Danilka

Новой уязвимости в IE пророчат судьбу Conficker

В этой теме 3 сообщения

Критическая ошибка, подтвержденная Microsoft двумя неделями ранее и устраненная на прошлой неделе, до сих пор представляет опасность и является главным кандидатом на право быть еще одним Conficker.

"Это уязвимость будет посерьезнее, чем Conficker" - заявил Роджер Томпсон (Roger Thompson), главный исследователь в компании AVG. "Она несет серьезную опасность благодаря своей возможности проникать сквозь межсетевые экраны. Она опаснее, чем Conficker, который мог нанести вред только после того, как проникал внутрь сети."

Червь Conficker, взбудораживший весь мир в январе прошлого года, использовал уязвимость в Windows, которую Microsoft не успела устранить в цикле регулярных обновлений. Червь поразил громадное число персональных компьютеров - порядка 12 миллионов, - а затем создал из них большую ботсеть для распространения вредоносных программ, фальшивых антивирусных приложений или распространение большого количества спама.

"У меня нет сомнений в том, что плохие парни воспользуются этой уязвимостью" - сказал Томпсон". Для авторов червя это будет хороший шанс. Они ждали достаточно долго обнаружения такой уязвимости. Так что я не удивлюсь, если они выберут этот путь".

Томпсон говорит об уязвимости в библиотеке Video Controller ActiveX из файла msvidctl.dll. Несмотря на то, что уязвимость активно использовалась хакерами, по крайней мере, с 9 июня, она была обнародована лишь двумя неделями ранее, когда несколько секьюрити-компаний из Китая и Дании сообщили о том, что тысячи страниц заражены вирусом.

Одна из причин, почему ошибка является превосходным выбором для хакеров, заключается в том, что она не была полностью исправлена. Когда впервые появился Conficker, Microsoft быстро устранила используемые им уязвимости, но впоследствии выяснилось, однако, что существует большое количество компьютеров, на которые обновление не было установлено.

Также Microsoft признала, что о наличии уязвимости стало известно еще в прошлом году, когда о ней сообщили исследователи IBM X-Force. В X-Force исследователи обнаружили уязвимости еще в конце 2007 года и зарезервировали номер для нее в базе в декабре того же года. Один из исследователей, Алекс Уилер (Alex Wheeler), который в настоящее время является менеджером 3Com TippingPoint DVLabs, отказался назвать дату, когда он сообщил об ошибке в Microsoft, сославшись на соглашения о неразглашении, подписанные им с его бывшим сотрудником.

Microsoft же заявляет следующее: "Мы приступили к расследованию сразу после того, как узнали о наличии уязвимости". "Но для того, чтобы тщательно все исследовать, требуется время".

Странно, что для исследования Microsoft потребовалось столько времени, ведь элемент управления, содержащийся в файле msvidctl.dll, разработан самой Microsoft. "Это первый проблема, возникшая у Microsoft с собственным .DLL-файлом за длительное время" - сказал Томпсон. "До этого была уязвимость в ANI-формате файлов, которую обнаружили в апреле 2007 года. Как правило, такие проблемы возникают с .DLL-файлами, созданными в Китае, или от Adobe".

Напомним, что уязвимость в анимированных курсорах Windows, обнаруженная в файле user32.dll, была исправлена более, чем через 100 дней после того, как Microsoft была предупреждена Александром Сотировым (Alexander Sotirov), исследователем уязвимостей из компании Determina. Тогда Microsoft выпустила внеочередное обновление для устранения этой уязвимости, нарушив свой регулярный ежемесячный график.

"Разумеется, это не конец света" - сказал Томпсон. "Но я не буду удивлен, если увижу Conficker v2".

Системы под управлением Windows XP или Windows Server 2003 уязвимы для атак через IE6 и IE7. Windows Vista и Windows 7 угрозе не подвержены, равно как пользователи IE8 или других браузеров.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Критическая ошибка... является главным кандидатом на право быть еще одним Conficker.

Кстати о патчах, что предлагает MS для устранения этих уязвимостей.

Я скачал и стал регулярно ставить все три патча на компьютеры клиентов после переустановки ОСи.

И заметил, что не для всех железячных конфигураций они подходят.

На одних третий патч (по нумерации MS) вызывает замедленную загрузку, на других даже после первого требуется делать загрузку последней удачной конфигурации.

После ряда подобных "мулек" я отказался от обязательной установки патчей от Conficker/Kido на ПК после установки системы "с ноля".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Установка патчей своим друзьям и знакомым - занятие трудоёмкое и в глобальном плане малоэффективное, КПД будет всё равно мизерным. Останется громадное количество компьютеров без обновок. Поэтому зомби-сети будут расти и расширяться, причём процесс этот неизбежный. Проблема должна решаться более масштабно. Например, по договоренности между производителями защитного ПО и Микрософта, чтобы вместе с обновлениями АВ баз, предлагалось пользователю скачать и установить критически важные обновления системы. Естественно, что софт должен быть соответствующим образом доработан. Например, в KIS есть новостной агент, прицепить к нему такую функцию будет не очень сложно. Ну и естественно всё это должно быть без подвохов со стороны Микрософта, чтобы тем не дай Бог не взбрело в голову распространять такие обновления с принудительной проверкой системы на подлинность, иначе ничего хорошего из такой затеи не выйдет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • San
      Я вот сейчас тоже столкнулся с подобной проблемой. Кредит к сожалению, давать мне почему-то отказываются. Поэтому для себя лично я решил, что лучше будет взять деньги под залог автомобиля, потому как в худшем случае, я потеряю только свое транспортное средство, а не квартиру или что-то еще более важное. Нашел неплохие условия в Москве на сайте https://lombard-capital.ru/uslugi/dengi-pod-zalog-avto/ .  Кто-нибудь пользовался их услугами?
       
    • Harlison
      Кстати по сути вы говорите про те же материалы, из которых делают балконы разные, как тут под ключ кстати по адекватной цене https://salamander.com.ua/production/osteklenie-lodzhij-i-balkonov/balkon-pod-klyuch/ . В итоге суть в чём, можете попробовать с ними связать напрямую и предложить быть спонсорами такой то идеи, для создания удобства граждан. Или через горсовет и сразу предлагать, где можно их сделать, чтобы те всё оплатили.
      Если взялись, так делайте!
    • Viktorr
      Потому что для безопасности компьютеров, мало одних лишь антивирусов, нужно применять и другие способы защиты. В сети вообще-то немало данных по этой теме, к примеру вот здесь можете ознакомиться с подробной информацией, как проводить тестирование на проникновение, для обеспечения информационной безопасности  https://codeby.net/kniga-testirovanie-na-proniknovenie-s-kali-linux-2-0-na-russkom-jazyke/ . Там полностью на русском языке изложено, как проводить анализ уязвимостей в веб-приложениях, делать стресс-тесты сети и т.д. Так что внимательно изучите данную информацию, и делайте выводы, что нужно предпринять, чтобы надежно защитить свой компьютер.
    • demkd
      А причем тут разрабы, формат известен, проблема во времени необходимом на интеграцию sql в uVS и само совместимостью такого комбайна с PE, со временем вопрос решится буду смотреть.
    • PR55.RP55
      + Donkey CORP
      technologierutherford.com
      PC Accelerate Sales Inc
      technologieboussac.com
      RS INTERNET PAZARLAMA A S