Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Может ли винлок заблокировать windows ?

Автор: Anmawe
Дата сообщения: 27.03.2013 19:58
Существуют ли уязвимости, позволяющие вредоносной программе получить админские права, несмотря на то, что она была запущена в учетной записи пользователя ?
Автор: Lars55
Дата сообщения: 28.03.2013 02:21
Anmawe

Цитата:
Существуют ли уязвимости, позволяющие вредоносной программе получить админские права, несмотря на то, что она была запущена в учетной записи пользователя ?

Да, существуют. К примеру вот первое, что нагуглилось. _https://docs.google.com/viewer?url=http://www.pentestit.com/wp-content/uploads/2010/11/Bypass_UAC.pdf&embedded=true&chrome=true&pli=1
Автор: Firza
Дата сообщения: 28.03.2013 08:42
Теоретически может, но практически некто такие вирусы писать не будет. Время затраченное на написание токого вируса, который использует такую уязвимость, того не стоит. Легче написать вирус для большинства пользователей, у которых уже есть права администратора (или которые всегда жмут "ДА"когда вылезает UAC).
Так что смело можно сказать, что таких вирус в природе нет. Если у кого-то все таки есть другая информация то давайте ее судя, и не просто линки из Google о уязвимостях с эскалации привилегий, а действительно работающий вирус, который такую уязвимость использует.
Вирус, запушенный с правами пользователя может испортить файлы пользователя, и наверно может даже заблокировать Desktop, как при винлокере, но это будет работать только у данного пользователя. Целиком заблокировать компьютер винлокер с правами пользователя не может.
Автор: Anmawe
Дата сообщения: 28.03.2013 12:07
Тут один товарищ спросил http://forum.rsload.net/cat-Pomosch/topic-3962.html
Вопрос такой: допустим, мой Нортон пропускает Троян Винлок. Я "сижу" под учетной записью с ограниченными правами.ОС-лицензия (Vista со всеми обновлениями), UAC включен. Запустится ли в этом случае Винлок? По идее,как только Винлок попытается пробраться в систему, Винда должна заблокировать доступ и запросить пароль. Или с этим трояном не так всё просто?

Ему ответили что сможет
Автор: crackcrack
Дата сообщения: 28.03.2013 12:39
Firza

Цитата:
Вирус, запушенный с правами пользователя может испортить файлы пользователя, и наверно может даже заблокировать Desktop, как при винлокере, но это будет работать только у данного пользователя. Целиком заблокировать компьютер винлокер с правами пользователя не может.

файлы запортит тоже только у данного пользователя?

Добавлено:
Anmawe
Anmawe

Цитата:
Вопрос такой: допустим, мой Нортон пропускает Троян Винлок. Я "сижу" под учетной записью с ограниченными правами.ОС-лицензия (Vista со всеми обновлениями), UAC включен. Запустится ли в этом случае Винлок? По идее,как только Винлок попытается пробраться в систему, Винда должна заблокировать доступ и запросить пароль. Или с этим трояном не так всё просто?
Ему ответили что сможет

У меня было такое. единственное не помню, обычно работаю под ограниченным пользователем, но мог работать и под админом. Все как у вас. Только DrWeb.
Почти поймал WinLocker. Он уже проявился и начал отсчет до блокировки.
Но был включен spybotsearch and destroy. Он сработал, не дал добавить в автозагрузку.
Перезагрузил, - все норм.
Автор: KLASS
Дата сообщения: 28.03.2013 15:42

Цитата:
Существуют ли уязвимости, позволяющие вредоносной программе получить админские права, несмотря на то, что она была запущена в учетной записи пользователя ?

В любом случае работа под ограниченной учетной записью более безопасна нежели под учеткой админа. Но контроль над машиной (удаленное выполнение кода, а стало-быть, получение админских прав) можно получить и без запуска пользователем вредоносной программы. Если существует понятие "Удаленное выполнение кода", стало быть, существуют (или, будут всегда существовать) уязвимости.
При обновлении системы обратите внимание на те обновления безопасности, в описании которых присутствует слово "злоумышленник". Далее перейдите в бюллетень по безопасности в котором идет речь о данном обновлении. Например...
Автор: Anmawe
Дата сообщения: 28.03.2013 17:50
На луркоморье такую фразу увидел http://lurkmore.to/Винлок
Очень редко встречались винлоки, которые переписывали биос и стартовали сразу, вместе с биосом, но работало это только на некоторых моделях материнских плат.

