ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Баг в IE 7 и Firefox связанный с обработкой URL, в конце концов, вызван Windows
  #1  
Старый 15.08.2007, 21:47
Fen-Omen
Участник форума
Регистрация: 22.03.2007
Сообщений: 220
Провел на форуме:
1068874

Репутация: 234
Отправить сообщение для Fen-Omen с помощью ICQ
По умолчанию Баг в IE 7 и Firefox связанный с обработкой URL, в конце концов, вызван Windows

15 августа

Открытие, возможно, было сделано через сайт американской службы компьютерной безопасности Министерства внутренней безопасности, которое теперь классифицирует данную уязвимость как "уязвимость протокола обработки URL в Windows". Рассматриваемая функция - старый фаворит авторов вредоносного ПО: ShellExecute(), была причиной печально известного эксплойта в Windows 2000 четыре года назад.

В то время как Microsoft всё еще должна выпустить официальное заявление, или бюллетень, объясняющий данное открытие, компания, вероятно, была проинформирована службой компьютерной безопасности относительно её существования. На официальном сайте правительства США с сегодняшнего утра можно прочитать: "Мы в настоящее время не знаем практического решения этой проблемы".

Проблема, как теперь кажется, состоит в следующем: после установки IE 7 в систему, или при установке новой ОС, с присутствующим IE 7, функция API ShellExecute() обрабатывается по-другому. Это вызов (или один из вызовов), который вызывает приложение в Windows, когда хочет запустить другое приложение.

Когда браузер получает URL, содержащий идентификатор ресурса, который, очевидно, не является http://, браузер ищет в реестре внешнее приложение, связанное с данным идентификатором. После чего запускается приложение, о котором сообщил реестр, и ему передаются параметры из URL.

Преднамеренно вредоносный URL - который открывает браузер для выполнения удалённого непроверенного двоичного кода. В своём блоге Билли Риос (Billy Rios), главный консультант по безопасности в VeriSign, написал, что он и коллеги смогли использовать эксплойт, который позволил вызвать удалённый код из браузера Firefox. Как только в систему устанавливается IE 7, Firefox становится уязвимым, как и Netscape Navigator 9 и Mozilla.

"Время внимательно взглянуть на зарегистрированные обработчики URL, и на то, как браузеры с ними взаимодействуют" - написал Риос.

Это заставило эксперта по безопасности Windows, и бывшего работника Microsoft Джаспера Йоханнсона (Jesper Johannson), присоединить Риоса к заданию о публикации новости о эксплойте, дав Mozilla Foundation возможность первой залатать дыру. Его вывод, конечно, состоит в том, что ответственна за проблему Mozilla Foundation, ответственность эту глава по безопасности в Mozilla Foundation Виндоу Снайдер (Window Snyder), с известным сожалением, таки принял.

После чего внутренний наблюдатель за ошибками Mozilla Foundation сообщил, что проблема с обработчиком URL, которую обнаружил Риос, была решена. Если эти данные точны, то скоро должен быть выпущен новый патч, на этот раз блокирующий возможность Firefox обрабатывать вредоносные URL, которые заканчиваются тем, что содержат нулевой параметр, и таким образом открывают браузер для использования удалённого кода.

Но даже если Firefox вышла из этого скандала с патчами, хоть и с опущенным хвостом, останется ли корень проблемы нетронутым? Другими словами, будет ли, во-первых, функции Windows API, которая передавала вредоносную URL в Firefox, разрешено остаться, если и IE 7 и Firefox способны отфильтровывать вредоносный нулевой параметр.

