Форум OlegON > Компьютеры и Программное обеспечение > Операционные системы и программное обеспечение > Windows

Новости по обнаруженным уязвимостям в Microsoft Windows : Windows

04.12.2024 11:33


09.03.2023 17:41
Почитал я про вал уязвимостей, складывается впечатление что чем больше номер версии винды, чем больше ее совершенствуют, тем больше хитрых уязвимостей.
Я никогда не сталкивался с уязвимостями, может, потому что работаю только в вин ХР.

А теперь про футуризм: Сейчас развивается искусственный интеллект, который в автоматическом режиме наверное сможет в будущем искать уязвимости. Владея таким ИИ, его хозяину может влегкую захотеться отключить мир одномоментно.
1. Выходит новый патч, в котором новая уязвимость.
2. ИИ тут же понимает как воспользоваться уязвимостью и автоматически начинает глобально ей пользоваться. В итоге все компы мира превращены в кирпичи. ДДОС формации давно сформированы, стоит им поручить распространить убивающий код через новую уязвимость - миру конец.

Разве не в этом направлении идет развитие IT?

Читаю про такие хитрющие уязвимости, что сложно понять как оно работает, скоро будет сложно самим разработчивам винды понять как исправить узявимость. Будет (а может уже идет давно) сокрытие обнаруженных уязвимостей потому что авторы уже устали и не в силах искать ошибки в коде и исправлять их.

До 2005 года моя учетная программа работала в ДОС-16 сессии. Клиенты восхищались что моя программа - единственная , к которой не цепляются вирусы. Ведь вирусы не предполагают давно существование старых технологий. И в итоге в данном разрезе старые и очень старые технологии оказались гораздо более защищены чем самые современные с самыми последними обновлениями безопасности - тупо потому что хакеры и в мыслях не держать что кто-то в ДОС-боксе работает...
Я в 2006 году портировал мою программу в ВИН-32 сессию, она стала подвержена вирусам после этого, однако политика стараться работать только в Вин ХР может повышать безопасность - нет обновлений винды - нет новых хитрющих брешей в безопасности. (моя программа работает в любой версии винды, этот только политика - не использовать ничего моложе Вин ХР.)
09.03.2023 19:35
Цитата:
amadey Клиенты восхищались что моя программа - единственная , к которой не цепляются вирусы.
то есть винда к такой-то матери, а программа работает что ли? Какой-нибудь Петя пришел, все пошифровал, а программе все равно?
Цитата:
amadey нет новых хитрющих брешей в безопасности
угу, SMB1 попой в инет, да, небось, WinNuke (AKA SmbDie) сработает... В свете беззащитности данных программы от ребута сразу и каюк...
10.03.2023 18:02
1.У меня извращенные расширения имен файлов. Был случай когда шифровальщик зашифровал все кроме неизвестных имен файлов. Моя база данных оказалась нетронутой. Иногда неожиданный нестандартный ход выручает. Например, автоматические архивы базы .7z я после архивирования переименовываю в .adt Они остаются незашифрованными! !

2.Я читал про дыру в самбе под ХР и условия ее срабатывания. Откатил ее до старой версии когда дыры еще не было. Вуаля.
Обновления это зло.
11.03.2023 13:59
У нас для защиты от шифровальщиков файлы базы данных держатся открытыми в расшаренном режиме. Для этого в магазинах при включении компьютера, на котором база данных, запускается специальная утилита. Ну и, разумеется, базу данных в магазине можно восстановить с сервера при фатальных ситуациях. На сервере же обычно запущена копия программы под администратором, она, кроме прочего, держит файлы базы открытыми. Можно помимо этого также запускать специальную утилиту, как в магазинах.