Это выдумка или правда ?
Автор: adasiko
Дата сообщения: 28.03.2013 18:37
Anmawe

Цитата:
Существуют ли уязвимости, позволяющие вредоносной программе получить админские права, несмотря на то, что она была запущена в учетной записи пользователя ?

Не было сказано про очень важный момент - обновления. Без них на некоторых ОС задача проще паренной репы.
Автор: KLASS
Дата сообщения: 28.03.2013 20:49

Цитата:
Это выдумка или правда ?

Правда, но до конца не реализованная... Др. Вебовцы пугали уже
Винлокеры не так страшны, если ничего не херят... вот, если сидя под обычными правами, пользователь запустит заразу, которая похерит доки-фотки у него, а равно и юзеров по сети в расшаренных папках... о таких заразах было в соседней ветке... кстати, ваш изначальный вопрос как раз подходит для той темы, а то получается мы тут дубли плодить помогаем. Щас vu1tur придет и будет нам плюсомет
Автор: Firza
Дата сообщения: 29.03.2013 10:15

Цитата:
(удаленное выполнение кода, а стало-быть, получение админских прав)

Уязвимости типа «удаленное выполнение произвольного кода» необязательно означает получение прав администратора.
«Удаленное выполнение произвольного кода» это что? Чтобы была такая уязвимость должна быть уязвимая программа, которая локально будет выполнять этот «произвольный код». Но раз есть уязвимая программа, то кто-то эту программу запустил (пользователь, администратор, system) и все что из этой программа будет выполняться дальше, наследует права того пользователя который эту программу запустил. Если, например в Word, Adobe Reader, Flash, Java, Internet Exporer … есть такая уязвимость, то нет не какой причины, почему это может дать повышенные привилегии. Например, может Adobe Reader при открытии вредоносного PDF файла запустить CALC.EXE (скачать downloader и его запустить), но по какой этот причине CALC.EXE будет, запускается уже с правами SYSTEM (администратора)? Да нет никакой причины, и запускается этот CALC.EXE будет с правами того пользователя который запустил Adobe Reader, или другую уязвимою программу.
Если каждая уязвимость с «удаленное выполнение произвольного кода» давала возможность повышение привилегий, то весь Windows стал бы одной большой уязвимостю с повышением привилегий. Если это было так просто, то кто мешает программисту специально писать программы с уязвимостями и уже через уязвимость получать права SYSTEM (администратора). Ну типа так – надо на работе получить повышенные права, принес на флешке уязвимую программу и получил права админа. Придется огорчить, в 99% случаях уязвимость «удаленное выполнение произвольного кода» не дает возможность получить повышенные права.

Автор: Andreyxpv7
Дата сообщения: 31.03.2013 07:23
Anmawe
Попробуйте задать свой вопрос, например, здесь и здесь.
Автор: KLASS
Дата сообщения: 01.04.2013 15:07

Цитата:
Но раз есть уязвимая программа, то кто-то эту программу запустил (пользователь, администратор, system)

Например, "Диспетчер очереди печати" запускается с правами system.

Цитата:
«Удаленное выполнение произвольного кода» это что?

http://technet.microsoft.com/ru-ru/security/bulletin/ms13-001
http://technet.microsoft.com/ru-ru/security/bulletin/ms12-036
http://technet.microsoft.com/ru-ru/security/bulletin/ms12-053
http://technet.microsoft.com/ru-ru/security/bulletin/ms12-054
http://technet.microsoft.com/en-us/security/Bulletin/MS11-030
http://technet.microsoft.com/en-us/security/Bulletin/MS11-032
http://technet.microsoft.com/ru-ru/security/bulletin/ms11-034
http://technet.microsoft.com/ru-ru/security/bulletin/ms11-037
http://technet.microsoft.com/en-us/security/Bulletin/MS11-041
http://technet.microsoft.com/ru-ru/security/bulletin/ms11-053
http://technet.microsoft.com/en-us/security/Bulletin/MS11-083
Автор: Firza
Дата сообщения: 01.04.2013 15:45

Цитата:
Например, "Диспетчер очереди печати" запускается с правами system.

