:04
#141
Оффлайн
Опубликовано 17.02.2015 - 10:41
#142
Оффлайн
Опубликовано 17.02.2015 - 12:23
Виндусятники сново опасносте!
http://habrahabr.ru/post/250775/
Интересно, эта штука борется с антивирусными программами? По логике, конечно, должна, иначе сразу спалят "по следам характерной жизнедеятельности"..
Изменено: VZH, 17.02.2015 - 12:30
#143
Оффлайн
Опубликовано 17.02.2015 - 12:47
железо должно комплектоваться линуксом в биосе по умолчанию. винде место только в виртуалке.
#144
Оффлайн
Опубликовано 17.02.2015 - 12:54
в виртуалке она будет лучше себя вести в составе ботнета, скажем?
#145
Оффлайн
Опубликовано 17.02.2015 - 13:00
гораздо контролируемей. трафик анализировать и перекрывать проще.в виртуалке она будет лучше себя вести в составе ботнета, скажем?
#146
Оффлайн
Опубликовано 17.02.2015 - 13:08
Виндусятники сново опасносте!
http://habrahabr.ru/post/250775/
Открытое ПО сильно поможет в этом случае?
По существу заданного мне вопроса ничего пояснить не могу.
#147
Оффлайн
Опубликовано 17.02.2015 - 13:09
кончено. всё это актуально только для винды.Открытое ПО сильно поможет в этом случае?
#148
Оффлайн
Опубликовано 25.02.2015 - 19:46
хех, тот неловкий момент, когда в линухе нашли больше уязвимостей, чем в винде:
http://www.gfi.com/b...ations-in-2014/
хороший компьютер - тихий и быстрый.
Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный
#149
Оффлайн
Опубликовано 25.02.2015 - 20:39
хех, тот неловкий момент, когда в линухе нашли больше уязвимостей, чем в винде:
вопрос даже не в количестве, хотя логично, что в открытом их найдут больше. вопрос в качестве и в оперативности. вон самбу вчера пробили - сегодня пришла обнова.
ну и нули в таблице доставляют. если учесть, что ядро одно, то таблица - явная брехня.
#150
Оффлайн
Опубликовано 25.02.2015 - 22:10
ну, конечно
как линух превратился в решето, то уже и gfi не котируется
хороший компьютер - тихий и быстрый.
Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный
1 пользователей читают эту тему
0 пользователей, 1 гостей, 0 невидимых