Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Atak zero-day na IE10

Rekomendowane odpowiedzi

Cyberprzestępcy wykorzystują nieznaną dotychczas dziurę w Internet Explorerze 10. Microsoft potwierdził, że dochodzi do ataków. Microsoft ma świadomość, że mają miejsce ataki na użytkowników Internet Explorera. Obecnie atakowani są posiadacze IE10. Badamy sprawę i podejmiemy odpowiednie kroki w celu ochrony naszych klientów - oświadczył rzecznik prasowy firmy.

 

Ataki rozpoczęły się zaledwie 2 dni po lutowym Patch Tuesday, w ramach którego koncern opublikował poprawki dla każdej edycji Internet Explorera. Poprawki te łatały w sumie 24 dziury. Aż 15 z nich znaleziono w IE10. Początkowo Microsoft nie planował poprawiania Explorera w bieżącym miesiącu. Poprawki zostały dodane w ostatniej chwili, gdyż firmie udało się na czas zakończyć testy.

 

Wspomniany na wstępie atak zero-day jest przeprowadzany z przejętej przez cyberprzestępców witryny znajdującej się na terenie USA. Szkodliwy kod wykorzystuje język skryptowy Flash ActionScript do ominięcia ASLR, jednej z najważniejszych linii obrony przed atakami. Po przeprowadzeniu udanego ataku ze zdalnego serwera jest pobierany i wykonywany szkodliwy kod.

 

Z Internet Explorera 10 korzysta około 9% użytkowników internetu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Szkodliwy kod wykorzystuje język skryptowy Flash ActionScript do ominięcia ASLR

 

To by sugerowało dziurę we Flashu, aczkolwiek pewnie chodzi o błąd w kontenerze pluginów. Dlatego właśnie trzeba używać EMET-a.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
To by sugerowało dziurę we Flashu, aczkolwiek pewnie chodzi o błąd w kontenerze pluginów. Dlatego właśnie trzeba używać EMET-a.

 

Czy można to jakoś bardziej po ludzku wytłumaczyć takiemu ignorantowi w tej materii, jak ja? Tak szukałem w moich linuxowych ustawieniach takich treści jak "dziura", "flash", "emet"... I nic nie znajduję. :(

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Może się mylę, ale mam wrażenie, że puszysz się z tym linuksem nie wiadomo po co, a zdecydowana większość rootkitów właśnie jego dotyczy. Linux nie jest zbawcą ani cudem. Jest tak samo bezpieczny jak Windows w rękach doświadczonego usera. Wojenki Linux-Windows czy Atari-C64 są passe. ;)

 

Daleko nie szukając - pierwsze lepsze niedawne advisory z Secunii: https://secunia.com/advisories/56737/ lub lista CVE http://www.cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wilk, chyba się mylisz. Może nie zauważasz mego często puszczanego oka. Co do większości rootkitów, to nie chcę wspominać o statystyce. Wszak głupi telefon, którego przeciętny użytkownik zaczyna od zrobienia "roota" nie jest tak inteligentny, by pokazać gest, który każdy inteligentny administrator by pokazał. :) Co do statystyki, jaki procent telefonów, tunerów satelitarnych i innych tzw. "embeded" chodzi pod systemem innym niż linux? Zastanawiałeś się, DLACZEGO? Doświadczonych userów nie znam. :D

Wojenki są passe, i ja ich nie prowadzę. Mogę tylko wskazywać drzwi. Ale każdy je musi otworzyć sam. :)

Co do Twojego pierwszego linku, to ktoś Cię chyba oszukał. Pod linuxem nie jesteś skazany na ten flasz. :)

Co do drugiego linku, to ujmę to tak: najbezpieczniejszymi kierowcami są świnki morskie. No bo widział kto kiedy świnkę morską za kierownicą? ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kwestie licencyjne temu sprzyjają. W systemach embedded też nie siedzi sobie taki zwyczajny linux jaki znasz. Co do linków nie mówiłem, że jest się skazanym na flasha, nie po to te linki były. No, ale skoro się mylę i nie chodziło o "jaki ten linux fajowy", to nie ma tematu. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Linux owszem, nie jest bezpieczny, nie raz zdarzały się błędy, jednak pozbawiony jest jednej poważnej wady, mianowicie oprogramowanie nie jest zamknięte (oczywiście linuks linuksowi nie równy i należy instalować - a najlepiej kompilować - oprogramowanie open source) co znacznie utrudnia umieszczanie tam bocznych wejść, które to są często wykorzystywane przez crackerów (proszę nie mylić hackerów z crackerami - co jest nagminnie czynione). Należy zwrócić uwagę na mnogość informacji na temat szpiegowania wykonywanego przez organizacje rządów różnych państw i dodać do tego fakt że producenci oprogramowania komercyjnego raczej bronią swoich finansów niż swoich klientów. Jest to, poza faktem potencjalnej współpracy z agencjami szpiegowskimi, kolejny powód dla którego system komercyjny przeznaczony dla masowego odbiorcy jest bardziej opłacalny dla producenta jeśli wymaga częstych aktualizacji w końcu prowadzący do zarzucenia wsparcia i zmuszenia do zakupu nowszej wersji. Oczywiście są zastosowania gdzie pewną przewagę posiada Windows, jednak do użytku sieciowego nigdy popularny system nie będzie bezpieczny, co widać chociażby po Androidzie - opartym na linuksie, bezpieczniejsza zawsze jest praca w sieci na niszowym systemie i nietypowych rozwiązaniach.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Linux owszem, nie jest bezpieczny, nie raz zdarzały się błędy, jednak pozbawiony jest jednej poważnej wady, mianowicie oprogramowanie nie jest zamknięte

 

Uuuuff (Pink Floyd :) ) Nie raz, ale zawsze byli tacy z "zewnątrz", co WIDZĄ kod źródłowy :D Widzisz różnicę? :) Myślę, że przeciętny, niekształcony nawet "linuksowiec" może czuć się bardziej bezpiecznie. ;)

 

oczywiście linuks linuksowi nie równy i należy instalować - a najlepiej kompilować - oprogramowanie open source

 

Oprogramowanie Open możesz instalować i kompilować na dowolnym systemie. Nawet na swojej pralce. ;)

 

co znacznie utrudnia umieszczanie tam bocznych wejść, które to są często wykorzystywane przez crackerów (proszę nie mylić hackerów z crackerami - co jest nagminnie czynione).

 

Niekoniecznie to utrudnia. Znajomość kodu źródłowego zawsze jest "milsza" dla włamywacza. :) A kto myli? Czy w tej dyskusji (lub innych tego typu) padło coś w tej kwestii?

 

Co do reszty: taktak, nibytak....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Uuuuff (Pink Floyd :) ) Nie raz, ale zawsze byli tacy z "zewnątrz", co WIDZĄ kod źródłowy :D

To jest rzecz oczywista, myślę że jasno wynikająca z tego co napisałem. Pytanie ile zaufania pokładasz w tych co mają dostęp do tego kodu zamkniętego dla zwyczajnego użytkownika...

 

Niekoniecznie to utrudnia. Znajomość kodu źródłowego zawsze jest "milsza" dla włamywacza. :)

Ten kawałek mojej wypowiedzi nie tyczył się włamań lecz bocznych wejść umieszczanych zarówno w oprogramowaniu z otwartym źródłem jak i zamkniętym, różnica na którą chciałem zwrócić uwagę polega na tym, że w oprogramowaniu z otwartym źródłem jest większa szansa na łatwą identyfikację kodu o niepożądanym działaniu.

 

Co do reszty: taktak, nibytak....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...