То что в Windows иногда находить уязвимости с повышением привилегий это не секрет, но не все эти уязвимости приводит к заражению компьютера под управлением Пользователя. Большинство таких уязвимостей опасны только для системных администраторов – опять какой не будь продвинуть пользователь попытается получить права локального администратора.
Нет смыла тут ставить линки с описанием этих уязвимостей, а лучше дайте хоть один линк на вирус который данные уязвимости использует. А то уязвимостей много – а вирусов нет. Пока нет линка на вирус, до тех пор буду утверждать что вирус запушенный с правами Пользователя не может заразить компьютер целиком (может заразить только профиль конкретного пользователя).
Автор: KLASS
Дата сообщения: 01.04.2013 16:18

Цитата:
а лучше дайте хоть один линк на вирус который данные уязвимости использует.

Я говорил не о вирях, а возможном использовании уязвимостей без запуска пользователем вредоносного ПО.
Автор: Firza
Дата сообщения: 01.04.2013 17:22
А я говорю о том что уязвимости есть не проста так, они есть в программах, и эти уязвимые программы наследуют права того пользователя который ее запустил. Например, даже самые страшные уязвимости в JAVA не вызывает повышение привилегий. А уязвимостей в службах с правами SYSTEM не такая уж частое явление, и не все такие уязвимости можно использовать для удаленного заражение компьютера. Например, можно ли уязвимость в «Диспетчер очереди печати» использовать для удаленного заражение компьютера? Какую домашнюю станицу надое посетить чтобы данная уязвимость привела к глобальному заражение компьютера (с правами SYSTEM) ?
Я очень извиняюсь, если данную уязвимость действительно можно использовать удаленно, не требуя от пользователя самому совершать, целую кучу осмысленных действий. Мне просто лень сейчас читать все эти линки про уязвимости в Windows. Так как я сам примерно 7 лет назад добровольно перешел на повседневною работу с правами Пользователь, то я уже забыл что такое вирусы на Windows (антивируса нет и не будет). За это время было только один вирус, через уязвимость в JAVA или Flash, но и тот был только с правами Пользователь.
Автор: KLASS
Дата сообщения: 04.04.2013 22:51

Цитата:
А уязвимостей в службах с правами SYSTEM не такая уж частое явление

Согласен, но не так давно...

Цитата:
Например, можно ли уязвимость в «Диспетчер очереди печати» использовать для
удаленного заражение компьютера?

Разумеется...

Цитата:
Мне просто лень сейчас читать все эти линки про уязвимости в Windows

Да там, собссно, все читать необязательно... "скопипастю" главное из раздела Сведения об уязвимости - FAQ... , так сказать, для потомков Руборды не любящих читать
Дата публикации: 8 января 2013 г.

Цитата:
Что может сделать злоумышленник, который воспользуется этой уязвимостью?
Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.
Каким образом злоумышленник может воспользоваться этой уязвимостью?
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на принтер печати специально созданное задание печати.


Цитата:
Так как я сам примерно 7 лет назад добровольно перешел на повседневною работу с правами Пользователь

В системах после ХР в этом нет особой необходимости, тем более, домашнему пользователю, который сам ставит/удаляет/настраивает и отвечает за свою систему. Причем, как правило, делает это очень часто и вводить каждый раз пароль админа/юзать_виртуалку больно муторно. Достаточно не выключать UAC для созданного админа и не жамкать без разбору "ДА", а файло брать из надежных источников.

Цитата:
антивируса нет и не будет

АднАзнАчнА... это есть "самый большой вирус".
Автор: zhe_zho
Дата сообщения: 05.04.2013 00:37
«Диспетчер очереди печати» работать то работает в пользовательской учётке, но я его оттуда перезапустить или остановить не могу, нет прав.
Автор: rodocop
Дата сообщения: 05.04.2013 01:13
самый большой вирус на каждом компе с Виндой - это Винда!

