Каждому из нас требуется заботиться о своей безопасности в сети. Оставим тему взлома и заметания следов, и позаботимся о безопасности собственной операционной системы. Не каждый из нас знает, насколько коварны могут быть дефолтные настройки винды. А потому рассмотрим элементарные методы защиты ОС, которые должен знать каждый. Речь пойдёт о самой распростронённой ОС - Windows. Как бы мы её не ругали и ненавидели её и папу её =] , всё же большинство весьма полезного и самого разнообразного ПО написано под неё. Людям, пересаживающиеся на Линукс и др., знакомо чувство некоторого дискомфорта в связи с отсутствием многих вкусностей. Потому научимся оборонять наши глючные окошки. Наверное каждый согласиться, что чем популярнее опрационная система (да и вообще любая программа) ,тем больше находиться желающих использовать её ошибки для получения выгоды\морального удовлетворения. Таким образом с ростом количества компьютеров сети, открытием новых ошибок в любимой Windows, встает вопрос, как правильно и 100 процентно обеспечить стабильность и надежность этой самой любимой... ==============Предварительные советы. Вы не можете на 100% быть уверены, заражен ли ваш компьютер или нет. Поэтому: 1. Выдерните сетевой кабель. 2. Желательно переустановить систему для 100% уверенности с уже проверенного диска(без вирусов). Метод радикальный, согласен. Зато надёжный. Желательно, чтоб это была WinXP(SP1\SP2\SP3), как наиболее универсальная система(поддержка сети, подавляющего кол-ва программ, наличие драйверов под неё имеется у всех современных устройств). Так же можно поставить Win2000(SP3\SP4), Win2003(SP1), WinWistaLonghorn, ну или на крайний случай Win98\ME, WinNT. 3. Советую поставить драйверы(DirectX, видео, аудио) ДО установки обновлений. ==============Установка обновлений. Итак, что же такое ОБНОВЛЕНИЕ и зачем оно нужно. Обновление – это патч(заплатка), который устраняет\закрывает ошибку в программе. Хакеры используют такие ошибки(дыры) для получения несанкционированного доступа к вашему компьютеру. Поэтому чем больше обновлений у вас стоит – тем меньше вероятность взлома вашей машины. Для каждой системы выпускается своя собственная заплатка. Microsoft (разработчик Windows) выпускает эти обновления абсолютно бесплатно. Вам лишь требуется их скачать\взять у друга и установить. Замечу, что для Win98\ME, WinNT выпуск заплаток прекращен, так как они признаны устаревшими(иными словами там дыр столько, что размер патчей равен весу новой винды :-] ). Если вы всётаки решили установить именно такую операционную систему, боюсь разговор о безопасности здесь уже не уместен. В Win2000(SP3\SP4) обнаружены некоторые критические НЕУСТРАНИМЫЕ ошибки, поэтому устанавливать её весьма рискованно. Если вы еще не представляете себе всей серьезности ситуации взгляните СЮДА . История Майкрософта в дырках. Вуаля. Всего одна дырочка и вы – жертва. Обновления по мере накопления организуют в сервис-паки(SP) – наборы обновлений, чтобы пользователь устанавливал не 20 отдельных патчей, а один. Например, для Windows2000 - это SP1\2\3\4, для XP – SP1\2\3. . Более новый сервис пак, включает в себя все старые, поэтому необходимости ставить все SP нет. Итак, раздобыв SP для своей системы необходимо их установить. (все патчи скачиваються с мелкософта) 1. Выгрузите все программы. 