Русская Америка - Russian America.
Новости на Русской Америке News События на Русской Америке Events Yellow Pages на Русской Америке Yellow Pages Доска объявлений на Русской Америке Classifieds Russian TV and Video TV/Video Знакомства на Русской Америке Dating Форум на Русской Америке Forum Чат на Русской Америке Chat Фотоальбомы RussianAmerica Photos
Русские в Америке. Русские знакомства, чат, форум.
Russian Chat, russian forum, russian dating.
 News Central
В мире
  Политика
  Разное
Бизнес
  Деньги
Общество
  Мода
  Религия
  Светская жизнь
  Шоу Бизнес
  Пикантные новости
  Животные
  Криминал
Спорт
Искусство
  Кино
  Музыка
Авто
Hi-Tech
  Интернет
  Hardware
  SoftNews
Здоровье
Путешествия
Вокруг света
USA
Россия
  
Ресурсы
  Самые последние
  Самые читаемые
Архив
 Другие ресурсы
Все Ресурсы

Рассылки
Газеты
Журналы
ТВ - Online
Радио

Юмор
  Анекдоты
  Игры
  Этикетки
  
Открытки
  Поздравь друга
  
Программа TV
Кино
  Новости кино
  Кинообзоры
  
Музыка
  Радио в internet
  Russian Top
  
Спорт
Web Обзоры Exler.ru
  
Читальный зал
ЭКСпромт - статьи для чайников
Компьютерные игры
Finance News
Автообзоры
Russian America Journal Digest
 Смотрите также
Yellow Pages
Объявления
Чат
Форум
  последнее

Читальный зал
  Стихи
  Проза
  Кулинария

Едем в Америку!
  Иммиграция
  Визы
  Советы

Знакомства
Фотоальбомы
Top Rating
  America TOP
  
 
NEWS CENTRAL >> Hi-Tech >> SoftNews

SoftNews

Десять новых уязвимостей в Windows
6:56PM Monday, Dec 16, 2002
Компьюлента. 15 декабря 2002 года, 00:03

Корпорация Microsoft выпустила на днях три новых бюллетеня по безопасности, в которых описываются десять новых уязвимостей в операционных системах семейства Windows. Опасность новых дыр оценивается по-разному - от низкой до критической.

Наибольшее число дыр - восемь штук - рассматриваются в бюллетене MS02-069, все они касаются виртуальной машины Java (JVM), поставлявшейся в комплекте со всеми версиями Windows, начиная с Windows 95. В Windows NT 4.0 и Windows XP виртуальная машина Java устанавливается с соответствующими пакетами обновлений Service Pack 1. Уязвимыми являются версии виртуальной машины с номерами билдов 3805 и младше.

Самая серьезная из дыр связана с ошибками в реализации работы JVM с COM-объектами. Технология COM (Common Object Model) позволяет создавать отдельные программные модули, доступные различным приложениям. По идее, доступ к COM-объектам могут получать только Java-апплеты, которым пользователь "доверяет". Однако обнаруженная уязвимость позволяет обойти это ограничение. В результате, злоумышленник, разместивший на веб-странице или в HTML-письме специальный апплет, теоретически может захватить управление компьютером жертвы и делать с системой все, что угодно.

Следующие две уязвимости, оцениваемые в Microsoft как "важные" (important), позволяют злоумышленнику получить доступ к информации на компьютере. Её, однако, можно будет только считать, но не изменить или уничтожить. Для этого хакер должен произвести подмену параметра codebase HTML-тега applet. Этот тег служит для вызова Java-апплета, а параметр codebase указывает на адрес этого апплета. Апплет может считывать данные только из каталога, указанного в codebase. Подмена параметра делает возможным доступ к любым данным на компьютере жертвы. Обе уязвимости являются самостоятельными, но эффект от их использования одинаков.

Четвертая уязвимость, опасность которой в Microsoft считается "умеренной" (moderate), связана с возможностью подмены домена. В результате, виртуальная машина будет относить апплет к одному домену, тогда как на самом деле он был загружен из другого. Для использования уязвимости злоумышленник должен заманить пользователя на страницу с апплетом расположенную на одном сайте и заставить его перейти по ссылке на другой сайт. В результате, хакер получит все файлы cookie, записанные вторым сайтом на компьютер и всю информацию, введенную пользователем в расположенные на нем формы. Если пользователь подключится ко второму сайту напрямую, его информация не будет перехвачена.

Пятая по счету дыра в виртуальной машине Java также, по мнению Microsoft, умеренно опасна. Она связана с наличием ошибки в наборе программных интерфейсов (API) Java Database Connectivity (JDBC), которые служат для обеспечения доступа к базам данных с помощью апплетов на Java. Из-за ошибки вызвать функции JDBC может любой апплет, что дает злоумышленнику возможность получить доступ к базе данных с правами пользователя атакованного компьютера. Если у пользователя достаточно прав, хакер сможет искажать и удалять информацию из базы данных. Использование дыры усложняется тем, что для проведения успешной атаки злоумышленник должен знать точное имя базы данных.