Кроме шуток, не раз уже видел ситуации, когда параноидально правильный юзверь, делающий практически все по заветам Редмонда, в конце концов получает полностью неработоспособную систему, подлежащую глубокой очистке и настройке. Правда не от вирусов (хотя кое-что найти и там можно), а от собственной виндовой деятельности.

СЗОТ
Автор: Firza
Дата сообщения: 05.04.2013 10:18

Цитата:
когда параноидально правильный юзверь, делающий практически все по заветам Редмонда, в конце концов получает полностью неработоспособную систему

Если можно, то пожалуйста расскажите какие именно действие совершали эти пользователи, что приводила к неработоспособной системе? А то я данный момент работаю на компьютере с Windows 7 у которого установлены все обновление и который работает без переинсталляции с 2010. года. Да, немного грешу против «заветов Редмонда» - нет антивируса, а все остальное вроде как соблюдаю, но что-то мне не получается довести компьютер до неработоспособного состояние.

Цитата:
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на принтер печати специально созданное задание печати.

Это как? Посетил какую не будь зараженную домашнюю страничку, и она сама будет слать документы на печать? Или тут все-таки речь идет о работниках в локальной сети и их играх в хакеры.

Цитата:
антивируса нет и не будет


Цитата:
АднАзнАчнА... это есть "самый большой вирус".

Я не призываю других сейчас удалять антивирусы, но сам у себя я их точно уже некогда не буду устанавливать. Он мне просто не нужен, потому нет вирусов для моего компьютера с Windows 7. Если за 7 лет работы с правами пользователя, на моем компьютере был только один вирус, и то только на одну минуту (после чего я его просто удалил), который как то не очень хотел работал без прав администратора, то не вижу смысла ставить еще и антивирус. При том что в данном случаи антивирус все ровно ничего не дал, потому что большинство антивирусов на тот момент этот вирус не определял. Да, да, знаю, сейчас кто будь скажет: “Откуда ты знаешь что у тебя на компьютере нет вирусов?» Ну вот знаю и все. Вирусам просто неоткуда появится на моем компьютере. Программы неизвестного происхождение я не устанавливаю, файлы типа super_fotka.jpg(200_пробелов).ехе не запускаю. В наше время основные способы распространение вирусов это: социальная инженерия, ворованные программы и работа с правами администратора.
Разные уязвимости в программах сами по себе небыли бы так опасны если бы пользователи эти уязвимые программы не запускали с правами администратора. Уязвимости в JAVA или Flash, это не уязвимости с повышением прав, это уязвимости с правами того пользователя который запустил уязвимую программу с вытекающими из этого последствием. Очень опасными все эти уязвимости делает пользователи у которых на компьютере установлен самый лучший антивирус, и которые считают что они не такие глупые чтобы работать с правами пользователя.

P.S. Если кто то захочет написать о «страшных вирусах» в файлах с фильмами, музыкой, фотками, то задаете себе или производителю антивируса вопрос: как Ваш антивирус эти файлы проверяет, и проверят ли вообще? Чисто математически – как ваш антивирус проверяет кокой не будь фильм на 4 GB?
P.S.S. С удовольствием посмотрел бы на живого «страшного вируса» в файлах с фильмами, музыкой, фотками.
Автор: Zorovavel
Дата сообщения: 05.04.2013 14:39

Цитата:
нет вирусов для моего компьютера с Windows 7

Вирусы сейчас уже не модно
Автор: Firza
Дата сообщения: 05.04.2013 16:00

Цитата:
Вирусы сейчас уже не модно

В том то дела что настоящие вирусы, о которых пишет Wikipedia, уже делать не модно. Модно трояны, keyloger, password stealer и.т.д. но данный типы вредоносных программ сами не могут распространятся. Для распространение им нужен уязвимый пользователь, который сам добровольно запустит их у себя вирус. Современный вирус в первую очередь - это продукт социальной инженерии и заболевание «грязных рук». Не кто пользователя не заставляет открывать файл super_fotka.jpg(200_пробелов).ехе, и если он это делает, то сам виноват.
Автор: KLASS
Дата сообщения: 05.04.2013 16:54

Цитата:
Это как?