Отрицательные моменты с обновлениями винды имеют место быть. Если отвлечься от конкретики, небольшие компании не могут успевать за крупными ввиду несоизмеримости ресурсов. Несмотря на то, что MS прилагает немало усилий для обеспечения обратной совместимости, определённые проблемы периодически проявляются. Поэтому в той или иной мере приходится приспосабливаться.
У нас есть пользователи, которые до сих пор работают на win xp/win 2003, и даже на win 2000. И у них проблем меньше, чем у тех, кто работает на win 10. Это факт.
Я придерживаюсь мнения, что информационная система должна состоять из приватной части и публичной части. Приватная часть это приложение (база данных) , которое работает на серверах без прямого выхода в интернет или, как минимум, этот доступ должен быть максимально ограничен. Публичная часть это веб приложения, которые не имеют прямого доступа к приватной базе данных. В этом случае мы можем спокойно сосредоточиться на прикладной функционале и избегать постоянной гонки обновлений операционной системы и прочего внешнего по.
Взаимодействие приватной и публичной части осуществляется путем автоматизированного обмена. Ещё один принципиальный момент, работоспособность публичной части в фатальных ситуациях может быть быстро восстановлена на основании информации, хранящейся в приватной базе данных.

У англоязычных коллег уже достаточно давно в тренде другой подход. Они создают встроенный Web сервер - небольшое приложение, которое слушает определённый порт, принимает запросы из браузеров, работает с той же базой данных, что и настольное приложение, формирует html/css/javascript контент, отображаемый в браузерах. Подход интересный, так как в определённых случаях не надо заморачиваться с веб технологиями. Но вот у них проблема с обновлениями в полный рост. Буквально на днях разработчик встроенного Web сервера (NetTalk Web Server) писал, что надо постоянно все обновлять, чтобы не возникло проблем с безопасностью. Поэтому, забавно, спасибо, но нет. Web сейчас стал довольно таксичен, и надо очень аккуратно им пользоваться.
12.03.2023 08:21
сейчас надо все обновлять, чтобы не возникало проблем с безопасностью... и это будет либо твой софт, либо система... не очень понял, куда встраивается веб-сервер, но подход с тем, что приложения должны быть большей частью, как минимум, в браузере, очень поддерживаю. и никаких "серверов" на винде, конечно... вариант с толстыми клиентами уже архаизм и нужен только там, где работа с оборудованием...
12.03.2023 10:58
Функции веб сервера встраиваются в приложение. То есть, это некая библиотека, которая предназначена, чтобы слушать заданный порт, получать сообщения из браузеров и генерить в ответ html/css/javascript. Над этой библиотекой надстройка, позволяющая на уровне методанных генерить логику приложения, её использующего. То есть в результате получается обычное небольшое win32 скомпилированное приложение, выполняющее роль веб сервера. Никаких апачей и какого-либо стороннего софта не требуется.

На мой взгляд, веб приложения не могут заменить настольные, просто по технологии. Но вот дополнить, взяв на себя часть функционала, который целесообразно разместить в публичном доступе, вполне. Я бы даже сказал, без этого сейчас никак. Такие веб приложения небольшие и решают определённую задачу. Например, система приёма электронных заказов, веб магазин, веб портал для пользователей системы лояльности для сетей супермаркетов.

Выносить всю учётную систему в веб это идея фикс. Если мы этого не делаем, то и постоянные обновления всей сопутствующей инфраструктуры не требуются. Вообще, если отвлечься от навязываемых стереотипов, размещать приватную информацию в публичной области выглядит абсурдно. Уж сколько народу погорело на этом, жизнь ничему не учит. Между тем, терминальный сервера на базе винды работают более 20 лет и работают хорошо, когда нужно обеспечить доступ для ограниченного числа заранее известных пользователей из любой точки шарика. Если через интернет, то для безопасности просто используется промежуточный сервер, чтобы напрямую не светить основной. Можно vpn, но тут уже, как я понимаю, нужно "постоянно все обновлять".
12.03.2023 11:57
По поводу архитектуры предлагаю продолжить здесь, чтобы уж не совсем оффтопить... https://olegon.ru/showthread.php?t=37899
19.03.2023 19:29
Исследователи опубликовали проверку концепции под критическую уязвимость на эскалацию привилегий в Microsoft Outlook, CVE-2023-23397 . Исправленный на днях нулевой день с рейтингом 9.8 используется в атаках как минимум с апреля 2022-го. И позволяет красть учётные данные NTLM, просто отправив жертве письмо. Эксплойту достаточно, чтобы Outlook был открыт и напоминалка о письме триггернулась в системе. Соответственно, юзер в атаке не задействован.