2. Будет не лишним создать контрольную точку восстановления системы, если что то пойдет не так. “Пуск” -> “Все программы” -> “Стандартные” -> “Служебные” -> “Восстановление системы” -> “Создать точку восстановления” -> “Имя точки (можно от балды)” -> “Создать”. “Аминь” :-] Если система после дальнейших наших настроек вдруг наотрез откажется загружаться, или начнет дико глючить – можно сделать откат. При загрузке компьютера жмите F8 . Выползет меню. Выбирайте самый верхний пункт “загрузка в безопасном режиме”. Потом выползет табличка с каким-то вопросом – жмите “Да!!” и идите в “Пуск” -> “Все программы” -> “Стандартные” -> “Служебные” -> “Восстановление системы” -> “Восстановление более раннего состояния компьютера”. Выберите свою точку восстановления и долго думайте какого фига так глюкануло… 3. И начинайте устанавливать ваш SP и остальные заплатки. Сначало поставьте SP. Он захочет перегрузиться, соглашаемся. Затем остальные заплатки, начиная с самых младших. Многие из них так же будут требовать перезагрузки. Можно отказываться(если у тебя 20 заплаток, не перегружаться же 20 раз), и ставить следующую, и лишь закончив их ставить – перегрузись. Если какая либо заплатка старее чем уже установленная, она сама скажет об этом и не станет устанавливаться. Ты теперь типа самый крутой и мега защищенный чел )) Однако безопасность отнюдь не ограничивается патчами Майкрософта. ==============Сервисы: 1. Кликаем правой кнопкой мыши по "Мой компьютер" -> "Управление" -> "Службы и приложения" ->"Службы" Либо “Пуск” -> “Панель управления” -> “Администрирование” -> “Службы” . 2. Двойным щелчком мыши кликаем указанным ниже службам и изменяем "Тип запуска". 3. Здесь список служб, связанных с сетью, которые ДОЛЖНЫ иметь статус "отключено" : Звездочкой " * " отображены желательные, но не обязательные службы (см. её Описание, т.е. чё она делает). Telnet *Автоматическое обновление (вы качаете заплатки от майкрософт?) *Беспроводная настройка (вы используете беспроводную сеть?) *Брандмауэр Windows/Общий доступ к Интернету (Встроенный в винду фаервол, жалкое подобие, лучше отключить и поставить нормальный) Оповещатель *Служба времени Windows (ваши часы на компе отстают в день на два часа?) Служба сообщений Удаленный реестр *Центр обеспечения безопасности(фигня… задаёт кучу вопросов, не более) ==============Настройка прав доступа. 1. Отлючить DCOM на компьютере: Для Windows2000 набрать в командной строке("WIN"+"R") следующее: "DCOMCNFG", и во вкладке "Свойтсва по умолчанию", убрать галочку с "разрешить DCOM на этом компьютере". Для WindowsXP лезем в "Пуск"->"Настройка"->"Панель управления"->"Администрирование"->"Служба комнонентов"->"Мой компьютер" правой кнопкой по значку компа и выбираем "свойства". Находим вкладку "Свойства по умолчанию" и убираем галку "Использовать ДКОМ на данном компе". Зачем мы это сделали? Сетевой червь "Lovesan", "MsBlast" и его потомки ипользуя уязвимость в DCOM, заходит на машину жертвы, позволяя получить доступ к жестким дискам компьютера, а следовательно и ко всему компьютеру, по сети. Даже если вы установили обновление против него – престраховка не помешает. Дыру в этой службе Мелкософт закрывала уже два раза )). 2. Рабочая группа. Знаете, какая самая большая распространённая ошибка после установки системы? Вы забываете сменить рабочую группу. Это ОЧЕНЬ ОПАСНАЯ ОШИБКА. Объясняю, почему. - Во-первых, из-за вас у всей локальной сети тормозит дмесс(лан-болталки), сетевое окружение, а у вас самих и то и другое может вообще не работать. - Во-вторых, вы идеальная мишень для сетевой хакерской атаки, выдавая свою свежепоставленную непропатченную систему с потрохами. Это всё равно, что встать на поле боя с мишенью на груди. 