Не суть как, это зависит лишь от фантазии атакующего... суть в том, что существуют возможности атаки и, разумеется, через Интернет в первую очередь.

Цитата:
потому нет вирусов для моего компьютера с Windows 7

Скорее просто вы (ваш комп) вряд ли кому то интересны
Автор: Zorovavel
Дата сообщения: 05.04.2013 18:20

Цитата:
Не кто пользователя не заставляет открывать файл super_fotka.jpg(200_пробелов).ехе

Так особо никто и не открывает.
Вам же тут, в теме уже всё разжевали.

Подкину немного дровишек.
Вы, как я понял систему защищаете, так это 20минут и она, как новая.
Локер от англ. Lock
запирать, замОк. Шифрует данные фильмы музыку фото и т.п. Повышать права для этого не требуется. Казалось бы, от такой ерунды можно легко избавится умелыми руками и без антивируса, но всё, что локер зашифровал, так и останется, ну это как файл WinRAR без пароля. Могут ещё всякие важные данные слямзить, там учётку от вконтактика.

И немного офтопа, но строго про безопасность, вот стандартный брандмауэр Win7.
Допустим раздаём торренты, ip прямой, открыты порты №... В случае атаки на торрент клиент, а самые популярные uTorrent-BitTorrent сейчас ставятся в username AppData, опять права повышать не нужно, Брандмауэр не защитит, не умеет он распознавать атаки.
И немного про UAC, штука полезная, хотя по мне любой хипс лучше в сто раз будет, как для производителя системы, так и для пользователя, но надоедливая бывает. Что оно даёт, в системе, службах и т.п. полно дыр, их там латать не перелатать, а так их элегантно прикрыли от прямого доступа и всем хорошо. Что хотел сказать, атаковать систему с UAC сложнее, чем без.
Windows 7 имеет защиту базового уровня, если с MSE. Всё остальное на совести пользователя и его вероисповиданий в иб. Хотите продвинутую защиту ищите стороннего вендора. Если ещё и не особо заморачиваться, то платный комбайн, какой, который больше приглянется. Время идёт, но правило Windows+антивирус+осторожность, остаётся.
Автор: Firza
Дата сообщения: 05.04.2013 22:27

Цитата:
Скорее просто вы (ваш комп) вряд ли кому то интересны

Допустим, есть у человека компьютер, к которому у кого-то есть интерес. Какие есть способы добыче доступа к этому компьютеру? Зная IP адрес этого компьютера можно провести атаку «отказ от обслуживание», и это все. Дальше уже начиняется чистая социальная инженерия: закидывание потенциальной жертвы письмами с вирусами, письмами с фейками, подкуп человека, у которого есть физический доступ к этому компьютеру, попытка перебором взломать слабые пароли жертвы. То есть, даже самому продвинутому взломщику, для успешного взлома все ровно надо активная помощь самой потенциальной жертвы. Если жертва не подается на уловки социальной инженерии (не использует слабые пороли), то некого взлома компьютера не будет еще 100 лет.
Не надо преувеличивать возможности взломщиков. Одно дело взломать какой ни будь сервер используя уязвимости в нем, а совсем другое дело компьютер простого пользователя, на котором нет никаких серверов, доступных из вне. Тут уж без социальной инженерий никак, а это уже не взлом компьютера, это взлом самого пользователя.
Автор: KLASS
Дата сообщения: 06.04.2013 00:29

Цитата:
То есть, даже самому продвинутому взломщику, для успешного взлома все ровно надо активная помощь самой потенциальной жертвы.

