Microsoft publicē 10 drošības ziņojumus

Chromel iesūtīja saiti uz Compulenta.ru kur ir rakstīts par 10 jauniem drošības ziņojumiem, kas varētu aizlāpīt 21, vairāk vai mazāk bīstamu, Microsoft produktu caurumu. Nejūtos pārāk kompetents šajā jomā, jo caurumu ir pārāk daudz, bet vēlme lasīt visu šo ievainojamību aprakstus ir pārāk maza. Pavirši pārskrienot ar acīm šai ziņai piefiksēju divus, manuprāt, vecos labos caurumus, vai vismaz vecās ievainojamās vietas.

Kā pirmo minēšu Windows Shell ievainojamību, kas ļauj caur webu palaist bīstamu kodu un izpildīt komandas uz lietotāja sistēmas. Kaut kas dzirdēts, ne? Es arī sākumā izlasīju un padomāju, ka tās ir vecas ziņas.

A boundary error in the Windows Shell when starting applications can be exploited to cause a buffer overflow. This can be exploited to execute arbitrary code on a user’s system by tricking the user into visiting a malicious web site.

Pirms diviem mēnešiem Mozillas izstrādātāji piegrieza šo nesalāpīto Windows “fīču” savos produktos, lai lietotāji varētu mierīgi ložņāt pa piedrazoto internetu un lieki nesatraukties par to, ka kāds varētu kaut ko sliktu izdarīt.

Otra ievainojamība, kas piesaistīja manu uzmanību, bija RPC bibliotēkas ievainojamība. Pirms gada līdzīgas ievainojamības dēļ internetā plosījās tārpi, kas gāza nost vienu sistēmu pēc otras. Labi gan, ka prātīgākie no mums toreiz jau atslēdza to pasākumu. Ja toreiz bakstīja RPC interfeisu, tad šoreiz jau pašu RPC bibliotēku, lai gan it kā jau neko pārāk ļaunu nevar izdarīt, ja nu vienīgi nokārt sistēmu.

The vulnerability is caused by a boundary error in the RPC Runtime Library and can be exploited by sending a series of specially crafted messages to a RPC service.

Successful exploitation causes the system to stop responding or discloses portions of memory content.

Šie bija tikai tādi kā ziediņi, jo pumpuriņi vēl tikai seko. Internet Explorer lietotājiem noteikti vajadzētu salāpīties, jo šis jaukums var sadarīt lielu skādi jūsu sistēmā.

If a user is logged on with administrative privileges, an attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system, including installing programs; viewing, changing, or deleting data; or creating new accounts with full privileges. Users whose accounts are configured to have fewer privileges on the system would be at less risk than users who operate with administrative privileges.

Patiesībā tur vēl ir daudz visādu interesantu ievainojamību, kas varbūt pēc kāda brīža iegūs popularitāti tārpu izstrādātāju aprindās. Katram gadījumam varam palūrēt, kas notiek mūsu ugunsmūru log failos.

Nu un nobeigumā tāda liriska atkāpe. Labāk salāpīties nekā visu dienu staigāt ar sāpošu galvu. Vai arī vēl labāk ir lietot pareizus dzērienus, lai nākošajā rītā nevajadzētu lāpīties. Zināmas paralēles jau var novilkt…

13 thoughts on “Microsoft publicē 10 drošības ziņojumus

  1. das killa

    Nu davai kāds pamēģina iemest kaut ko aizskarošu uz win pusi kā linux lietotājs. Man patīk lasīt šīs vārdu apmaiņas 🙂
    GO GO GO!

    Atbildēt
  2. e-remit

    2: Amiga roolz, PC sux 😛
    Bet ja godīgi, MS tagad šoto pasniegs kā viņi vaigi rūpējas par klientu drošība, un 90% lietotāju tam noticēs…

    Atbildēt
  3. Kaitnieks

    Tiesa, toreiz gan vēl tādiem kā man internets vispār nebija pieejams. Bet tas nemaina faktu, ka nekad neko sliktu uz ZX neesmu atvilcis!

    Atbildēt
  4. SpiegS

    Delfins: jaa ir droshaak uz *nix … pie nosaciijuma, ka rokas nav paaraak liikas 🙂 … linux pats par sevi droshiibu nenodroshina – taa jaanodroshina adminam vai userim pasham

    Atbildēt
  5. ZBH

    Delfins : dienaas peetot, kaa sastaav ar RDP klient prieks *nix, uzskreej teemai, kaa taisiit saveejo windowsupdate server. diemzheel nenoglabaaj link.

    Atbildēt
  6. buttons

    coolynx: Tu protams nedusmojies, bet vai vērts šādu infu likt podā, tā takš jau ir ierasta lieta. vot jā, ja Tu nopostētu ka ZX-Spectrum ir atklāti 10 jauni caurumi, nu tad jā

    Atbildēt

Atbildēt uz komentāru Kaitieks Atcelt atbildi

Tava e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *