Уязвимости в программном обеспечении для Windows. - Форум RusProgram.3dn.Ru

Обсуждение бесплатного софта и безопасности вашего компьютера


У нас можно получить подробную информацию:
Как избавиться от вируса в компьютере
Главная страница сайта · Новые сообщения на форуме · RSS·
Страница 1 из 11
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Уязвимости в программном обеспечении для Windows.
Уязвимости в программном обеспечении для Windows.
administrator Дата: Воскресенье, 31.10.2010, 11:42 | Сообщение # 1
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline






Служба проверки безопасности интернет-серфинга

Служба проверки безопасности интернет-серфинга
Чтобы повысить безопасность просмотра Интернет-сайтов:
- получите информацию об уязвимости Вашего Интернет-браузера;
- исправьте найденные проблемы, обновив устаревшие программные модули
Регулярно проходите проверку безопасности SurfPatrol
Подробнее...


 
administrator Дата: Воскресенье, 31.10.2010, 11:45 | Сообщение # 2
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Более 40% систем использующих Java - уязвимы

Именно так обстоят дела по словам Wolfgang Kandek (специалиста по безопасности компании Qualys), приводимым Computer World. А все потому, что пользователи пренебрегают механизмами автоматических обновлений. И это логично - ведь обновлять нужно не только Java, но и миллион других программ. Чего стоят только флеш плеер и PDF ридер от Adobe. Ведь до недавнего времени именно эти технологии держали пальму первенства по числу незакрытых уязвимостей.

Вообще неприятная картина вырисовывается: по тем же исследованиям Java установлена на 8 из 10 персональных компьютеров под управлением Windows. Соответственно, почти половина из них уязвимы. Неужели речь идет о 30% всех Windows-компьютеров?

Решение проблемы предлагаемое уважаемым Вольфгангом состоит в том, что производителям (в данном случае речь шла конкретно об Oracle, как о теперешнем владельце Java) следует договориться с Microsoft и использовать для обновлений централизованную систему, такую как Windows Update или Windows Server Update Services.

Примечательно, что особое внимание сконцентрировано именно на Windows, так как, например, Apple самостоятельно распространяет патчи безопасности для Java (собственной реализации), используя механизмы обновления Mac OS X. Но может вскоре прекратить это делать .

Но знаете, я понимаю пользователей, которые отключают все обновлялки. Во-первых, как уже было сказано, их вагон и маленькая тележка. Во-вторых, тот же Windows Update ведет себя очень навязчиво, постоянно вылезая и требуя перезагрузить компьютер. Ну и не стоит забывать о неиллюзорной возможности после очередного апдейта вовсе не запустить систему.

А вы отключаете автоматические обновления?

Источник: http://av-school.ru/blogs

 
administrator Дата: Воскресенье, 31.10.2010, 12:26 | Сообщение # 3
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Критическая уязвимость в программах Adobe

Опубликована информация об очередной уязвимости в продуктах компании Adobe. На этот раз под одной уязвимостью с обозначением CVE-2010-3654 значатся Adobe Flash Player , Adobe Reader и Acrobat. При этом, что особенно неприятно, в графе "Platform" кратко указано "All Platforms". То есть уязвимости подвержены реализации Flash Player для всех платформ, на которых он существует. В отчете об уязвимости перечислены Windows, Macintosh, Linux и Solaris (то есть все платформы для которых выпущен Adobe Flash Player 10.1.85 и более ранние), а так же плеер для Android (указаны версии 10.1.95 и более ранние).

Но это еще не все! Несмотря на то, что сама Adobe присваивает данной уязвимости уровень "critical" (ну да - критическая же) обновление для флеша выйдет только... 9 ноября. А для ридера и акробата и того позже - 15 ноября.

Мне это живо напомнило ситуацию с заплаткой для стукснет - да, мы знаем об уязвимости, да пользователи страдают, но вы уж месяцок подождите. И пока заявление не вызвало бурю негодования в Интернет никто не собирался выпускать экстренное исправление.

Будем надеяться, что недовольство в сети подстегнет и Adobe, заставив выпустить патч как можно раньше.

