Перейти к содержанию

Recommended Posts

AM_Bot

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

идиотизм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости.

Как-то странно, что не сообщается какие именно. А дальше вообще бред какой-то.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Как-то странно, что не сообщается какие именно.

Почему же не сообщается? Как раз говориться о том, что были обнаружены незакрытые уязвимости. Одна из них "memory corruption", ну а вторая - ошибка в дизайне (?).

" По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы". Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы"."

На всякий случай есть ссылка на их блог - здесь. Там они и объясняют причины, по которым не хотят раскрывать подробностей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А че - денег им Google заплатит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А че - денег им Google заплатит?

Скажут/покажут как взломали - заплатят... А пока что платить не за что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
В Google говорят, что их расследование пока продолжается, но Vupen не делится с ними данными. "Пока все наши данные говорят о том, что уязвимость кроется не в Chrome, а во Flash. К сожалению, многие журналисты не затрудняют себя проблемой проверки данных. Vupen не полностью поняла механизм работы "песочницы" в Chrome", - говорит инженер Google Тэвис Орманди.

http://www.cybersecurity.ru/crypto/122623.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Google исправил несколько уязвимостей в своем браузере включая и те, что согласно одной французской компании безопасности могли быть использованы для обхода системы противодействия использованию эксплойтов.©Хакер

Можно спать спокойно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
Недавние бреши, обнаруженные нами в Chrome, включая обход песочницы, остаются неисправленными и наш код прекрасно работает и в версии 11.0.696.71.

http://www.xakep.ru/post/55806/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      такого нет, можно конечно сделать, но не ясно зачем
    • santy
      demkd, есть такая возможность,  из окна инфо, в поле сигнатура вызвать форму для переименования сигнатуры? (с учетом того, что сигнатур с одинаковыми именами может быть много, поэтому для редактирования должна быть открыта нужная запись) т.е. вызвать эту форуму:
    • santy
      у меня все шесть файликов сразу попали в подозрительные и вирусы при открытии образа. (без добавления новых сигнатур). тот случай, когда образы автозапуска нужны не только для того, чтобы писать по ним скрипты, но и для пополнения баз сигнатур и правил, т.е. чтобы использовать заложенные в программе возможности к самообучению.  
    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
×