Показано с 1 по 13 из 13.

Хакеры используют новую уязвимость в Windows XP SP2

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Хакеры используют новую уязвимость в Windows XP SP2

    Корпорация Microsoft в пятницу предупредила пользователей о том, что специалисты компании зафиксировали уязвимость в операционной системе Windows XP, связанную с инфицированными USB-накопителями. Согласно данным корпорации уязвимость затрагивает Windows XP Service Pack 2. Напомним, что с прошлой недели софтверный гигант прекратил основную поддержку данной версии системы.

    В описании, размещенном на сайте Microsoft, говорится, что хакеры используют данную уязвимость уже около месяца. Уязвимость проявляется в том, что ОС Windows обычно работает с файлами-ярлыками, которые традиционно размещаются на Рабочем столе или в меню Пуск системы и как правило эти ярлыки указывают на конкретные локальные файлы или программы.

    В случае с уязвимостью ярлык связан со злонамеренным программным обеспечением Stuxnet. Данное семейство злонамеренных программ включает в себя троянца, который при попадании на компьютер пытается сюда же загрузить и другие образцы вредоносных программ, в частности руткиты.

    В корпорации говорят, что ярлык связан с удаленным программным обеспечением и при размещении USB-носителя в системе Windows пытается автоматически запустить ярлык. Согласно данным Microsoft Trustworthy Computing, до 15 июля было зафиксировано около 6000 случаев инфицирования. Первые же данные об этой угрозе появились еще 17 июня.

    После исследования проблемы, инженеры корпорации сообщили, что хакерская система эксплуатирует невозможность Windows правильно обрабатывать файлы с расширением .ink, применяемым к ярлыкам. За счет этого, троян даже не нужно запускать пользователю, просто нужно открыть флеш-накопитель в любом файловом менеджере, например в том же Проводнике.

    В сообщении корпорации сказано, что изначально уязвимость была создана для работы c USB-накопителями, но она также может распространяться и через сетевые диски или доступные через WebDAV ресурсы.

    Пока в корпорации не говорят, когда будет выпущено исправление, однако если оно не будет выпущено до следующего ежемесячного багфикса, то пользователи смогут получить патч лишь 10 августа. Сейчас же пользователи могут защищаться путем отключения отображения ярлыков на съемных носителях или за счет отключения сервиса WebClient. Оба метода выполняются через реестр Windows.
    http://www.cybersecurity.ru/os/98280.html
    http://club-symantec.ru/forum.php

  2. Реклама
     

  3. #2
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Юльча
    Регистрация
    19.01.2009
    Адрес
    Ukraine
    Сообщений
    350
    Вес репутации
    356
    Цитата Сообщение от SDA Посмотреть сообщение
    Сейчас же пользователи могут защищаться путем отключения отображения ярлыков на съемных носителях или за счет отключения сервиса WebClient. Оба метода выполняются через реестр Windows.
    какие именно ключи реестра и на что конкретно нужно исправить?
    особо интересует ключик "отключения отображения ярлыков на съемных носителях"

    Добавлено через 9 минут

    странное уточнение - Windows XP SP2, официально уже неподдерживаемая(?). она еще у кого-то есть? ))
    ссылка и ссылка - эта же уязвимость? судя из описания уязвимость присутствует практически во всех поддерживаемых современных ОС Windows и в XP SP3 в частности
    Последний раз редактировалось Юльча; 19.07.2010 в 12:29. Причина: Добавлено
    Дуракам закон не писан, если писан, то не читан, если читан, то не понят, если понят, то не так...

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,699
    Вес репутации
    1810
    Ой, а что это только SP2? http://virusinfo.info/showthread.php?t=82857

    Добавлено через 1 минуту

    Цитата Сообщение от Юльча Посмотреть сообщение
    какие именно ключи реестра и на что конкретно нужно исправить?
    http://www.microsoft.com/technet/sec...y/2286198.mspx
    Последний раз редактировалось Kuzz; 19.07.2010 в 12:24. Причина: Добавлено
    The worst foe lies within the self...

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162
    Предлагается пока обход этой уязвимости:
    1) отредактировать параметр по умолчанию для HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
    Удалить любое значение, которое там задано (параметр должен быть "пустым"). Таким образом для ярлыков Windows не будет показывать картинки +
    2) отключить (многим совсем не нужную) службу WebClient service. Отключить службу = поставить её параметр запуска на "отключено" и потом остановить её.

    Данная уязвимость относится ко всем системам Windows, также x64.
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    Windows 7 for 32-bit Systems
    Windows 7 for x64-based Systems
    Windows Server 2008 R2 for x64-based Systems
    Windows Server 2008 R2 for Itanium-based Systems
    http://club-symantec.ru/forum.php

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,699
    Вес репутации
    1810
    Оба на:
    Оборудование компании Siemens под угрозой 0-day уязвимости Windows


    Компания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов. Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов. Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения. Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию. Такой хакерский метод может сработать, если системные администраторы не произвели должную настройку программного комплекса предприятия. Если вирус не обнаруживает SIMATIC WinCC, то он все равно заражает ПК, который в дальнейшем может выступать как разносчик инфекции. При этом пока непонятно, ведет ли зловредная программа какую-то деструктивную деятельность на компьютерах без SIMATIC WinCC.

    .... http://www.uinc.ru/news/sn14148.html
    The worst foe lies within the self...

  7. #6
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Игорь
    Регистрация
    16.04.2008
    Сообщений
    198
    Вес репутации
    48
    Сижу на ХР Про СП2.
    Почему на офсайте её нет в списке?
    Из-за того, что прекращена поддержка?

