Comments 41
Не могу понять одного, зачем выкладывать сам эксплоит, сейчас куча «кул-хацкеров» начнет его использовать и к чему это приведет?
+1
к тому что все откажутся от ie6? кошмар!!!
+19
а так-же ie7 и ie8. действительно кошмар!
+18
Вы плохо читаете, еще и от ie7 и ie8, уязвимость такого масштаба может причинить гигантские «неудобства» миллионам ничего не подозревающим пользователям, поэтому публикацию таких эксплоитов лично я считаю неэтичным поступком. За один день вся армия иешников не пересядет за другие браузеры, все должно происходить постепенно…
-2
постепенно? да нифига это постепенно не произойдет. сколько лет уже отживает этот ie6? это все закончится только тогда, когда у пользователя будет в голове «поставлю ie — получу вирус».
+5
IE не ставит...IE идет в комплекте! И они не виноваты в том что у них по умолчанию стоит дырявый браузер. Пользователь не виноват в том что он не разбираясь в ПО использует то что у него под рукой. Не все пользователи продвинуты, миллионы людей не могут сами установить себе необходимое ПО. Чтобы исправить ситуацию есть только 1 вариант, все браузеры зашиты в инсталяционную сборку ОС и во время установки предлагается выбор браузера по умолчанию.
+5
Поставил бы Вам плюсов, но нет кармы. К сожалению местным гоблинам-иененавистникам этого не понять. Зато они на свои суперпосещаемые хомяки людей с ие не пускают :)
-8
первые шаги в этом, кажется, уже сделаны.
если мне не изменяет память — операционные системы windows, поставляемые в ЕС во время установки предалают выбрать браузер по умолчанию. или уже имеют альтернативу предустановленному IE.
если мне не изменяет память — операционные системы windows, поставляемые в ЕС во время установки предалают выбрать браузер по умолчанию. или уже имеют альтернативу предустановленному IE.
0
Согласен, сам иногда подобные мысли в других постах. Чаще почему-то минусуют.
0
Скорее к куче обращений к эникейщикам, знакомым IT-шникам и т.д.
+2
Если позволит время — к завтрашнему дню переведу ещё пару сообщений Куртза об этой операции… Если кратко — он там говорит о том, что код легко модифицируется по IE7 и IE8, и описывает то, к чему это приведёт.
+1
Обычная практика, к дыркам в Линуксе почти тут же эксплойты публикуют, которые показывают механизм работы дыры, чтобы любой мог найти её и закрыть самостоятельно. А для писателей закрытого софта наличие публичного эксплойта это хороший способ подстегнуть их побыстрее выпустить обновление, а для юзеров скорее обновится.
+5
Подстегивать путем увеличения угрозы? (раньше 2-3 злых хакера могли поломать систему, а после публикации — 2-3 миллиона хакеров, и любой может поломать систему). Это некрасивый путь и не используется.
Обычно человек, обнаруживший уязвимость действует по одной из «политик разглашения», напр — www.wiretrip.net/rfp/policy.html.
В общем случае:
1. Сообщает о дыре вендору (и только ему!!! всякие скрипт-кидди не узнают ничего на этом этапе)
2. Если вендор выходит на связь и чинит — то сначала вендор выпускает обновление (и все могут защититься) и только потом уже информация о дыре публикуется
3. Если вендор не выходит на связь или же просто не чинит дырку (у меня такое было со сталкеровским коммунигейтом — они были убеждены что хоть эксплойт и есть — но дыры нет :-) ) — то уязвимость публикуется, чтобы пользователи узнали про это и могли сами защищаться (например — использовать какие-то другие настройки, которые закрывают дырку или даже перейти на другой продукт).
Просто сливать инфу о дыре всем-всем-всем, не давая возможности ее закрыть — безответственно.
Обычно человек, обнаруживший уязвимость действует по одной из «политик разглашения», напр — www.wiretrip.net/rfp/policy.html.
