Обзор
высоких технологий в области защиты и взлома
Анонс:
Искусственная рука
Второе место, после мозга, в рейтинге
наиболее полезных для эволюционного роста
человека "приспособлений" по праву
принадлежит рукам. Существует много попыток
сконструировать механический аналог руки,
который не уступал бы природному прообразу. Вот
одна из наиболее удачных.
В Австралии "изобрели" очередной аналог
человеческому глазу. Небольшое устройство
выполняет функции сетчатки.
Устройство находится на очень ранней стадии
разработки и получаемые результаты недостаточны
для широкого использования. В качестве примера
можно посмотреть на такую фотографию.
Новые
критические уязвимости в MS Office и Internet Explorer
Несмотря на все усилия Microsoft по
повышению безопасности программного
обеспечения, в ее продуктах продолжают
обнаруживаться серьезные уязвимости. Не успела
Microsoft среагировать на обнаружение дыры
в ActiveX-модуле File Transfer Manager, как
вынуждена была снова латать слабые места в
системе безопасности своих продуктов.
На этот раз дыры обнаружились не
в редком программном компоненте, вроде уже
упомянутого File Transfer Manager, а в самых популярных
продуктах компании: MS Office и Internet Explorer. Опасность
новых уязвимых мест специалисты Microsoft оценивают
как критическую.
В MS Office были обнаружены сразу
три уязвимости, все из которых находятся в модуле
Office Web Components (OWC), ответственном за интеграцию
офисных программ Microsoft с интернетом. Наиболее
серьезная уязвимость связана с имеющейся в OWC
функцией Host. Прислав пользователю особым образом
скомпонованное письмо в формате HTML или заманив
его на специальную веб-страницу, хакер может
использовать эту функцию для захвата полного
контроля над компьютером.
Две другие уязвимости связаны с
методами загрузки текста и работы с буфером
обмена, реализованными в Office Web Components. Используя
некоторые их особенности, злоумышленник может
просматривать содержимое файлов и буфера обмена
на компьютере жертвы.
По данным Microsoft, эти дыры имеются
в следующих программных продуктах компании: MS
Office 2000 и Office XP, а также в BackOffice Server 2000, BizTalk Server 2000 и
2002, Commerce Server 2000 и Commerce Server 2002, Internet Security and Acceleration
Server 2000, Money 2002 и 2003, Project 2002, Project Server 2002 и Small Business
Server 2000. Компания уже выпустила соответствующую
заплатку, доступную по этому
адресу. Она подходит для всех вышеуказанных
продуктов, кроме Project и Project Server. Пользователям
Office XP рекомендуется вместо универсального патча
установить недавно
выпущенный Service Pack 2. Более подробную
информацию о дырах можно найти в соответствующем
бюллетене Microsoft.
Кроме этого, 22 августа
Microsoft выпустила кумулятивный патч для браузера
Internet Explorer версий 5, 5.5 и 6. Он исправляет сразу
шесть уязвимостей, включая дыру в реализации
протокола gopher, ошибку переполнения буфера в
модуле ActiveX, ответственном за форматирование
текста, возможность чтения XML-файлов через
функцию перенаправления (redirect) и другие. Более
подробную информацию о новой заплатке можно
найти тут
В программных продуктах
компании Microsoft обнаружены несколько новых
уязвимостей. На этот раз дыры обнаружились в
модуле ActiveX под названием File Transfer Manager (FTM), который
используется бета-тестерами, участниками сети
Microsoft для разработчиков (MSDN), и некоторыми
партнерами компании для загрузки программ с
сайтов Microsoft.
Обнаружил уязвимости житель
Украины Андрей Терещенко, который сообщил о
своих находках в Microsoft, а также разместил
сообщение в списке рассылке Bugtraq.
По данным Терещенко, в File Transfer
Manager имеются две серьезных уязвимости. Первая из
них связана с опасностью переполнения буфера при
обработке запросов, что позволяет установить на
компьютер практически любую программу.
Вторая уязвимость заключается в
том, что File Transfer Manager позволяет отправлять на
другие серверы, или наоборот, загружать любые
программы и документы по расписанию, без
необходимости подтверждения со стороны
пользователя. Используя несложные технические
приемы (в частности, подставной прокси-сервер)
злоумышленник может использовать эту функцию
так, как ему захочется.
Данные уязвимости имеются во
всех версиях FTM, выпущенных до 6 июня текущего
года. Инструкции и средства для ликвидации
уязвимостей в File Transfer Manager можно добыть,
воспользовавшись этой ссылкой.