3. И как ты думаешь, скока пользователей в твоей системе? Ты один? Фига. Идём в "Мой компьютер" -> "Управление" -> "Локальные пользователи и группы" ->"Пользователи". Нет, это не глюк. Помимо тебя в системе ещё есть Администратор, Гость, HelpAssistant, SUPPORT_хххххххх, и мож даже ещё кто-нить. Можешь отключать\удалять всех кроме Админа, тебя самого, и гостя (если хочешь закрыть доступ к твоим папкам из сети). Кстати, даже включив учетку гостя, доступ по сети будет возможен только, если в реестре есть спец. запись (так называемый доступ по нулевой сессии). Её можно проверить, а лучше создать вот как. Создай текстовый документ и помести туда вот эти строчки Code: Windows Registry Editor Version 5.00 HKLM\SYSTEM\CurrentControlSet\Control\Lsa SetValue "RestrictAnonymous"=dword:00000000 (0) Сохрани его и измени расширение файла на *.reg, например 123.reg Запускай файлик и ответь “Да!!” на вопрос. Потребуется перезагрузка для вступления изменений в силу. Да, кстати, включив учетку гостя, ты предоставляешь не только доступ к своим расшаренным папкам, но и много другой информации(время на компе, список пользователей и др.), которую можно использовать против тебя. Так что вот оно как…. Для любителей анонимности ОЧЕНЬ РЕКОМЕНДУЮ НАОБОРОТ ЗАКРЫТЬ ДОСТУП ПО НУЛЕВОЙ СЕССИИ. 4. Пароль ты конечно поставил мега-сложный?“123”? “asd”? “вася”? Современные переборщики паролей подбирают со скоростью 1 000 000 вариантов в сек (!!!). Придумай что нить посложнее. Например “123в@ся”. А изменить его можно через панель управления или по предыдущему пункту (надо на учетке жать не свойства, а “Задать пароль”). 5. И твоя учетка конечно же имеет адмистраторские привелегии. Да, это удобно, не спорю. Но это ещё одна из основных ошибок. Можно понизить свои права, переведя себя в другую пользовательскую групу, ниже админа. Изменить привелегии или надеется на лучшее.. - выбирать тебе. 6. А теперь расскажи ка, сколько открыто у тебя папок на доступ в сеть? Ни одной? Ты уверен? Тогда иди в "Мой компьютер" -> "Управление" -> "Общие папки" ->" Общие ресурсы ". Угу. Тык вот. По умолчанию винда расшаривает на доступ все(!!!) твои диски. Однако доступ к ним возможен не всегда, и лишь зная пароль Администратора. Не надо нам такого счастья. Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareWks"=dword:00000000 "AutoShareServer"=dword:00000000 ” После перезагрузки из общих ресурсов останется лишь IPC$. Его нельзя отключить, и вообще ето никакой не ресурс, а система аутентификации… ======Полезный совет На дорогих сетевых картах имеется дополнительный сопроцессор, выполняющий основные функции по обработке сетевых пакетов, призванный дополнительно разгрузить CPU, однако по умолчанию в Windows 2000\XP он не задействован. Чтобы включить его, надо: Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "DisableTaskOffload"=dword:00000000 Если твоя карточка за сотню-две сотни тебе это не светит. Но попробовать стоит. Даже если не сработает – оставь, глюков не будет. =======Полезный совет 7. Усиленное шифрование паролей в системе Это чтоб плохие дяди дольше грызли ногти ))) Пригодиться Windows Registry Editor Version 5.00 Code: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "lmcompatibilitylevel"=dword:00000002 ==============Уточню полезные правила установки\эксплуатации любого антивируса\фаервола: 1. Сам инсталлятор и обновляемые базы желательно скачивать из проверенных источников. 