♦|Конституция СОБа| ♦ Проекты: |КИД| § Добро пожаловать в свободную зону общения сервиса Borda.ru. На форуме введена премодерация: для регистрации достаточно отправить сообщения и ожидать решения модератора.
► СОБытия: § 31 октября 2010 года. Проекты СКБ и РБЦ закрыты
§ 28 ноября 2008 года. Произведена уборка.
§ 20 апреля. Открыта "Стена истории", где любой может ознакомиться с историей СОБа.
Пост: 293
О себе: Доктор философии и профессор социологии, мракобес и обскурант.
Получил гражданство СОБа: 28.12.07
Откуда: Союз Советских Социалистических Республик, Москва (Лубянка)
Рейтинг:
6
Замечания:
Награды:
Отправлено: 05.01.08 18:51. Заголовок: Вирусы в JPEG-картинках
"Смело вступай в виртуальные связи - секс в Интернете вообще не опасен". Не ручаюсь за дословность, но примерно так звучит забавная рекламная частушка одной из компьютерных контор нашего городка, обычно сопровождаемая изображением пышногрудой красавицы. К сожалению, старые добрые времена интернет-беззаботности канули в Лету: теперь, даже просматривая обычную фотографию, вы рискуете подцепить заразу. Конечно, виртуальную, но легче ли вам от этого? Компания Microsoft во вторник оповестила общественность о критической уязвимости в компонентах операционной системы Windows XP, чреватой заражением компьютера через открытие обычного JPEG-файла.
Уязвимость, о которой кричит вся сетевая пресса, скрыта в привычном уже переполнении буфера, возникающем при попытке обработать особым образом модифицированный файл формата JPEG. Достаточно просмотреть такую картинку в любой из интегрированных в систему программ, использующих стандартную системную библиотеку для работы с JPEG-форматом, - в Internet Explorer, MS Word, Outlook и множестве менее известных (полный список есть у Microsoft) - любым из десятков возможных способов (от чтения электронного письма до браузинга по коллекции фотографий на компакт-диске), чтобы опасный код, спрятанный в открываемом файле, переполнил некий системный буфер и был выполнен, получив полную власть над операционной системой. Во втором сервис-паке для Windows XP ошибка устранена, однако если запустить поверх SP2 один из содержащих уязвимость программных продуктов, она появится вновь. Тем же способом можно перенести "дыру" на более ранние версии MS Windows.
Пока эксплойтов для новой уязвимости в свободном обращении нет, поэтому можно говорить только о потенциальной опасности открытия, и жаждущим вновь обрести душевное равновесие стоит вспомнить историю двухлетней давности, когда Microsoft нашла похожую "дыру" в системном обработчике файлов формата MP3 и WMA. Страху тот анонс нагнал немало - ведь обычный предварительный просмотр звукового файла в Проводнике мог стать причиной заражения компьютера вирусом, но практически MP3-атаку никто так и не осуществил до сих пор. Весной этого года эпидемия MP3-вируса разразилась среди пользователей Mac, но масштабы этого происшествия ничтожны по сравнению с тем, что могло бы случиться, напиши какой-нибудь хакер подобный вирус для Windows.
И все же вопреки всему историческому опыту рискну предположить, что последствия открытия "дыры" в JPEG-библиотеке Windows XP будут принципиально иными. Слишком уж широкие перспективы открываются перед киберзлоумышленниками. Представьте только: чтобы устроить масштабную эпидемию JPEG-вируса, достаточно просто "отстрелять" через любую рекламную сеть обычную для рекламщиков партию в несколько сотен тысяч штук инфицированных заразой JPEG-баннеров. Наплевательское же отношение пользователей к вопросам информационной безопасности сыграет роль катализатора. Рискну предположить, что большинство из тех, кто работает сейчас под Windows XP, не то что не установили заплатку, но вообще вспомнили об уязвимости в MP3/WMA-библиотеках стандартной Windows XP впервые за два года. Патчи для JPEG-уязвимости уже выпущены, но следует ли в этом случае надеяться на иной расклад?
КомпьюТерра, Евгений Золотов, 16 сентября 2004 года
Пост: 40
Получил гражданство СОБа: 13.02.08
Откуда: Зион
Рейтинг:
4
Отправлено: 16.02.08 21:14. Заголовок: Altair, тут речь ид..
Altair, тут речь идет об уязвимости в софтине обрабатывающей image/jpeg'и. Вобще кто в этом разбирается щас будут искать дыру и ломать народ порнокартинками. А чё, я бы рад был эксплоит посмотреть на такое)) Взлом через обычную картинку)) и думать не надо как троян запихать - порнографию всё любят)) даже Кейс........
Пост: 364
О себе: Я не продаюсь - я сама покупаю! (с)
Получил гражданство СОБа: 28.12.07
Откуда: Российская Федерация, Пенза
Рейтинг:
9
Фото:
Замечания:
Награды:
Отправлено: 16.02.08 23:04. Заголовок: ASSER Тут будет лег..
ASSER Тут будет легче, приплатив кейсу денюжку через подставную фирму, попросить его рассылать шаблон определённой рекламы по всем профилям своего холстинга, как он обычно и делает. Порнокартинки повысят шансы их просмотра, а кейс у нас уже и что-то про "первое эротическое вещание в интернете" рассылал, значит, согласится. А в рекламке будет та самая заражённая картиночка.
Пост: 6
Получил гражданство СОБа: 14.09.07
Рейтинг:
2
Отправлено: 26.07.08 16:42. Заголовок: Уязвимость в картинк..
Уязвимость в картинках существует давно. Не знаю как насчёт вирусов, но скрипты в картинки запросто можно запихивать. При открытии ишаком - скрипт срабатывает. Вот вам пример - http://jpe.ru/1/max/260708/0n73cwzsy2.jpg Заходите через ишака, выскакивает алерт. Правда, в нормальных браузерах этой дырки нет, только в Internet Explorer'е, но ишак самый популярный браузер на сегодняшний день...
Дело в том, что ишак открывает файлы не по расширению, а по содержимому. Устранить уязвимость можно следующим образом - "Сервис - Свойства Обозревателя - Безопасность - Другой - Открывать файлы на основе содержимого, а не расширения имени файла - Отключить".
А по умолчанию, ишак открывает jpeg-файл со скриптом, как скрипт а не как картинку (по содержимому, а не расширению).
Все даты в формате GMT
3 час. Хитов сегодня: 2
Права: смайлы да, картинки да, шрифты нет, голосования нет
аватары да, автозамена ссылок вкл, премодерация вкл, правка нет