Перейти к содержанию
Danilka

Новой уязвимости в IE пророчат судьбу Conficker

Recommended Posts

Danilka

Критическая ошибка, подтвержденная Microsoft двумя неделями ранее и устраненная на прошлой неделе, до сих пор представляет опасность и является главным кандидатом на право быть еще одним Conficker.

"Это уязвимость будет посерьезнее, чем Conficker" - заявил Роджер Томпсон (Roger Thompson), главный исследователь в компании AVG. "Она несет серьезную опасность благодаря своей возможности проникать сквозь межсетевые экраны. Она опаснее, чем Conficker, который мог нанести вред только после того, как проникал внутрь сети."

Червь Conficker, взбудораживший весь мир в январе прошлого года, использовал уязвимость в Windows, которую Microsoft не успела устранить в цикле регулярных обновлений. Червь поразил громадное число персональных компьютеров - порядка 12 миллионов, - а затем создал из них большую ботсеть для распространения вредоносных программ, фальшивых антивирусных приложений или распространение большого количества спама.

"У меня нет сомнений в том, что плохие парни воспользуются этой уязвимостью" - сказал Томпсон". Для авторов червя это будет хороший шанс. Они ждали достаточно долго обнаружения такой уязвимости. Так что я не удивлюсь, если они выберут этот путь".

Томпсон говорит об уязвимости в библиотеке Video Controller ActiveX из файла msvidctl.dll. Несмотря на то, что уязвимость активно использовалась хакерами, по крайней мере, с 9 июня, она была обнародована лишь двумя неделями ранее, когда несколько секьюрити-компаний из Китая и Дании сообщили о том, что тысячи страниц заражены вирусом.

Одна из причин, почему ошибка является превосходным выбором для хакеров, заключается в том, что она не была полностью исправлена. Когда впервые появился Conficker, Microsoft быстро устранила используемые им уязвимости, но впоследствии выяснилось, однако, что существует большое количество компьютеров, на которые обновление не было установлено.

Также Microsoft признала, что о наличии уязвимости стало известно еще в прошлом году, когда о ней сообщили исследователи IBM X-Force. В X-Force исследователи обнаружили уязвимости еще в конце 2007 года и зарезервировали номер для нее в базе в декабре того же года. Один из исследователей, Алекс Уилер (Alex Wheeler), который в настоящее время является менеджером 3Com TippingPoint DVLabs, отказался назвать дату, когда он сообщил об ошибке в Microsoft, сославшись на соглашения о неразглашении, подписанные им с его бывшим сотрудником.

Microsoft же заявляет следующее: "Мы приступили к расследованию сразу после того, как узнали о наличии уязвимости". "Но для того, чтобы тщательно все исследовать, требуется время".

Странно, что для исследования Microsoft потребовалось столько времени, ведь элемент управления, содержащийся в файле msvidctl.dll, разработан самой Microsoft. "Это первый проблема, возникшая у Microsoft с собственным .DLL-файлом за длительное время" - сказал Томпсон. "До этого была уязвимость в ANI-формате файлов, которую обнаружили в апреле 2007 года. Как правило, такие проблемы возникают с .DLL-файлами, созданными в Китае, или от Adobe".

Напомним, что уязвимость в анимированных курсорах Windows, обнаруженная в файле user32.dll, была исправлена более, чем через 100 дней после того, как Microsoft была предупреждена Александром Сотировым (Alexander Sotirov), исследователем уязвимостей из компании Determina. Тогда Microsoft выпустила внеочередное обновление для устранения этой уязвимости, нарушив свой регулярный ежемесячный график.

"Разумеется, это не конец света" - сказал Томпсон. "Но я не буду удивлен, если увижу Conficker v2".

Системы под управлением Windows XP или Windows Server 2003 уязвимы для атак через IE6 и IE7. Windows Vista и Windows 7 угрозе не подвержены, равно как пользователи IE8 или других браузеров.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Критическая ошибка... является главным кандидатом на право быть еще одним Conficker.

Кстати о патчах, что предлагает MS для устранения этих уязвимостей.

Я скачал и стал регулярно ставить все три патча на компьютеры клиентов после переустановки ОСи.

И заметил, что не для всех железячных конфигураций они подходят.

На одних третий патч (по нумерации MS) вызывает замедленную загрузку, на других даже после первого требуется делать загрузку последней удачной конфигурации.

После ряда подобных "мулек" я отказался от обязательной установки патчей от Conficker/Kido на ПК после установки системы "с ноля".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Установка патчей своим друзьям и знакомым - занятие трудоёмкое и в глобальном плане малоэффективное, КПД будет всё равно мизерным. Останется громадное количество компьютеров без обновок. Поэтому зомби-сети будут расти и расширяться, причём процесс этот неизбежный. Проблема должна решаться более масштабно. Например, по договоренности между производителями защитного ПО и Микрософта, чтобы вместе с обновлениями АВ баз, предлагалось пользователю скачать и установить критически важные обновления системы. Естественно, что софт должен быть соответствующим образом доработан. Например, в KIS есть новостной агент, прицепить к нему такую функцию будет не очень сложно. Ну и естественно всё это должно быть без подвохов со стороны Микрософта, чтобы тем не дай Бог не взбрело в голову распространять такие обновления с принудительной проверкой системы на подлинность, иначе ничего хорошего из такой затеи не выйдет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×