2. Установку желательно не делать в папку по умолчанию. Достаточно изменить пару символов в пути. Это полезно, так как в некоторые вирусы встроен механизм отключения\порчи антивируса. Изменение стандартных путей установки помешает вирю найти цель. 3. Задавайте пароль на изменение настроек. “123” – вполне достаточно для того, чтобы вирус не смог их изменить. 4. Чем актуальнее (новее) антивирусные базы, тем больше шансов, что вирус будет найден, если он есть на машине. 5. Нужно регулярно проверять машину на вирусы. 6. Прежде, чем запустить незнакомый файл – трижды подумайте. Разумеется, серьёзного виря такие ламерские методы не остановят. ==============Следует помнить, что помимо антивирей и фаеров есть другие программы, борющиеся с гораздо более серьёзным и продвинутыми творениями вирмейкеров. AntiSpy-приложения – служат для выслеживания всяких шпионских модулей, таких как keyloger(клавиатурный шпион), мышиные и видео шпионы AntiTroyan – противодействует troyan (отсылка ваших паролей хакеру), backdoor(удалённое управление вашим ПК), AntiRootkit – обнаружение скрытых вирусных программ\процессов\директорий\ключей реестра rootkit(скрытие вредоносного ПО в системе). 2. Ставьте сложные пароли, набранные на разных раскладках, разными языками с использованием цифр и символов. Например, “PaR@N()YA” или “V1t@LiK”. 3. Не используйте один и тот же пароль для всех объектов (хакеру достаточно взломать один из них и получить доступ к остальным). 4. Если вам дороги накопленные долгими месяцами\годами данные, то делайте РЕЗЕРВНОЕ КОПИРОВАНИЕ на СД\ДВД. Будьте уверены, что в самый неподходящий момент их сожрёт гадкий вирь или жесткий диск прикажет долго жить(закон подлости).(Secura Backup, Nero, RestoreIT, FullSync, azguard). Бэкапить хак-тулзы без шифрования - плохая идея и удачная находка для отдела "K". 5. Если вы хотите обезопасить документы от чужого взгляда – используйте шифрование. В WinXP есть служба позволяющая шифровать от папки до всего диска. Однако, это не надежный способ. В Интернете давно имеються проги ломающими НТФС-шифрование. Есть конечно же програмы с криптостойкими алгаритмами(BestCrypt, AxCrypt, PGP9). 6. И, наоборот, если необходимо уничтожить что-то без возможности восстановления, это не проблема(secure_delete, eteraser,drivecleanser,F-Erase). 7. Не запускайте незнакомые программы. 8. Не лазайте по сомнительным сайтам =] . Для брождений по Интернету используйте Оперу, ФаерФокс или Мозилу, но никак не IE Майкрософта. 9. Не общайтесь в сети с незнакомцами =]. (можно вообще забить дверь гвоздями ))) ) ==============Напутствие. Если у вас есть что-то действительно ценное – вас обязательно как-нибудь да поломают. Если не виртуально, то физически выкрав системник :-]
Автор статьи забыл про ФС: только нтфс. ======================== Elekt Да, разумеется - и надёжнее и права доступа можно выставлять. Подробнее об этом писал здесь -- как\зачем и почему: Локальные Войны
читаю эту стотью и мне аж плохо становиться какой я доступный ...... спасибо Elekt ты открыл мне глаза и закры дыры в моем компике
ЭТО ПРОГА ТАКАЯ? ========================= Elekt О господи. Пипец. Да, это прога такая. Называеться "regedit". "Пуск" -> "Выполнить" Вбиваешь туда "regedit". Открываеться страшное окно - идёшь по пути HKLM\SYSTEM..... и изменяешь параметр "lmcompatibilitylevel" на значение "2". Или вбиваешь мою строчку в блокнот, сохранешь, переименовываешь расширение в *.reg - запускаешь, говоришь "Да! Согласен!". Готово. После перезагрузки сработает.
