Pull to refresh

Comments 48

это тупо. вначале они говорят:

извините, мы не можем отказаться от поддержки ie6, потому что поддерживаем windows xp, куда он включен.

а потом они говорят:

мы не будем поддерживать ие6 и выпускать обновлений.

хотят чтобы доля ie6 уменьшилась самом собой?
UFO just landed and posted this here
Как бы после такого доля Windows не уменьшилась.
При установке Windows XP и выхода в Internet, система должна обновиться. Соответственно IE6 заменяется на IE8.
Система является актуальной при всех установленных заплатках.
А то ситуация получается странная. Вроде как пользователь плачется, что у него что-то работает не так. Но при этом считает себя умнее разработчика, и отключает обновление.
Есть разумеется проблема крупных компаний, где внутренние системы заточены под IE6, но это уже не проблема Microsoft, а проблема этих компаний.
UFO just landed and posted this here
А в нашей компании задумались о переписывании десктопных приложений на web. При этом IE6 не включить в список подерживаемых браузеров. Т.е. если в нем не будет что то работать то и ладно…
UFO just landed and posted this here
Жаль, что не победил C# или python + javascript или ruby… Системы отображения данных писать на C++… хм, надеюсь что хотя бы QT.
При чём здесь формат видео файлов?
За что человека минусуем? Он совершенно справедливо намекнул, что QT — это аббревиатура для QuickTime, который тут, по очевидным причинам совершенно не при делах.
А кроссплатформенный фреймворк для разработки C++ приложений, разработанный компанией Trolltech и купленный впоследствии Нокией, называется Qt.
Это один из тех случаев, когда размер (регистр) имеет значение :)
Вы, конечно, правы, но если уж человек решил сделать очевидное замечание на мою опечатку, то мог бы не называть это форматом видеофайлов, так как QT — скорее набор технологий, в крайнем случае формат мультимедиа-контейнера.
Можно, конечно, говорить Emax вместо Emacs, QT вместо Qt, Flesh вместо Flash, HTTP вместо HTML и так далее (ну а что, все ведь поняли?), но мы всё-таки на профильном ресурсе, и очень, очень хочется видеть корректное написание терминов, технологий и программных продуктов.

>Зануд не любят

Я знаю :)
> Жаль, что не победил C# или python + javascript или ruby…

Или D, или Common Lisp, или Haskell, или Erlang. Наверно у них были причины выбрать именно C++.
UFO just landed and posted this here
Буду рад прочитать статью об этом. Вы случайно не собираетесь интересно осветить этот вопрос? :)
UFO just landed and posted this here
Рассказали бы поподробнее:)
Не буду спорить, конечно я всей ситуации не знаю, просто меня смутили факты:
— до этого это было ActiveX, значит работало как веб приложение, значит был смысл в веб-приложении, иначе бы сразу писали на «голом» C.
— рассматривался вариант с PHP
— Python + расширения на C или C++ для узких мест + javascript — получаем хорошее, расширяемое веб-приложение.

Но если более 2-х месяцев обсуждали, значит были веские причины отказываться от изначальной схемы.
UFO just landed and posted this here
дело вкуса наверное, ну и то, что pyhton гораздо лучше для написания именно приложений, которые живут между запросами. Да и расширения писать под него проще.
На какую ОС пишите приложения?
Не боитесь что через несколько лет поменяется сама ОС или ваше (руководства) отношения к ней?
Или завтра у вас появятся пользователи с другой ОС или с ChromeOS?
Не боитесь привязываться к одной ОС?
UFO just landed and posted this here
ну вы же я думаю понимаете что не у всех лицензионная версия windows.