В общем случае:
1. Сообщает о дыре вендору (и только ему!!! всякие скрипт-кидди не узнают ничего на этом этапе)
2. Если вендор выходит на связь и чинит — то сначала вендор выпускает обновление (и все могут защититься) и только потом уже информация о дыре публикуется
3. Если вендор не выходит на связь или же просто не чинит дырку (у меня такое было со сталкеровским коммунигейтом — они были убеждены что хоть эксплойт и есть — но дыры нет :-) ) — то уязвимость публикуется, чтобы пользователи узнали про это и могли сами защищаться (например — использовать какие-то другие настройки, которые закрывают дырку или даже перейти на другой продукт).
Просто сливать инфу о дыре всем-всем-всем, не давая возможности ее закрыть — безответственно.
+1
Альтернатива замолчать собранные данные и оставить без средств защиты даже тех, кто способен её организовать кажется лучшей?
+5
О да, мир опять столкнулся с ужасной угрозой! Всем срочно покупать антивирусы!
+2
Поясните при чем тут Гугл?
-1
Если не ошибаюсь, то вот: habrahabr.ru/blogs/google/80625/
+1
Осталось только снять «крутой» фильм, название уже есть — Операция «Аврора» =)
+1
название вируса «аврора» у меня почему-то ассоциируется не с китайцами, а нашинскими :)
+1
В статье говорится о смене масштаба угроз, но а как же Conficker/Downdup, уж куда масштабнее угроза. А развитие узконаправленных векторов атаки с целевой рассылкой заманчивых ссылок и применением client-side эксплойтов используются уже очень давно, взять хотя бы теже тесты на проникновение. В общем автор как-то путается по-моему в показаниях.
+1
Спасибо за комментарий… Это моя вина как переводчика. Имелся в виду ландшафт, скорее всего в смысле «декораций»…
0
В конце приведена ссылка на эксплойт, который имеет на борту боевой payload и устанавливает в систему Trojan-Downloader. Лучше в таких публикациях приводить ссылки на эксплойты с безопасным payload, которые после успешного выполнения, например запускают безобидный калькулятор.
Stand alone на python: ahmed.obied.net/software/code/exploits/ie_aurora.py
Код эксплойта в составе Metasploit: www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb
Кстати на видео в посте Eset (http://habrahabr.ru/company/eset/blog/81142/#habracut) приводится демонстрация работы именно питоновского эксплойта.
Stand alone на python: ahmed.obied.net/software/code/exploits/ie_aurora.py
Код эксплойта в составе Metasploit: www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb
Кстати на видео в посте Eset (http://habrahabr.ru/company/eset/blog/81142/#habracut) приводится демонстрация работы именно питоновского эксплойта.
0
ооо, интерфейс на руби похоже написан.
0
Который день думаю отчего здесь так много шума, кроме разве что китайских правозащитников, реакции гугла и McAfee CTO.
Либо действительно забрали что-то очень серьезное но нам об этом не скажут. Либо PR на PR. Google за свободу Web, McAfee за улучшение продаж, правозащитники против Китая.
Ничего нового собственно и не было — IE6 дырявый, корпорации от него не откажутся(много софта которое надо переписывать), анти-вирусные компании справляются пост фактум.
Если уж иракские повстанцы «взламывают» беспилотники online.wsj.com/article/SB126102247889095011.html?mod=googlenews_wsj
то китайские братья дырку найдут :)
где же WOW!?
Либо действительно забрали что-то очень серьезное но нам об этом не скажут. Либо PR на PR. Google за свободу Web, McAfee за улучшение продаж, правозащитники против Китая.
Ничего нового собственно и не было — IE6 дырявый, корпорации от него не откажутся(много софта которое надо переписывать), анти-вирусные компании справляются пост фактум.