Насчёт Висты. Сырая она ещё. Ставить её можно лишь для ознакомления. Нет поддержки многих программ(они либо не устанавливаються, либо не работают). Драйверы в ней минимальной комплектации, а найти их тоже проблема. Кроме того, требуеться очень неслабое железо, чтоб она не тормозила (P-VI, 1Гб ОЗУ, системный диск не менее 5 Гбайт). Глюки хорошо описаны ЗДЕСЬ Недавно вышла вторая бета-версия, но врятли от этого будет легче. По сервис-пакам. Поставив себе ХР с 1-м СП или без него, твоя машина станет одним из многочисленных зомби-ботов на 5-й секунде после выхода в инет. Первый пак пробиваеться на раз, два. Второй сервис пак - то, что надо, но к нему ещё бы не помешало установить порядка 150-ти (!) новых заплаток, вышедших после второго СП, обеспечивающих защиту от известных дыр. Скачать их можно как всегда с мелкософта. Обновления(хотфиксы) для WinXP Ага, извините, поправил линк =] Третий пак - неофициальный выпуск, собранный энтузиастами наколенке, чтоб не ставить отдельно те самые дополнительные 150 заплат. Засунуть помимо обновлений они туда могли что-угодно. Есть случаи, когда система начинала работать нестабильно после установки 3-го СП. Не рекомендую.
Вообще некоторые античатовцы обладают очень вспыльчевым характером, и отнемают репутацию у новечков за грамматность сообщений, не глядя на их весьма тонкие познания!!! (Обновления(хотфиксы) для WinXP) но есть и люди которые помогают своими реальными советами - Elekt - RESPEKT (Ты просто в пример многим)
А чего не написали по отключение NEtBios? ведь тот же XSpider с отключенным NetBios тока предполагает что ось Windows и то по открытому (скорее всего ) 137-му порту ===================== Elekt Да, ты прав, но я уже осветил этот вопрос вот в этой статье: Локальные Войны
А можно ламерский вопрос ? Если я его выключку это както отразится на работу моего компютера и приложений ? или роботу в локальносй сети ? Или можно смело вырубить и вообще ничего непоменяется ? Жду ответа, спасибо ...
Молодец... репу поставил... но статью так и недочитал...сохранил... Хм... чтоб неф леймить, написал тут. Дочитал статью... и решил выложить файл: "Обзор служб в Windows XP"... тут приводятся описание всех служб, и рекомендуемые настройки к ним. Все в очень удобочитаемом формате .chm Нажать вот СЮДА
я надеюсь уважаемый мной Elekt не будет против если я немного дополню тему безопасности несколькими имхо мастхевными прогами xp-AntiSpy http://xp-antispy.org/index.php?option=com_remository&func=selmirror&itemid=15 закрывает многие дыры в форточке http://www.firewallleaktester.com/tools/flt_tools.rar закрывает остальные дыры практически во всём
список уязвимостей и рекомендованных заплаток Выполнение произвольного кода в ядре Microsoft Windows Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии или выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки в Winlogon во время поиска DLL файлов приложений. Локальный пользователь может поместить злонамеренную библиотеку в домашнюю директорию пользователя и повысить свои привилегии на системе. По умолчанию уязвимость существует только в Windows 2000, во всех остальных ОС параметр "SafeDllSearchMode" установлен в "1". 2. Уязвимость существует из-за ошибки при обработке управления исключениями, когда несколько приложений находятся в памяти. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Windows 2000 SP4: тут Windows XP SP1/SP2: тут Windows XP Professional x64 Edition: тут Windows Server 2003 (optionally with SP1): тут Windows Server 2003 for Itanium-based systems (optionally with SP1): тут Windows Server 2003 x64 Edition: тут DoS атака и выполнение произвольного кода в службе Server в Microsoft Windows Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании. 1. Уязвимость существует из-за ошибки разыменования нулевого указателя в драйвере srv.sys "SMB_COM_TRANSACTION" SMB сообщений. Удаленный пользователь может послать специально сформированное сообщение и вызвать отказ в обслуживании системы. 