да и проскакивал вчера топик, что даже обновить винду у человека не получилось, ерроры какие-то непонятные выскакивали.
Если у человека не лицензия, это опять его же проблемы. Он сознательно идёт на этот риск.
UFO just landed and posted this here
The «Aurora» IE Exploit in Action from The Crew of Praetorian Prefect on Vimeo

McAfee Labs работала сутки напролёт, изучая атаку, которую мы называем теперь «Aurora» — удар, нанесенный многим организациям и попавшим в СМИ во вторник благодаря Google. Мы работаем с пострадавшими организациями также как и правительственные и юридические структуры. Одним из этапов нашего расследования был анализ некоторого количества вредоносного кода, который, как мы убедились, был использован в попытках проникновения в сети атакованных организаций.

Свежая уязвимость Internet Explorer
В ходе расследования мы установили, что один из экземпляров вредоносного кода, использованного для атаки, эксплуатирует неопубликованную уязвимость MS Internet Explorer. Мы сообщили Microsoft об этой уязвимости, и они опубликовали пояснения и сообщили об этом в своём блоге во вторник.
Как и при большинстве «направленных» (targeted) атак, нарушители получили доступ к сети организаций, совершив точечные нападения на одного или нескольких выбранных пользователей. Мы предполагаем, что пользователи выбирались исходя из их доступа к той или иной интеллектуальной собственности организации. Эти атаки выглядели так, будто они совершались из доверенного источника, что привело к снижению внимания и запуску вредоносного кода по ссылке или открытию файла. Вот тут и задействуется уязвимость Microsoft Internet Explorer.
Как только вредоносный код загружен и установлен, он открывает бэкдор, позволяющий злоумышленнику получить полный контроль над скомпрометированной системой. Теперь атакующий находился внутри сети компании и мог начать«сливать» важные для компании данные.
Наше расследование показало, что Internet Explorer содержит уязвимость во всех своих версиях, включая версию 8 из состава Windows 7. Тем не менее, злоумышленники в основном нацеливались на шестую версию браузера. Мы хотим поблагодарить Microsoft за сотрудничество с нами во время расследования.
Хотя мы и определили уязвимость Internet Explorer как основное направление атаки в этом происшествии, довольно большая часть нападений была произведена благодаря смеси из неопубликованных (zero-day) уязвимостей и качественных сценариев социального инжиниринга. Так что направления, по которым происходили атаки, могут расшириться. Иными словами, в противовес другим отчётам, мы не нашли подтверждения тому, что для атаки мог быть использован Adobe Reader.
Операция «Aurora»
Уверен, вы хотите знать, откуда взялось название “Aurora”. Судя по нашему анализу, слово “Aurora” было частью файлового пути на компьютере атакующего и было включено в два бинарных вредоносных файла, которые, как мы убедились, связаны с атакой. Этот файловый путь обычно включается компиляторами как указатель на место хранения исходного кода и отладочных символов на компьютере разработчика. Нам кажется, этим словом злоумышленник(и) называли операцию между собой.
Смена масштаба
Blaster, Code Red и прочие «червяки» широкого профиля — в прошлом. Нынешний урожай вредоносного кода узкоспециализирован, имеет свою цель и спроектирован для заражения, скрытого доступа, «слива» данных или, что ещё хуже, их незаметного изменения.
Эти гибко модифицированные атаки, известные как продвинутые постоянные угрозы (“advanced persistent threats”, APT) были впервые совершены на правительства одного упоминания о них достаточно, чтобы повергнуть в трепет любого кибервоина. Фактически, они эквивалентны дрону (drone) на поле битвы. С ювелирной точностью они доставляют свой опасный груз и обнаруживаются всегда слишком поздно.
Операция «Aurora» сменила масштаб киберугроз. Эти атаки показали, что компаниии всех сфер — очень прибыльные цели. Большинство сильно уязвимо к этим направленным атакам, что даёт очень значимую добычу: интеллектуальную собственность.
Схожая с грабежом банкоматов 2009 года, операция «Aurora» выглядит скоординированной атакой на выдающиеся компании и нацеленной на их интеллектуальную собственность. Подобно армии зомби, вытягивающих деньги из банкоматов, этот вредоносный код позволил злоумышленникам стащить сокровища компаний пока люди отдыхали на Рождественских каникулах. Однозначно, атака была проведена в это время чтобы скрыть следы.
Все, что я могу сказать: «Wow!» Мир изменился. Модель всеобщей уязвимости теперь должна быть адаптирована к новым реалиям этих APT. В дополнение к восточноевропейским киберпреступникам, пытабщимся стащить базы данных кредитных карт, нужно заботиться об основной интеллектуальной собственности, частной нефинансовой информации о клиентах и прочих нематериальных ценностей.
Мы будем продолжать информировать вас по мере развития событий. Как я писал в предыдущем сообщении — это лишь верхушка айсберга.