Эксплойт пересылает злоумышленнику хешированные NTLM-данные, которые позже могут быть использованы в relay-атаках. При этом в нём задействована пара элементарных параметров, что было обнаружено после разбора выпущенного Майкрософт скрипта. Так что число атак под эту уязвимость теперь быстро пойдёт вверх. Читайте подробнее по ссылке и не забывайте накатывать патчи.
24.03.2023 16:27
В инструменте «Ножницы» под Windows 11 обнаружилась занятная уязвимость. Исходные данные PNG-изображения сохраняются в файле после редактирования, если перезаписать оригинальный файл обрезанной версией. Так что изображение можно частично восстановить с помощью простенького скрипта. Уязвимость остроумно окрестили «Acropalypse». Исследователи сообщают, что эксплойт можно подогнать и под JPG-файлы.

Не смейтесь, но ножницы от Мелкософта элементарно не обрезают неиспользованные данные в картинке после её перезаписи. Они так и висят в файле после куска кода IEND в отредактированном изображении. У тебя была одна задача, Snipping Tool. Только одна задача.
15.08.2024 11:24
Microsoft предупреждает о необходимости исправления Zero-click TCP/IP RCE, которая влияет на все системы Windows с включенным по умолчанию IPv6 и имеет повышенную вероятность эксплуатации.

CVE-2024-38063 () была обнаружена () СяоВэем из Kunlun Lab и вызвана уязвимостью Integer Underflow (), () которую можно использовать для переполнения буфера и выполнения произвольного кода в уязвимых системах Windows 10, Windows 11 и Windows Server.

Исследователь не намерен () раскрывать подробности в краткосрочной перспективе, учитывая потенциальный ущерб, добавив, что блокировка IPv6 на локальном брандмауэре Windows не заблокирует эксплойты, поскольку уязвимость активируется до ее обработки брандмауэром.

Как пояснила () Microsoft, неавторизованные злоумышленники могут удаленно воспользоваться уязвимостью в атаках низкой сложности, многократно отправляя пакеты IPv6, включающие специально созданные пакеты.

Компания также отметила уязвимость меткой «эксплуатация более вероятна».

Более того, Microsoft известно о прошлых случаях эксплуатации этого типа уязвимости, что делает ее привлекательной целью для злоумышленников.

В качестве меры смягчения для тех, кто не может немедленно установить обновления безопасности Windows, Microsoft рекомендует отключить IPv6, чтобы устранить поверхность атаки.

Однако стек сетевых протоколов IPv6 является обязательной частью Windows Vista и Windows Server 2008 и более новых версий, и не рекомендует отключать IPv6, поскольку это может привести к прекращению работы некоторых компонентов Windows.

В ZDI Trend Micro также назвали CVE-2024-38063 одной из самых серьёзных уязвимостей, исправленных Microsoft в месячном патче, отметив её как уязвимость, способную стать червем.

При этом это уже не первая и, скорее всего, не последняя уязвимость Windows, которую можно эксплуатировать с помощью пакетов IPv6.

За последние четыре года компания Microsoft исправила другие проблемы IPv6, включая CVE-2020-16898 ( ( () (Ping of Death), которые можно использовать для RCE и атак типа DoS с использованием вредоносных пакетов объявлений маршрутизатора ICMPv6.

Кроме того, ошибка фрагментации IPv6 ( ( ()) () сделала все версии Windows уязвимыми для DoS-атак, а уязвимость DHCPv6 ( ( ()) () - возможным получение RCE с помощью специально созданного вызова.

Несмотря на то, что злоумышленники пока не использовали их в широкомасштабных атаках, нацеленных на все устройства Windows с поддержкой IPv6, пользователям рекомендуется немедленно установить последние обновления.
Часовой пояс GMT +3, время: 11:33.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.