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,624
    Вес репутации
    1287
    Цитата Сообщение от Игорь Посмотреть сообщение
    Сижу на ХР Про СП2.
    Почему на офсайте её нет в списке?
    Из-за того, что прекращена поддержка?
    Да.

  9. #8
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Юльча
    Регистрация
    19.01.2009
    Адрес
    Ukraine
    Сообщений
    350
    Вес репутации
    356
    Цитата Сообщение от SDA Посмотреть сообщение
    2) отключить (многим совсем не нужную) службу WebClient service. Отключить службу = поставить её параметр запуска на "отключено" и потом остановить её.
    да-да.. слегка странная статья, предлагающая и службу останавливать через реестр.. через управление службами вроде бы удобнее


    Цитата Сообщение от Игорь Посмотреть сообщение
    Сижу на ХР Про СП2.
    а можно узнать откуда такая "любовь", к... кхм... неподдерживаемым ОСям?

    как бы непонятна позиция пользователей интересующихся безопасностью (как бы подразумевается что раз вы посетитель вирусинфо значит проявляете какой-то интерес к безопасности) и при этом не обновляющие ОС хотя бы критическими обновками
    Дуракам закон не писан, если писан, то не читан, если читан, то не понят, если понят, то не так...

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для antanta
    Регистрация
    27.12.2008
    Адрес
    Алматы
    Сообщений
    687
    Вес репутации
    504
    Юльча,
    да-да.. слегка странная статья, предлагающая и службу останавливать через реестр.. через управление службами вроде бы удобнее
    Вопрос удобства в высшей степени субъективен. Чем больше известно человеку путей решения проблемы, тем ... хуже Чел становится не специалистом, а хрен знает чем. Но интересно-о-о
    PS: Ищу работу, без надежды найти
    У меня будет свой Internet, без MMORPG и порно-див!

  11. #10
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Юльча
    Регистрация
    19.01.2009
    Адрес
    Ukraine
    Сообщений
    350
    Вес репутации
    356
    Цитата Сообщение от SDA Посмотреть сообщение
    обрабатывать файлы с расширением .ink, применяемым к ярлыкам
    и еще косяк -_-

    Добавлено через 4 минуты

    а в следующей статье LNK стали употреблять только капсом



    придираюсь, да
    Последний раз редактировалось Юльча; 20.07.2010 в 00:04. Причина: Добавлено
    Дуракам закон не писан, если писан, то не читан, если читан, то не понят, если понят, то не так...

  12. #11
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Игорь
    Регистрация
    16.04.2008
    Сообщений
    198
    Вес репутации
    48
    [/QUOTE] а можно узнать откуда такая "любовь", к... кхм... неподдерживаемым ОСям? [/QUOTE]
    Старый конь борозды не портит.
    Главное быть в курсе событий, предупреждён - значит спасён.
    Последний раз редактировалось Игорь; 20.07.2010 в 02:04.

  13. #12
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для grobik
    Регистрация
    27.12.2009
    Адрес
    Office
    Сообщений
    351
    Вес репутации
    322
    Цитата Сообщение от SDA Посмотреть сообщение
    Согласно данным корпорации уязвимость затрагивает Windows XP Service Pack 2.
    Хм ..
    Вероятно,именно потому они её и забросили...Потому как уязвимая очень...
    Насчёт всех остальных SP и т.п. пробиваемых,но тактично не упомянутых (расцениваю как проявление оптимизма):
    -ещё пока надежда теплится ;
    -ещё пока не всё потеряно ;
    -ещё пока надеются спасти...
    Цитата Сообщение от Игорь Посмотреть сообщение
    Цитата Сообщение от Юльча Посмотреть сообщение
    а можно узнать откуда такая "любовь", к... кхм... неподдерживаемым ОСям?
    Старый конь борозды не портит.
    Главное быть в курсе событий, предупреждён - значит спасён.
    Не совсем так,Игорь.Предупреждение не есть спасение.Очевидно,что предупреждаемый,получивший предупреждение,автоматически переходит в разряд предупреждённые и в момент наступления стрАхового случая(заражения неподдерживаемой ОС в данном контексте) не может заявить,что его не предупреждали.Тем самым предупредитор(разработчик ОС) снимает с себя всякую ответственность...
    Цитата Сообщение от Юльча Посмотреть сообщение
    плохому футболисту осьминоги мешают
    ( off ) Юльча, загадка Пауля раскрыта!Моллюски не умеют предсказывать будущее... Осьминожег лез в первую попавшуюся банку,а затем просто манипулировал футболистами уже во время игры.
    Последний раз редактировалось grobik; 20.07.2010 в 05:14.
    Жизнь слишком коротка,чтобы безопасно "извлечь" флешку...

  14. #13
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Игорь
    Регистрация
    16.04.2008
    Сообщений
    198
    Вес репутации
    48
    Цитата Сообщение от grobik Посмотреть сообщение
    Тем самым предупредитор(разработчик ОС) снимает с себя всякую ответственность...
    А мне от дяди Била ничего и не надо, сами с усами.

Похожие темы

  1. Хакеры начали эксплуатировать непропатченную критическую уязвимость в Windows XP
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 16.06.2010, 14:26
  2. Атака на новую уязвимость в Windows теперь доступна каждому
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 3
    Последнее сообщение: 30.09.2009, 09:05
  3. Хакеры используют Google Groups для управления ботнетом
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 14.09.2009, 11:42
  4. Хакеры используют кибершлюх для выманивания данных у пользователей
    От ALEX(XX) в разделе Новости интернет-пространства
    Ответов: 21
    Последнее сообщение: 12.12.2007, 12:01
  5. Обнаружены троянские программы, использующие новую уязвимость Windows
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 30.12.2005, 16:28

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00922 seconds with 24 queries