George Kurtz, специалист по информационной безопасности, Компания McAfee.
Вообще, Крутз написал целую серию небезынтересных постов на тему «Операции Aurora», но, за неимением кармы, я не могу опубликовать их перевод… :( И потому же, кстати, не вставилось видео.
долой несправедливость! :-)
Много слов про то, что объектами атаки являются сети компаний. Насколько мне известно, сети компаний обычно стоят под защитой всяких антивирусов и стенок. Из этого следует, что действия одного дурака (а как ещё назвать человека открывающего на своём компе всякую хрень из интернета) способны свести на нет работу всех этих «защитников», за которые, кстати, ежемесячно платятся немалые суммы. Но во всём, всё равно, виноват ИЕ…
думаю, что после этого надо всемирно запретить IE, как опять же (снова же) наиболее уязвимый браузер
Ну наконец-то еще одна атака по IE6… хоть еще кто-то одумается и поставит нормальный браузер.
Боюсь те кто до сих пор пользуется IE6 даже не узнают о данной уязвимости.
Как показывает статистика таких еще очень и очень много. Особенно для сайтов с не продвинутой целевой аудиторией. Даже на 5-ке есть кто-то :)

Я ИЕ включаю только после установки форточки, что б скачать другой браузер, не более.
>Опубликован код, который использовали для атаки на Google

Желтые заголовки, такие желтые. А по сути-то нашли очередную дыру в IE6, настрочили эксплоит и разослали по почте.
>>до этого времени все пользователи IE останутся уязвимыми для «китайской атаки».

Наверное всё-таки «все пользователи IE6»?
Нет, т.к. «После соответствующей модификации он может быть использован для работы с более новыми версиями браузера.»
Угу. А может быть и не исспользован. А может быть и не модифицирован. А «на Windows Vista или Windows 7 провести такую атаку практически невозможно из-за более продвинутой технологии защиты памяти операционной системой.»
Код эксплойта в составе Metasploit: www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb
Stand alone на python: ahmed.obied.net/software/code/exploits/ie_aurora.py
Ну и собственно анализ боевого сплойта в песочнице Wepawet: wepawet.iseclab.org/view.php?hash=1aea206aa64ebeabb07237f1e2230d0f&type=js
Но правда DEP препятствует успешному выполнению heap spray атаки так, что бояться только пользователям Win2000 и IE6.
попробовал питон-сервер на IE 6.0.2900.5512 в Windows XP SP3 (виртуально)

IE крашнулся:
AppName: iexplore.exe AppVer: 6.0.2900.5512 ModName: mshtml.dll
ModVer: 6.0.2900.5512 Offset: 00068c83

что уже ненормально, конечно
но калькулятора не увидел
Ну собственно нет никаких гарантий, что он выполниться корректно этоже эксплойт :)
А вообще у меня тоже он через раз работал. Крашнулся верно ошибка именно в mshtml.dll
>>немецкое министерство безопасности официально…
только не министерство и не безопасности, а так всё верно
А ведь Аврора это корабль который выстрелил во время Великой Октябрьской Революции (или как ее сейчас принято называть) сигнализируя начало атаки. Возможно наши китайские коммунистические друзья нам на что-то намекают?
Sign up to leave a comment.

Articles