Не понял, зачем для удаленного выполнения произвольного кода сама жертва?
Автор: Zorovavel
Дата сообщения: 06.04.2013 01:17
Так в том то и дело, что жертве нужно всего лишь совершать свои обычные дела. Остальное сделают в стелс режиме. Обычно на сайт зайти надо, но и не очень популярные методы "по ip" живут,почтовики скальпы там разные... тогда достаточно просто комп к инету подключить. Самое интересное, даже службу WU ломанули в своё время, что можно прочувствовать и сейчас, свежо установленная Win7 теперь всегда сперва качает новый агент обновлений, шуму по этому поводу было, а теперь уже никто поди и не помнит.
И такой фокус в обход UAC могут провернуть с любой прогой, рано или поздно, вот тот же огнелис в гонке версий ставит модуль, который обновляет его без запроса UAC. Да и UAC сколько раз обходили через шелл, службу шрифтов... Всего и не упомнишь.

Поддержу KLASS он вам тут всё грамотно объясняет, одно спасает если в широких массах нет эксплоита под уязвимость, то можно особо не волноваться. Под линухи тоже проскальзывают уязвимости с возможностью удаленного выполнения произвольного кода, но эксплоитов нет.

А так представьте у вас софт который имеет незакрытую уязвимось, которую активно эксплуатируют, шансы залететь без антивируса значительно возрастают. Можно даже сейчас, вполне серьёзно, заразится через флэшку открыв её в проводнике, запускать тоже ничего не потребуется пакер сам всё сделает.
Но основной источник заражения это дравбай drive by download.

Добавлено:

Цитата:
Если жертва не подается на уловки социальной инженерии (не использует слабые пороли), то некого взлома компьютера не будет еще 100 лет.

Да бросьте вы этим самоуспокоением заниматься, прямо как с анекдотом про узбекский антивирус. Если пользователь не полный нуб, а сейчас в это слабо верится, учитывая, что основная масса за компом далеко не первый год.
Автор: Firza
Дата сообщения: 06.04.2013 08:50

Цитата:
Не понял, зачем для удаленного выполнения произвольного кода сама жертва?

То что какая та уязвимость называется «удаленное выполнение произвольного кода», не означает что для ее использование жертве вообще не надо ни делать. То есть до тех пор пока сам пользователь не будет совершать ни каких действий способствующих взлому своего компостера, (запускать программу присланную по почте, открыть зараженный DOC, PDF, отсылать свой пароль взломщику через фейк. …) то ни кого взлома действительно не будет еще 100 лет. Ну вот, не буду я открывать файлы присланные неизвестным человеком, не буду переходит по ссылкам присланным по Skype, то как, через чего, взломщик меня будет ломать, даже если у меня в компьютере есть 10 уязвимых программ с возможностью выполнение произвольного кода? Знаю, знаю, взломщик будет ломать через мой IP адрес. Но придется этого взломщика огорчить, мой компьютер это не сервер, там и так ломать нечего (нет серверов доступных из вне), особенно потому, что он находится за роутером.
Если я тут, и в других форумах напишу свой IP адрес, то некого взлома компьютера не будет еще 100 лет, даже если уменя 10 уязвимых программам с возможностью выполнение произвольного кода. В «лучшем» случаи будет только DOS атака, без возможности проникнуть в мой компютер. Ну ладно, может и не 100 лет, а все 300 лет.
Так что слишком вы уж сильно преувеличиваете способности современных взломщиков и опасность современных вирусов.
Автор: KLASS
Дата сообщения: 06.04.2013 12:24

Цитата:
То что какая та уязвимость называется «удаленное выполнение произвольного кода», не означает что для ее использование жертве вообще не надо ни делать.

Поясните, иначе разговор беспредметный...
Ну и далее... для меня очевидно:
а) DoS-атака-нарушение функционала системы
б) Захват контроля над системой-повышение привилегий
В бюллетене речь идет о захвате контроля. Никаких скайпов, бла-бла-бла, + "способности современных взломщиков", о которых мы не ведаем... вряд ли стоит нам об этом... иначе-разговор беспредметный.

Добавлено:
Участник форума adasiko чуть выше уже сказал, сорри... повторюсь. Зачем разработчик выпускает заплатки, а пользователи их устанавливают, ведь все равно "нас никто не взломает" еще 300 лет
Автор: Firza
Дата сообщения: 06.04.2013 14:08

Цитата:
Поясните, иначе разговор беспредметный...