2. Уязвимость существует из-за ошибки при обработке сетевых сообщений. Удаленный авторизованный пользователь может послать специально сформированное сообщение и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Microsoft Windows 2000 Service Pack 4: тут Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут Microsoft Windows XP Professional x64 Edition: тут Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут Microsoft Windows Server 2003 x64 Edition: тут Межсайтовый скриптинг в Indexing Service в Windows 2000/2003/XP Уязвимость обнаружена в Службе индексирования (Indexing Service) при валидации запросов пользователя. В результате атакующий может запустить произвольный сценарий от имени целевого пользователя в текущей сессии браузера. Сценарий может подменить содержание страницы, раскрыть чувствительную информацию или выполнить другие действия от имени пользователя на уязвимом Web сайте. Для успешной эксплуатации уязвимости, служба индексирования должна быть доступна через IIS. Для устранения уязвимости установите соответствующее исправление: Windows 2000 SP4: тут Windows XP SP1/SP2: тут Windows XP Professional x64 Edition: тут Windows Server 2003 (optionally with SP1): тут Windows Server 2003 for Itanium-based systems (optionally with SP1): тут Windows Server 2003 x64 Edition: тут Отказ в обслуживании в реализации TCP/IP IPv6 в Microsoft Windows Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы. 1. Удаленный пользователь может послать специально сформированное ICMP сообщение и сбросить все существующие TCP соединения. 2. Удаленный пользователь может с помощью специально сформированных пакетов заставить систему сбросить существующие TCP соединения. 3. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу системы. Для устранения уязвимости установите соответствующее исправление: Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут Microsoft Windows XP Professional x64 Edition: тут Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут Microsoft Windows Server 2003 x64 Edition: тут Выполнение произвольного кода при обработке DNS расширений в Microsoft Windows Удаленный пользователь может выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки в проверки границ данных в Winsock API при обработке имен хостов. Злоумышленник может обманом заставить пользователя посетить злонамеренный сайт и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в службе DNS Client при обработке ответов от DNS сервера. Удаленный пользователь может с помощью специально сформированного DNS ответа выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Windows 2000 SP4: тут Windows XP SP1/SP2: тут Windows XP Professional x64 Edition: тут Windows Server 2003 (optionally with SP1): тут Windows Server 2003 for Itanium-based systems (optionally with SP1): тут Windows Server 2003 x64 Edition: http://www.microsoft.com/downloads/details.aspx?FamilyId=583b741c-47e2-429d-9d50-44670bb2f452]тут[/url] Межсайтовый скриптинг в Microsoft.NET Framework Уязвимость существует из-за недостаточной обработки входных данных в ASP.NET. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для удачной эксплуатации уязвимости опция "AutoPostBack" должена быть установлена в "true" (не является по умолчанию). Для устранения уязвимости установите исправление: тут Отказ в обслуживании при обработке WMF файлов в Microsoft Windows Уязвимость существует из-за ошибки при обработке WMF файлов в библиотеке gdi32.dll. Удаленный пользователь может с помощью специально сформированного изображения вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку. Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов. Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее обновление: Microsoft Windows XP Service Pack 1: тут Microsoft Windows XP Service Pack 2: тут Microsoft Windows XP Professional x64 Edition: тут Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут Microsoft Windows Server 2003 x64 Edition: тут Выполнение произвольного кода в Microsoft Office Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки проверки границ данных в приложении WINWORD.EXE при обработке документов Word. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных при обработке mail merge файлов. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Microsoft Office 2000 SP3 / Microsoft Word 2000: тут Microsoft Office XP SP3 / Microsoft Word 2002: тут Microsoft Office 2003 (SP1 or SP2) / Microsoft Office Word 2003: тут Microsoft Office Word 2003 Viewer: тут Microsoft Works Suites (2004/2005/2006): тут Привел в более-менее цивилизованный вид...рекомендую также оформлять в будущем...(с) Koller