Источник: http://av-school.ru/blogs

 
administrator Дата: Среда, 17.11.2010, 09:48 | Сообщение # 4
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Уязвимость в FoxIt Reader 4.1.1

Часто можно видеть, как лидеры рынка страдают от популярности. Чем популярней программа, тем больше шансов, что она станет целью атаки злоумышленников, которые раскопают в ней дыру и используют её во вред пользователям. Люди ищут альтернативы уязвимым продуктам, надеясь, что в них нет уязвимости. Взять, например, продукты фирмы Adobe, которые «не без греха», о чем мы уже писали выше. Но на днях под угрозой оказались пользователи продукта FoxIt Reader — альтернатива Adobe Acrobat Reader. Была обнаружена уязвимость в этом продукте и написаны, как минимум, два эксплоита, использующие эту уязвимость. Причем один из хакеров смог разработать код эксплоита в течении пяти часов.

Один из аналитиков сообщает: «То, что для какой-то программы нет эксплоитов, не значит, что у этой программы вообще нет уязвимостей». Об этом следует задуматься тем пользователям, которые в первую очередь удаляют стандартные или популярные приложения и вместо них ставят экзотические аналоги.

Сколько же нас окружает программ и веб-сайтов, в которых есть уязвимости, но о которых нам не известно? Или сколько существует уязвимостей, о которых известно лишь злоумышленникам? Опять же мы приходим к тому, что «безопасное» программирование и тестирование — очень важные дисциплины.

Не забудьте обновиться!

Источник: http://av-school.ru/blogs

 
administrator Дата: Пятница, 07.01.2011, 23:14 | Сообщение # 5
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Казалось, совсем недавно введенная технология "песочницы" в Adobe Flash должна была решить проблемы с обеспечением безопасности. Ну по крайней мере препятствовать возможности передачи данных на сторонний сервер. Но вот некто Billy (BK) Rios, которого The Register называет исследователем Гугл в своем блоге описывает, как эти ограничения обойти.



Описывается все довольно подробно, с примерами. Однако с оговоркам. Во-первых, данные для, которые будут передаваться злоумышленнику нужно сначала собрать, а об этом ничего не говорится. Во-вторых, передача возможна только в пределах локальной сети. То есть только в пределах диапазонов ip-адресов, характерных для стандарта RFC 1918 (то есть в диапазонах 10.0.0.0 – 10.255.255.255, 172.16.0.0 – 172.31.255.255, 192.168.0.0 – 192.168.255.255, подробнее можно почитать в wikipedia).



Передавать данные можно сразу несколькими способами. Среди них есть и такие, которые никак не проявляют своей активности для пользователя - никаких запросов подтверждения, никаких следов в логах.



Но учитывая все указанные ограничения Adobe присвоила уязвимости уровень "умеренная", ведь вредоносный флеш-файл сначала должен попасть на локальный диск, а затем быть запущенным.



Впрочем, как раз с этим у злоумышленников никогда особых проблем не возникало, ведь это всего лишь забавный мультик с танцующими поросятами, не так ли?

Источник: http://av-school.ru/blogs

 
administrator Дата: Воскресенье, 30.01.2011, 18:44 | Сообщение # 6
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Служба Microsoft Security Response Center рапортует об обнаружении уязвимости в обработчике страниц, содержащих MIME-форматирование. Обычно такие страницы имеют расширение MHTML и позволяют встраивать в одно сообщение разные типы данных.



Так вот, данная уязвимость схожа с классическим XSS - если у злоумышленника есть возможность размещать собственные данные на какой-нибудь странице (например, писать сообщения на форуме), то он может специальным образом сформировать сообщение содержащее текст скрипта, которое из-за неправильной обработки браузером Internet Explorer (неправильная обработка - и есть уязвимость) выполнится на компьютере жертвы. То есть любого, кто откроет атакуемую страницу. При этом скрипт будет работать в течении всей сессии.



Пока патча нет пользователям предлагается отключить вообще протокол MHTML в настройках браузера.



В настоящее время ведется активная работа по устранению уязвимости. Как только патч будет готов и протестирован он будет немедленно доставлен пользователям службой автоматического обновления. Наверняка, патч также будет доступен и ввиде обычного исполняемого файла.



