Перейти к содержанию
Danilka

Новой уязвимости в IE пророчат судьбу Conficker

Recommended Posts

Danilka

Критическая ошибка, подтвержденная Microsoft двумя неделями ранее и устраненная на прошлой неделе, до сих пор представляет опасность и является главным кандидатом на право быть еще одним Conficker.

"Это уязвимость будет посерьезнее, чем Conficker" - заявил Роджер Томпсон (Roger Thompson), главный исследователь в компании AVG. "Она несет серьезную опасность благодаря своей возможности проникать сквозь межсетевые экраны. Она опаснее, чем Conficker, который мог нанести вред только после того, как проникал внутрь сети."

Червь Conficker, взбудораживший весь мир в январе прошлого года, использовал уязвимость в Windows, которую Microsoft не успела устранить в цикле регулярных обновлений. Червь поразил громадное число персональных компьютеров - порядка 12 миллионов, - а затем создал из них большую ботсеть для распространения вредоносных программ, фальшивых антивирусных приложений или распространение большого количества спама.

"У меня нет сомнений в том, что плохие парни воспользуются этой уязвимостью" - сказал Томпсон". Для авторов червя это будет хороший шанс. Они ждали достаточно долго обнаружения такой уязвимости. Так что я не удивлюсь, если они выберут этот путь".

Томпсон говорит об уязвимости в библиотеке Video Controller ActiveX из файла msvidctl.dll. Несмотря на то, что уязвимость активно использовалась хакерами, по крайней мере, с 9 июня, она была обнародована лишь двумя неделями ранее, когда несколько секьюрити-компаний из Китая и Дании сообщили о том, что тысячи страниц заражены вирусом.

Одна из причин, почему ошибка является превосходным выбором для хакеров, заключается в том, что она не была полностью исправлена. Когда впервые появился Conficker, Microsoft быстро устранила используемые им уязвимости, но впоследствии выяснилось, однако, что существует большое количество компьютеров, на которые обновление не было установлено.

Также Microsoft признала, что о наличии уязвимости стало известно еще в прошлом году, когда о ней сообщили исследователи IBM X-Force. В X-Force исследователи обнаружили уязвимости еще в конце 2007 года и зарезервировали номер для нее в базе в декабре того же года. Один из исследователей, Алекс Уилер (Alex Wheeler), который в настоящее время является менеджером 3Com TippingPoint DVLabs, отказался назвать дату, когда он сообщил об ошибке в Microsoft, сославшись на соглашения о неразглашении, подписанные им с его бывшим сотрудником.

Microsoft же заявляет следующее: "Мы приступили к расследованию сразу после того, как узнали о наличии уязвимости". "Но для того, чтобы тщательно все исследовать, требуется время".

Странно, что для исследования Microsoft потребовалось столько времени, ведь элемент управления, содержащийся в файле msvidctl.dll, разработан самой Microsoft. "Это первый проблема, возникшая у Microsoft с собственным .DLL-файлом за длительное время" - сказал Томпсон. "До этого была уязвимость в ANI-формате файлов, которую обнаружили в апреле 2007 года. Как правило, такие проблемы возникают с .DLL-файлами, созданными в Китае, или от Adobe".

Напомним, что уязвимость в анимированных курсорах Windows, обнаруженная в файле user32.dll, была исправлена более, чем через 100 дней после того, как Microsoft была предупреждена Александром Сотировым (Alexander Sotirov), исследователем уязвимостей из компании Determina. Тогда Microsoft выпустила внеочередное обновление для устранения этой уязвимости, нарушив свой регулярный ежемесячный график.

"Разумеется, это не конец света" - сказал Томпсон. "Но я не буду удивлен, если увижу Conficker v2".

Системы под управлением Windows XP или Windows Server 2003 уязвимы для атак через IE6 и IE7. Windows Vista и Windows 7 угрозе не подвержены, равно как пользователи IE8 или других браузеров.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Критическая ошибка... является главным кандидатом на право быть еще одним Conficker.

Кстати о патчах, что предлагает MS для устранения этих уязвимостей.

Я скачал и стал регулярно ставить все три патча на компьютеры клиентов после переустановки ОСи.

И заметил, что не для всех железячных конфигураций они подходят.

На одних третий патч (по нумерации MS) вызывает замедленную загрузку, на других даже после первого требуется делать загрузку последней удачной конфигурации.

После ряда подобных "мулек" я отказался от обязательной установки патчей от Conficker/Kido на ПК после установки системы "с ноля".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Установка патчей своим друзьям и знакомым - занятие трудоёмкое и в глобальном плане малоэффективное, КПД будет всё равно мизерным. Останется громадное количество компьютеров без обновок. Поэтому зомби-сети будут расти и расширяться, причём процесс этот неизбежный. Проблема должна решаться более масштабно. Например, по договоренности между производителями защитного ПО и Микрософта, чтобы вместе с обновлениями АВ баз, предлагалось пользователю скачать и установить критически важные обновления системы. Естественно, что софт должен быть соответствующим образом доработан. Например, в KIS есть новостной агент, прицепить к нему такую функцию будет не очень сложно. Ну и естественно всё это должно быть без подвохов со стороны Микрософта, чтобы тем не дай Бог не взбрело в голову распространять такие обновления с принудительной проверкой системы на подлинность, иначе ничего хорошего из такой затеи не выйдет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      проверил, работает, но стоит помнить что кэш используется только при массовой проверке и только для файлов не получивших статус проверенного ранее.
      для проверки отдельного файла кэш не используется по очевидным причинам.
    • PR55.RP55
      Определять время применения GPO Определять время применения GPO - с привязкой к событию. ( например запуск... скрипта ) Писать в Инфо.
    • PR55.RP55
      Настройка vtCacheDays= не работает. ( залез, а в папке сотни файлов  ) пробовал менять настройки\даты - не работает.  
    • demkd
      ---------------------------------------------------------
       4.12.3
      ---------------------------------------------------------
       o Добавлено несколько новых ключей автозапуска.  o Добавлен новый флаг запуска "Проверять весь HKCR".
         Не всегда требуется загружать и проверять все CLSID (по умолчанию флаг установлен).
         Снятие флага значительно ускорит скорость построения образа автозапуска за счет существенного сокращения файлов в списке.
         Если флаг установлен:
          o Твик #37 не исправит все проблемные пути в реестре
          o Функция удаления ссылок на отсутствующие файлы не затронет незагруженную часть HKCR.  o Улучшена функция парсинга командной строки.  o Исправлена функция восстановления реестра для неактивной системы.
         Добавлено удаление старых логов реестра, они могли препятствовать загрузке хайвов после оффлайн восстановления реестра.
         Обновлен ABR до версии 1.10, в него внесены аналогичные с uVS изменения.
          o Автозагрузка службы ABR теперь работает в отложенном режиме для устранение возможного сбоя загрузки пользовательского хайва реестра.
          o Добавлен модуль defrag для дефрагментации и устранения ошибок в сохраненной копии реестра.  o В окно информации о задаче добавлены даты создания и последнего запуска.  o Теперь в лог добавляется предупреждение о слишком длинных строках в реестре (более 2к символов).  o Исправлена ошибка в функции внесения данных из reg-файла в реестр неактивной системы.  o Добавлена поддержка кэша задач версий 1(Win8 и 8.1) и 2(некоторые серверные версии). (ранее поддерживалась только 3-я версия Win10/Win11).  o Исправлена ошибка которая могла привести к переполнению буфера.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.0.24.
×