Если уж иракские повстанцы «взламывают» беспилотники online.wsj.com/article/SB126102247889095011.html?mod=googlenews_wsj
то китайские братья дырку найдут :)
где же WOW!?
-1
>нарушители получили доступ к сети организаций, совершив точечные нападения на одного или нескольких выбранных пользователей.
работающие в Google используют IE? понятно конечно, проверять что-то. Но я удивлён тем, что этим же браузером сотрудники открывают незнакомые ссылки/используют его вне проверки своих же продутов. Объясните кто-нибудь, где я заблуждаюсь?
работающие в Google используют IE? понятно конечно, проверять что-то. Но я удивлён тем, что этим же браузером сотрудники открывают незнакомые ссылки/используют его вне проверки своих же продутов. Объясните кто-нибудь, где я заблуждаюсь?
0
Хех, а вот и громкий скандал с участием IE6, теперь можно руководителей компаний, где он является «корпоративным стандартом» тыкать в эту новость
0
Скажу вам, что несколько лет назад игрался с вышеиспользуемым фрэймворком. Так вот таких вот эксплойтов для IE6 там было, чтоб не соврать штук пять. Причём вкрутить в них можно было и DoS, и backconnect shell, и просто шелл.
И думаю, что меньше их станет ненадлого после того, как M$ закроет эту дыру с очередным «плановым» апдейтом(а может на самом деле они думали, что это не критичная дыра и поэтому не фиксили её, а тут просто сидят и в авральном режиме придумывают как починить, чтобы ничего не развалилось).
Ведь микрософт постоянно внедряет какие-то очередные «новые» технологии, которые на поверку оказываются как Flash, но чуть-чуть другие.
И эта уязвимость и правда была некритичной во времена дыр через которые можно было открыть консоль с админскими правами зная только IP-адрес. Видимо какой-то очень полезный legacy-код или копипаста раз был унаследован во все ветки разработки.
Любители M$, налетаем. Только перед этим подумайте, а правда ли ваши новые технологии настолько новы. Если вы всё ещё считаете, что это так, почитайте Инноватор ли Microsoft?.
Если и этот материал вас не переубедит, тогда уже возможно вы не видели ничего в этой жизни кроме M$-продуктов и просто консервативно осужадете всё остальное так же, как чиновники, которых вы ставите наравне с демонами адовыми. Подумайте, а так ли вы отличаетесь от них.
И думаю, что меньше их станет ненадлого после того, как M$ закроет эту дыру с очередным «плановым» апдейтом(а может на самом деле они думали, что это не критичная дыра и поэтому не фиксили её, а тут просто сидят и в авральном режиме придумывают как починить, чтобы ничего не развалилось).
Ведь микрософт постоянно внедряет какие-то очередные «новые» технологии, которые на поверку оказываются как Flash, но чуть-чуть другие.
И эта уязвимость и правда была некритичной во времена дыр через которые можно было открыть консоль с админскими правами зная только IP-адрес. Видимо какой-то очень полезный legacy-код или копипаста раз был унаследован во все ветки разработки.
Любители M$, налетаем. Только перед этим подумайте, а правда ли ваши новые технологии настолько новы. Если вы всё ещё считаете, что это так, почитайте Инноватор ли Microsoft?.
Если и этот материал вас не переубедит, тогда уже возможно вы не видели ничего в этой жизни кроме M$-продуктов и просто консервативно осужадете всё остальное так же, как чиновники, которых вы ставите наравне с демонами адовыми. Подумайте, а так ли вы отличаетесь от них.
+1
Интересный взгляд на то почему гугл уходит из китая :)
news.xinhuanet.com/english/2010-01/15/content_12815930.htm
news.xinhuanet.com/english/2010-01/15/content_12815930.htm
+1
По стилю статья напоминает выступления Буша после 9/11. Осталось только понять кому и на что этот инцидент развяжет руки, для чего он станет оправданием.
0
Sign up to leave a comment.
Операция «Aurora». Удар по Google и прочим