Выполнение произвольного кода в Microsoft Windows Object Packager Уязвимость существует из-за ошибки проверки входных данных в Object Packager (packager.exe) при обработке свойства "Command Line". Злоумышленник может подменить имя файла и ассоциированный с ним тип в диалоговом окне путем добавления символа "/" в свойство "Command Line". Злоумышленник может обманом заставить целевого пользователя открыть злонамеренный файл, например, в WordPad, и выполнить произвольные команды на системе. Для устранения уязвимости установите соответствующее исправление: Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems тут Microsoft Windows Server 2003 x64 Edition: тут Повреждение памяти в Microsoft PowerPoint Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки при обработке PowerPoint документов, содержащих специально сформированные строки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированный указатель объекта. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированную запись data. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированную запись. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Microsoft Office 2000 Service Pack 3 / Microsoft PowerPoint 2000: тут Microsoft Office XP Service Pack 3 / Microsoft PowerPoint 2002: тут Microsoft Office 2003 (with SP1 or SP2) / Microsoft Office PowerPoint 2003: тут Выполнение произвольного кода в ActiveX компоненте WebViewFolderIcon в Windows Explorer Целочисленное переполнение буфера обнаружено в методе "setSlice()" в ActiveX компоненте "WebViewFolderIcon". Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее исправление: Microsoft Windows 2000 Service Pack 4: тут Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут Microsoft Windows XP Professional x64 Edition: тут Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут Microsoft Windows Server 2003 x64 Edition: тут Переполнение буфера при обработке сжатых редиректов в Internet Explorer Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код с привилегиями целевого пользователя, используя длинный URL на Web сайте, который использует HTTP 1.1 компрессию и отвечает 302 HTTP ответом (редирект). Удаленное переполнение буфера в Internet Explorer и Microsoft Multimedia Controls ActiveX Переполнение буфера обнаружено в функции "CPathCtl::KeyFrame()" в Microsoft Multimedia Controls ActiveX. Злоумышленник может создать специально сформированную HTML страницу, чтобы выполнить произвольный код с привилегиями пользователя, просматривающего эту страницу в браузере. Множественные уязвимости в Mozilla Firefox Обнаруженные уязвимости позволяют злоумышленнику выполнить нападение 'человек по середине', межсайтовый скриптинг, спуфинг и потенциально скомпрометировать систему пользователя. 1. Переполнение буфера в обработке JavaScript регулярных выражений позволяет злоумышленнику выполнить произвольный код на целевой системе. 2. Механизм автообновления использует SSL для безопасного общения. Если пользователь подтвердит непроверяемый самоподписанный сертификат при посещении сайта, атакующий может перенаправить проверку обновления к злонамеренному Web сайту и выполнить нападение 'человек по середине'. 3. Некоторые зависимые временем ошибки в процессе отображения текста могут эксплуатироваться для повреждения памяти и выполнения произвольного кода. 4. Уязвимость обнаружена в проверке некоторых подписей в Network Security Services (NSS) библиотеке. 5. Уязвимость в междоменном взаимодействии позволят внедрить произвольный HTML и код сценария в фрейм другого Web сайта используя вызов "[window].frames[index].document.open()". 6. Ошибка обнаружена при открытии заблокированных всплывающих окон. В результате можно выполнить произвольный Html и код сценарии в браузере токующего пользователя в контексте произвольного Web сайта. 7. Несколько нераскрываемых ошибок памяти позволяют выполнить произвольный код на целевой системе. Для устранения уязвимостей установите последнюю версию браузера с сайта производителя. Переполнение буфера в ICQ Уязвимость существует из-за ошибки проверки границ данных в функции "MCRegEx__Search()" при обработке сообщений определенного типа. Удаленный пользователь может указать некорректное значение параметра длины в сообщении, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для устранения уязвимостей установите последнюю версию программы с сайта производителя. Межсайтовый скриптинг в ICQ Toolbar Уязвимость существует из-за недостаточной обработки заголовка и описания полей в RSS. