|
|||
|
|||
Залатанная дыра кафтан не портит |
|||
Subfire
“Browser Print Template” Пользователи IE 5.5 знают о такой прекрасной вещи, как Print Templates (Шаблоны Печати), которая позволяет задать вид страницы, в которой она будет отправлена на печать. Уязвимость данной вещи заключается в том, что web-приложение может вызвать определенный шаблон печати без соответствующего запроса или уведомления пользователя. Таким образом, возникает угроза безопасности, т.к. в соответствии со структурой Шаблонов Печати, в них могут содержаться элементы управления ActiveX, которые запускаются автоматически, даже если они не помечены как безопасные. В результате этого web-оператор сайта может получить неограниченный несанкционированный доступ к компьютеру пользователя, посетившего этот сайт. “File Upload via Form” “File Upload via Form” - это есть ничто иное, как возможность отправки файла на сайт с использованием специальных html-форм. Используется довольно часто – например при отправке письма с прикрепленным файлом через web-интерфейс (mail.ru, hotmail.com…), или для закачки файлов на собственный сайт (используется большинством серверов, предоставляющих место для размещения ваших сайтов, страничек…) и т.д. Короче, придумано это было, чтобы нам с вами жизнь облегчить… Но всегда находятся люди с фантазией, и вот вам пожалуйста – эта милая вещица позволяет web-операторам читать ваши файлы при посещении их сайтов. При выходе на сайт автоматически заполняется поле с именем файла и затем делается подтверждение (submit). Причем все это скрыто от ваших глаз, так как запускается либо в невидимом фрейме, либо просто со скрытыми полями. “Frame Domain Verification” Несколько функций не предписывают надлежащее разделение одного окна на фреймы, находящиеся в разных доменах. В результате чего web-оператор может в окне IE открыть два фрейма, один в его домене, и другой в локальной файловой системе пользователя, который может передавать информацию первому фрейму. Таким образом web-оператор может читать файлы с компьютеров посетителей его сайта. “Scriptlet Rendering” Данная уязвимость достаточно
сложна для понимания неподготовленного
читателя, поэтому ее описания здесь не
будет. Скажу только, что эта дыра также
позволяет web-оператору читать чужие
файлы. Дыра в Windows 95/98 Дыра связанна с ошибкой в WinSock. При посылки IP пакетов определенного формата в определенный порт вызывает ошибку IP stack, в результате чего Windows, обычно просто перезагружается, реже - виснет. К сожалению, пока очень мало информации по данной уязвимости и об ее исправлении. Однако, уже появились программы, использующие эту ошибку. Понятно, что серьезного вреда уязвимость не приносит, однако все равно неприятно, когда тебя выкидывают из Интернета, да еще с перезагрузкой. Pikachu Довольно тупой и примитивный червь, однако деструктивный (видно, у автора на другое ума не хватило). Приходит в виде письма с приаттаченным файлом - PikachuPokemon.exe, программой написанной на Visual Basic 6. При запуске отправляет себя все адресатам из книги Outlook/OutlookExplress. Потом переписывает autoexec.bat таким образом, что при следующей загрузке стирает загрузочные системные файлы и системные файлы Windows. Нередко читатели обращаются с просьбой писать не только о самих вирусах и способах их обнаружения, но и об устранении последствий. Более подробно мы остановимся в отдельной публикации, а сейчас несколько советов пострадавшим от подобных вирусов. Загружаемся с системной дискеты (если, конечно, она у вас есть). Восстанавливаем системные файлы. Для этого используем команду “sys c:”. Проверяем содержимое autoexec.bat, config.sys. Перезагружаем компьютер и переустанавливаем Windows (если, конечно, программа не запустилась). Copyright © Россия-Он-Лайн
(тм)
|
|||
|
|||
Copyright © "Internet Zone", info@izcity.com | |||
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/. При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас. |