(С)CodersZone.info
 
Ответить с цитированием

  #2  
Старый 15.08.2007, 23:13
ultimatum
Участник форума
Регистрация: 28.04.2007
Сообщений: 239
Провел на форуме:
2140476

Репутация: 161
Отправить сообщение для ultimatum с помощью ICQ
По умолчанию

Цитата:
В своём блоге Билли Риос (Billy Rios), главный консультант по безопасности в VeriSign, написал, что он и коллеги смогли использовать эксплойт, который позволил вызвать удалённый код из браузера Firefox. Как только в систему устанавливается IE 7, Firefox становится уязвимым, как и Netscape Navigator 9 и Mozilla.
Да, неплохо было бы данный эксплойт в паблик выкинуть.
Можно конечно и самому написать,жалко что не так силен в кодинге .
Я так понимаю, что ветка приложение уже должна находиться в реестре, до работы эксплойт (а).Тогда возникает вопрос какое приложение они использовали ? =\
Только остаться догадываться.

Последний раз редактировалось ultimatum; 15.08.2007 в 23:17..
 
Ответить с цитированием

  #3  
Старый 15.08.2007, 23:39
Lexik
Участник форума
Регистрация: 15.04.2007
Сообщений: 124
Провел на форуме:
2969883

Репутация: 258
Отправить сообщение для Lexik с помощью ICQ
По умолчанию

Всегда уважал оперу за то, что она наиболее стойка к посторонним вмешательствам. Теперь оказывается, что она и в систему всякую дрянь не пропускает. Опера forever
 
Ответить с цитированием

  #4  
Старый 15.08.2007, 23:55
ultimatum
Участник форума
Регистрация: 28.04.2007
Сообщений: 239
Провел на форуме:
2140476

Репутация: 161
Отправить сообщение для ultimatum с помощью ICQ
По умолчанию

Цитата:
Всегда уважал оперу за то, что она наиболее стойка к посторонним вмешательствам. Теперь оказывается, что она и в систему всякую дрянь не пропускает. Опера forever
Не всё вечно .

И там баг найдут.Всему свое время.
В свое время и Freebsd считалась самая безопасная серверная ось(да и сейчас таковой остается ). Но в ней тоже баги находили, даже если я не ошибаюсь , был такой баг с поднятием привелегий до суперпользователя.
 
Ответить с цитированием

  #5  
Старый 16.08.2007, 00:02
Lexik
Участник форума
Регистрация: 15.04.2007
Сообщений: 124
Провел на форуме:
2969883

Репутация: 258
Отправить сообщение для Lexik с помощью ICQ
По умолчанию

Так бузя говорил (ну или намекал) что вне паблика вроде как давно уже у оперы нашли свои слабости. А всё же она лучше

Последний раз редактировалось Lexik; 16.08.2007 в 00:06.. Причина: блин
 
Ответить с цитированием

  #6  
Старый 16.08.2007, 00:36
[53x]Shadow
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме:
3372120

Репутация: 2565
По умолчанию

Цитата:
Сообщение от ultimatum  
Да, неплохо было бы данный эксплойт в паблик выкинуть.
Можно конечно и самому написать,жалко что не так силен в кодинге .
Я так понимаю, что ветка приложение уже должна находиться в реестре, до работы эксплойт (а).Тогда возникает вопрос какое приложение они использовали ? =\
Только остаться догадываться.
Он уже давно в паблике, если что
https://forum.antichat.ru/showpost.php?p=409354&postcount=35
 
Ответить с цитированием

  #7  
Старый 16.08.2007, 01:32
SQLHACK
Голос разума
Регистрация: 27.09.2006
Сообщений: 529
Провел на форуме:
1607210

Репутация: 1617


Отправить сообщение для SQLHACK с помощью ICQ
По умолчанию

а сплоиты есть под всё.
хава нагила,хава нагила.....
я не еврей.
__________________
Бойтесь своих желаний. Они могут исполниться....

...О-о-о-о, ушами не услышать, глазами не понять!
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Windows Vista FAQ ~!DoK_tOR!~ Windows 4 30.11.2007 00:06
Windows Vista и XP на одном компьютере -n00by- Чужие Статьи 10 27.09.2007 06:24
Windows Vista Robin_Hood Мировые новости 18 09.03.2007 14:00
Подскажите Chrek625 Болталка 6 11.01.2007 21:46



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