Последние три уязвимости получили низкий (low) рейтинг опасности. Первая из этих дыр связана с компонентом Standard Security Manager (SSM), с помощью которого устанавливаются ограничения на выполнение Java-апплетов. По идее, доступ к SSM должна иметь только виртуальная машина, но на практике такой доступ имеют и апплеты. В результате, с помощью особого апплета можно отключить выполнение Java на компьютере жертвы. Вторая малоопасная уязвимость позволяет злоумышленнику выяснить имя пользователя, работающего с системой в данный момент. Это возможно, поскольку виртуальная машина не скрывает от апплетов значение переменной User.dir, в которой указывается путь к рабочей папке Internet Explorer. В системах семейства Windows NT имя пользователя является обязательным элементом пути к этой папке. Наконец, последняя дыра связана с тем, что неправильно инициализированный Java-объект может привести к "падению" Internet Explorer.

Всем пользователям Windows, в которой установлена виртуальная машина Java с номером билда 3805 или младше, Microsoft рекомендует незамедлительно загрузить через службу Windows Update обновленную версию (билд 3809). Чтобы выяснить версию виртуальной машины нужно запустить программу Jview. В заголовке выданного сообщения будет указан номер версии, последние четыре цифры которого и есть номер билда.

Стоит отметить, что Microsoft уже неоднократно собиралась отказаться от поставки виртуальной машины Java в комплекте с Windows. Дело в том, что по условиям соглашения с компанией Sun, создавшей Java, Microsoft не имеет права разрабатывать новых версий виртуальных машин, а может лишь отлаживать старый вариант, который, по мнению софтверного гиганта, содержит много уязвимых мест и просто устарел. Тем не менее, отказавшись от включения JVM в Windows XP, Microsoft все же включила поддержку Java в Service Pack 1 для этой ОС. В свою очередь, компания Sun в судебном порядке пытается добиться включения в состав Windows собственной виртуальной машины Java.

Уязвимость, описанная в бюллетене MS02-070, актуальна для операционных систем Windows 2000 и XP. В случае с Windows 2000 опасность дыры характеризуется как умеренная, а в случае Windows XP - как низкая, а в первом сервис-паке для Windows XP она и вовсе устранена. Дыра связана с механизмом шифрования данных при передаче их по протоколу Server Message Block, предназначенному для реализации совместного доступа к сетевым ресурсам. Этот протокол также используется для передачи данных о политиках групп пользователей от сервера к клиентам. Используя уязвимость, хакер может отключить шифрование данных, перехватывать и искажать информацию, в частности, менять групповые политики домена. Для использования дыры у злоумышленника должен быть достаточный для перехвата данных уровень доступа в сеть.

Последняя из новых дыр описывается в бюллетене MS02-071 и получила второй по серьезности рейтинг - important. Она связана с возможностью использования системного сообщения WM_TIMER для несанкционированного увеличения пользовательских привилегий. Уязвимы все ОС семейства Windows NT от версии 4.0 и старше.

Чтобы возпользоваться уязвимостью, пользователь должен войти в систему в интерактивном режиме (этот режим является стандартным при использовании компьютера в качестве рабочей станции) и запустить специальную программу. Эта программа должна использовать сообщение WM_TIMER таким образом, чтобы заставить другой процесс выполнить функцию обратного вызова (callback) по заданному адресу. Если второй процесс имел более высокие привилегии, то вредоносная программа сможет получить к ним доступ. Опасность этой уязвимости несколько снижается, поскольку ее нельзя использовать удаленно. Надлежащим образом сконфигурированные серверы также не могут быть атакованы, поскольку интерактивный доступ к ним пользователей с ограниченными правами должен быть запрещен. Поэтому набольшему риску подвергаются клиентские компьютеры и терминальные серверы.

Уязвимость в реализации WM_TIMER была обнаружена уже давно, однако ранее Microsoft отказывалась признавать её заслуживающей внимания. Подробнее об этом можно прочитать в статье "В Windows найдена ошибка, которую нельзя исправить".

Смотрите также: Hi-Tech, Интернет, Hardware
 
Читайте также:

Дыры в RealOne Player, наконец, залатали

Высокопоставленный сотрудник Microsoft обвиняется в мошенничестве

Порноимперия Private Media Group проявляет интерес к КПК

AOL увольняет сотрудников Netscape

Microsoft отложила на неделю выпуск DirectX 9

Готовится новая версия пакета Plus! для любителей цифрового фото, видео и музыки


Один из ключевых пунктов обвинения против Elcomsoft серьезно пошатнулся

DirectX 9 будет выпущен в ближайшие дни

Дмитрий Скляров выступает в качестве свидетеля в американском суде

Компания Symbian открывает исходный код инструментария разработки приложений для КПК Psion

META Group: к 2004 г. Microsoft перейдет на Linux

В "Лаборатории Касперского" разработали персональный брандмауэр и пакет для борьбы со спамом

Изменение ценовой политики крупных российских провайдеров привело к закрытию ftp-сервера ALT Linux

Поставлен новый рекорд точности вычисления числа "пи"

IBM покупает ведущего поставщика средств разработки бизнес-приложений

Начался судебный процесс над создателем программы для взлома защиты DVD

Microsoft выпустила очередную заплатку для Internet Explorer

Серверная ОС Sun Solaris может стать open-source



Рассылки:
  Новости-почтой
  TV-Программа
  Гороскопы
  Job Offers
  Концерты
  Coupons
  Discounts
  Иммиграция
  Business News
  Анекдоты
Многое другое...

News Central Home | News Central Resources | Portal News Resources | Help | Login
Russian America Top Rating © 2024 RussianAMERICA Holding
All Rights Reserved • Contact