Такой вид уязвимостей самый неприятный: пользователю ничего не нужно делать самому - просто заходишь на инфицированную страницу и всё. Наверное, именно это и можно называть уязвимостью, ведь чаще всего, когда говорят об уязвимостях, подразумевают, что пользователю нужно чуть ли не самому скачать троянца и запустить его, ответив "Да" на запрос UAC. Пользователям браузеров, отличных от Internet Explorer эта уязвимость вроде как не грозит.


Источник: http://av-school.ru/blogs

 
administrator Дата: Воскресенье, 20.02.2011, 19:15 | Сообщение # 7
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Уязвимости в Java

На проходящей недавно в Сан-Франциско RSA Conference исполнительный директор Qualys, компании, занимающейся вопросами IT-безопасности, сделал доклад, из которого следует, что Java продолжает удерживать лидирующие позиции, как самый уязвимый компонент в системе.



Digital Trends приводит конкретные, названные им цифры: из 200 000 пользователей ресурса browsercheck.qualys.com с июля 2010 по январь 2011 42% имели устаревшую версию Java.



Цифра совпадает с той, что мы приводили в октябре. Но теперь эти данные можно дополнить и некоторыми другими специалистами по уязвимостям:



Adobe Reader - 32%

Apple QuickTime - 25%

Flash - 24%



Не только Qualys считает Java наиболее опасной - Cisco так же приводит в своем Cisco 2010 Annual Security Report данные о том, что Java является объектом атак в 3,5 раза чаще, чем уязвимости в PDF через соответствующие программы Adobe Reader и Adobe Acrobat.



Помимо того, факта, что за прошедшее с октябрьской публикации информации о проблемах Java ничего не изменилось, хотелось бы еще раз обратить ваше внимание на ресурс https://browsercheck.qualys.com/. Выглядит довольно полезной штукой. Поддерживает достаточно браузеров и операционных систем:





Генерирует простые и понятные репорты, в которых сообщается о результате проверки версии браузера и некоторых плагинов:





В случае обнаружение устаревших версий любезно дает ссылку на обновление. Кликните для интереса, посмотрите, как у вас дела - https://browsercheck.qualys.com/

Источник: http://av-school.ru/blogs

 
Dream_On Дата: Вторник, 13.03.2012, 15:53 | Сообщение # 8
Группа: Удаленные





Около 80% браузеров пользователей содержат дырявые компоненты

Примерно восемь из десяти веб-обозревателей, запущенных пользователями, уязвимы для атак через эксплоиты, заявил сегодня специалист по вопросам безопасности.
Плохим состоянием процесса исправления ошибок браузера недоволен Вольфганг Кандек, технический директор по вопросам безопасности компании Qualys, который представил данные исследования BrowserCheck, представленные на конференции RSA в Сан-Франциско.
"Честно, я действительно думал, что показатели будут ниже", — сказал Кандек, ошеломлённый результатами, что около 80% браузеров и частоиспользуемых компонентов неактуальны и небезопасны.
С начала июня 2010 года примерно 65-90% браузеров пользователей имели в своём составе, как минимум, один небезопасный компонент. В январе 2011 года данный показатель остановился на отметке 80%.
Что ещё хуже, 30% браузерных подключаемых модуля были постоянно не защищены, а, касательно Microsoft Windows, примерно 10% вообще не получали обновлений.

Источник Habrahabr
 
operawin Дата: Среда, 06.07.2016, 03:29 | Сообщение # 9
участник форума
Группа: Пользователи
Сообщений: 6
Статус: Offline
Буду пытать.Спасибо.
 
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Уязвимости в программном обеспечении для Windows.
Страница 1 из 11
Поиск:






Это интересно. Рекомендуем посмотреть, быть может даже и купить










Горячая лента рекламы в Интернете
прокрутить вправо
прокрутить влево











Бесплатные программы на русском языке
Image Resize Guide Lite
NI Mail Agent
Process Lasso
Jobee




 
Правила сайта - Обратная связь - Форум
© RusProgram.3dn.Ru -бесплатные программы для компьютера на русском языке скачать бесплатно и без регистрации 2009-2014.