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Переполнение динамической памяти при обработке LHA архивов в Dr.Web Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Выпуск от 05.02.2007 Переполнение буфера в реализации VML в Microsoft Windows Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимы Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows 2003. Для устранения уязвимости установите соответствующее исправление: Windows XP SP2: тут Windows XP Professional x64 Edition: тут Windows Server 2003 (optionally with SP1): тут Windows Server 2003 for Itanium-based systems (optionally with SP1): тут Windows Server 2003 x64 Edition: тут Internet Explorer 5.01 SP4 on Windows 2000 SP4: тут Internet Explorer 6 SP1 on Windows 2000 SP4: тут Internet Explorer 7 on Windows XP SP2: тут Internet Explorer 7 on Windows XP Pro x64 Edition: тут Internet Explorer 7 on Windows Server 2003 (optionally with SP1): тут Internet Explorer 7 on Windows Server 2003 for Itanium-based systems (optionally with SP1): тут Internet Explorer 7 on Windows Server 2003 x64 Edition: тут Выполнение произвольного кода в Microsoft Excel Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для устранения уязвимостей установите соответствующие исправления: Microsoft Excel 2000: тут Microsoft Excel 2002: тут Microsoft Excel 2003: тут Microsoft Office Excel Viewer 2003: тут Microsoft Works Suite 2004: тут Microsoft Works Suite 2005: тут Выполнение произвольного кода в Microsoft Word Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимы - Microsoft Office 2000 Повреждение памяти в Microsoft Internet Explorer Уязвимость состояния операции существует при перезагрузке XML файлов в iframe. Злоумышленник может с помощью специально сформированного XML файла вызвать повреждение памяти и аварийно завершить работу браузера. Множественные уязвимости в Microsoft Outlook Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки при обработке VEVENT записей. Удаленный пользователь может с помощью специально сформированного .ICS (iCal) запроса вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке заголовков email сообщений. Удаленный пользователь может аварийно завершить работу почтового клиента. Для возобновления работы почтового клиента, злонамеренное письмо необходимо вручную удалить с сервера. 3. Уязвимость существует из-за ошибки при обработке Office Saved Searches (.oss) файлов. Злоумышленник может обманом заставить пользователя открыть специально сформированный .oss файл, вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимы Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003. Для устранения уязвимостей установите соответствующие исправления: Microsoft Office 2000: тут Microsoft Office XP: тут Microsoft Office 2003: тут Несколько уязвимостей в браузере Opera Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки при обработке JPEG файлов, содержащих специально сформированный DHT маркер. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует в функции createSVGTransformFromMatrix() при обработке объектов. Удаленный пользователь может передать некорректный объект уязвимой функции и выполнить произвольный код на целевой системе. Уязвимы версии продукта до Opera v.9.10 Уязвимость при обработке PE файлов в Kaspersky Antivirus Уязвимость существует из-за ошибки при обработке PE файлов. Удаленный пользователь может с помощью специально сформированного PE файла, содержащего некорректное значение поля "NumberOfRvaAndSizes" в секции Optional Windows Header, вызвать зацикливание приложения. Удачная эксплуатация уязвимости позволит злоумышленнику запретить последующее сканирование файлов. Повреждение динамической памяти в Adobe Reader Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. Для устранения уязвимости установите последнюю версию продукта с сайта производителя Выполнение произвольных сценариев в Yahoo Messenger Уязвимость существует из-за недостаточной обработки данных в полях "First Name", "Last Name" и "Nickname" в опции "Contact Details" при отображении сообщения о статусе пользователя в окне чата. Злоумышленник может выполнить произвольный код сценария в контексте зоны Local Zone (My Computer) посредством тегов, вставляющих графическое изображение, в вышеуказанные поля и меня свой статус, например с "Available" на "Invisible To Everyone". Для успешной эксплуатации уязвимости атакующий должен быть в контактном листе жертвы. Уязвимости подвержен Yahoo Messenger v.8.1.0.209 и более рании версии. Рекомендую в след. раз оформлять так же...(с) Koller
. Благодарю ! Очень симпатичное оформление , вот только ссылочки стоило оставить в исходном виде для параноиков типа меня .
Ну а я пожизни поздно отписываюсь поводу первых постов так што Elekt лови + ща А ну и ground_zero тоже плюс
имхо надо сначала не кабель выдергивать, а быстро нажать кнопку "reset" и зайти в виндус в безопасном режиме