Что тут пояснять? Ну вот есть например у меня на компьютере 10 программ с уязвимостями «выполнение произвольного кода», и даже если они называется «удаленное выполнение произвольного кода», это не означает что прямо сейчас мой компьютер будет взломан.
Например, есть какая не будь уязвимость в Adobe Reader, которая дает возможность выполнить произвольный код из специально подготовленного pdf документа. Наверно такую уязвимость даже назовут страшным словом «удаленное выполнение произвольного кода» из-за того, что пользователю надо только открыть линк с этим pdf файлом и все, дальше вредоносный код ужа само все сделает. Но если я не открываю линк с pdf файлам, то в этом Adobe Reader может быть хоть 100 таких уязвимостей, но это не приведет к заражению компьютера. То же самое относится к любой другой программе с уязвимостью «выполнение произвольного кода». Такие уязвимости опасны только тогда, кода пользователь активно использует уязвимые программы, и то только тогда когда он откроет линк, файл эксплуатирующий эту уязвимость.

К этому вопросу можно подойти с другой стороны. Через какие уязвимые службы Windows взломщик может проводит свои атаки? Ну вот есть уязвимости в JAVA, FLash, Adobe Reader, "Диспетчер очереди печати", но как эти уязвимости можно использовать если сам пользователь этому не содействует? Эти уязвимости же не отрываете какие то порты доступные из вне. А как же провидит нападение на компьютер если у него нет открытых портов, и пользователь не хочет переходит по линку с эксплоитом эксплуатирующую уязвимости?
Тут надо разделить, уязвимости доступные в локальной сети, и уязвимости, доступных через интернет. А между ними есть очень большая разница. Есть подозрение что например уязвимость "Диспетчер очереди печати" это как раз уязвимость в локальной сети. Нее, ну если пользователей сам хочет включить свой, отдельно стоящий компьютер, в локальную сеть (Client for Microsoft Network) с кучей ему неизвестных людей, и еще и разщарить свои файлы и принтеры, то это уже его проблема. Тут уж некто не даст гарантию что не будет неавторизованного доступа к его компютеру.

Цитата:
а) DoS-атака-нарушение функционала системы
б) Захват контроля над системой-повышение привилегий

Вы что, мой рутер будете Dos-ить и захватывать его? Желаю удачи.

Цитата:
ведь все равно "нас никто не взломает" еще 300 лет

Если компьютер находится за рутером, и у него нет не одного перенаправленного порта, то да - для взлома такого компьютера, без активного участие самого пользователя и этих 300 лет будет маловато. И даже если на этом компьютер все программы будут иметь уязвимости, все ровно, для успешного использование этих уязвимостей нужно содействие пользователя. Содействие пользователя в данном случаи означает: открыть файл, перейти по линку. Включенный, и просто стоящий компьютер за рутером взломать нет каких возможностей.


Автор: Zorovavel
Дата сообщения: 06.04.2013 14:36

Цитата:
Если компьютер находится за рутером, и у него нет не одного перенаправленного порта, то да - для взлома такого компьютера, без активного участие самого пользователя и этих 300 лет будет маловато. И даже если на этом компьютер все программы будут иметь уязвимости, все ровно, для успешного использование этих уязвимостей нужно содействие пользователя. Содействие пользователя в данном случаи означает: открыть файл, перейти по линку. Включенный, и просто стоящий компьютер за рутером взломать нет каких возможностей.



Добавлено:
В апреле Microsoft устранит 2 критические уязвимости

"По словам экспертов корпорации, эти уязвимости могут быть использованы злоумышленниками для удаленного выполнения произвольного кода на целевой системе." Или уже используются? Мнения экспертов хакеров seclab не опубликовала.

То, что после выхода заплаток будут очередные массовые заражения с эксплуатацией этих уязвимостей, это понятно. Когда каждый год xакеры ломают компы, браузеры со всеми заплатками, наверное это не нормальные хакеры, и они не знают, что все угорзы от соц. инженерии, ну а если у пользователя есть роутер, то его и за 300лет не сломаешь. И лишь посвящённые знают, что такое роутер и как он устроен.

Страницы: 12

Предыдущая тема: Windows 8.1. Обсуждение работы (Часть 1)


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.