Перейти к содержанию

Recommended Posts

Deja_Vu

Т.к. одной из главных дыр в безопасности Windows является продукция Adobe, особенно плагин для просмотра PDF, стоит ли сейчас всем производителям переходить на XPS формат.

Аналог от Microsoft. К тому же, в Windows 7 по умолчанию поставляется XPS Viewer.

Так же XPS Viewer поставляется вместе с .NET Framework 3.0

Создаеть же XPS может любая программа, которая может отправлять документы на печать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

А дыры от МС уже отменили? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А дыры от МС уже отменили? :)

А есть дыры в просмоторщиках MS XPS? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Таки я думаю, что скоро будут. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Вот на следующий год и посмотрим, что будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Можно на txt перейти. notepad.exe хорошая штука ;)

И печатать из него можно. И сохранять по ctrl+s тоже удобно. И текст не коробит. И уязвимостей для него с гулькин нос.

В общем, одни положительные моменты!

PS: это я не иронизирую над переходом на ХРS, а просто высказываю свое мнение о том, что pdf нужен не так уж и многим пользователям ПК...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Так ведь проблема не в годах, а в используемости, как мне кажется. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Вообще то этим просмоторщикам 100 лет в обед

Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Хм...а разве не подходит вариант использовать альтернативный "вьювер" *.pdf ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

А я че-то Оперой стал проникаться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Вы же сами вот недавно говорили о вреде популярности.:)

Почему бы не использовать тот же Sumatra?

offtop:

Вот именно, поэтому сейчас лучше использовать IE8 -))

Я кстати, тоже, я буду сидеть пока на нём, пока не выйдет Opera 10.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А я че-то Оперой стал проникаться :)

Я привел IE лишь для аналогии MS и сторонний дырявый продукт, т.к. MSовские продукты так же популярны, а уявзимостей в них меньше.

Опера без сомнения лучший выбор -))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xyz
Чуть реже, но все равно появляются уязвимости и в том же Foxit.

Дыры ищут и находят в любом мало-мальски популярном софте.

Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Все верно, но не только поэтому.

Также причина еще в том, что многие аналогичные (не Adobe) pdf-читалки не встраиваются так сильно в систему и в браузер, а лежат просто файлом на диске (поправят разве что ассоциации на расширение pdf парой записей в реестр). Поэтому никаких dll и процессов не висит, вызвать просто так их тоже не выйдет (в отличие от Adobe).

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

чушь. никакого "понижения вероятностей".

уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf.

и Foxit в том числе.

курите гугл.

кстати, в блогах пишут, что как раз в Foxit её впервые и нашли. а когда копнули дальше, оказалось что и адоб там же.

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

не поможет :)

как временное решение - отключение исполнения джава-скриптов в документе.

Z1NpaR7ezu.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
как временное решение - отключение исполнения джава-скриптов в документе.

Да, согласен, следует также иметь в виду, что по умолчанию в том же Foxit они включены...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
чушь. никакого "понижения вероятностей".

Правда?

Т.е. pdf-эксплойты все равно будут срабатывать в броузерах? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
не поможет

Не поможет в каком случае? ;) Я же написал - поможет при запуске НЕ руками, т.е я написал, что останется в ТАКОМ случае запустить этот эксплоит ТОЛЬКО руками т.к ShellExecute работать не будет (именно через эту функцию скорее всего будет запускаться вредоносный файл pdf).

Также это поможет при внедрении через эксплоит через браузер - либы в памяти нет, пути до нее браузер не знает, связи с расширением также нет (это еще при условии, что просмотрщик просто на диске лежит).

Описанное мной поможет от всего, кроме как от запуска файла руками - прошу это учитывать, ведь я пишу вполне понятно. А против опасностей, таящихся в документах есть другие методы защиты, которые обсуждать в данной теме не вижу смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf и Foxit в том числе.

Да, многие просто забывают, что такой код не пишется с нуля, и уязвимость кочует вместе с библиотеками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×