Pull to refresh
0
Zombie@mmax

User

1
Subscribers
Send message
Если с вами не по людски и нагло «плюют вам в лицо» — здесь сразу надо кардинальные меры — как бы не было больно, потому что молодые в Вашем случае 90% смотрят на это.

Про мотивацию «молодых». На начальном этапе — у них есть страх что они не справятся. Поэтому и дополнительные вопросы и энергия. Как только они втянулись, сразу возникает ощущение что они всего добились и могут сделать одной левой. В этом случае надо их нагружать больше, причем нагрузка должна быть не только простое кодирование, но и принятие более серьезных решений. Область их _ответсвенности_ должна постоянно расти.

Который день думаю отчего здесь так много шума, кроме разве что китайских правозащитников, реакции гугла и McAfee CTO.

Либо действительно забрали что-то очень серьезное но нам об этом не скажут. Либо PR на PR. Google за свободу Web, McAfee за улучшение продаж, правозащитники против Китая.

Ничего нового собственно и не было — IE6 дырявый, корпорации от него не откажутся(много софта которое надо переписывать), анти-вирусные компании справляются пост фактум.

Если уж иракские повстанцы «взламывают» беспилотники online.wsj.com/article/SB126102247889095011.html?mod=googlenews_wsj

то китайские братья дырку найдут :)

где же WOW!?
я думал что flashutil делает основную работу. Был не прав :)

Спасибо за информацию
Да с почтой это конечно засада. Отсекать вложения на сервере — можно но зачем нужна тогда почти. А песочницы от adobe ждать не приходится.
для IE Flash запускается с правами пользователя. Сам плагин запускается в браузере порезанным, но он запускает out-of-proc COM server.

хочу заметить еще один аспект этой атаки «sophisticated social engineering» интересно было бы узнать детали этого — с эксплойтами вроде все понятно.

А вот социальная инженерия сводит на нет — все песочницы.
небольшие странные сайты — youtube например.
можно но с порезанными правами, соответсвенно много сделать нельзя. Своровать данные — например сохраненные логины и пароли можно. И цель атаки была как раз получить такой доступ.

недавно обсуждали песочницы как раз.

И вот читаем Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.

итого видимо воровались куки сохраненные пароли букмарки все что можно достать из браузера, но сам малвар не ставился.

«Плагины (в том числе ActiveX) — это плохо для безопасности, да» — абсолютно

тут дуализм ситуации — либо ты их запрещаешь что есть хорошо для безопасности. Но большинство людей работать не смогут. Поэтому надо разрешать — плохо для безопасности.

«Кстати, дочерние процессы получают integrity marker родительского. Так что подозреваю, что word и adobe reader тоже запускаются под low integrity.» это не так. IE8 спрашивает о подьеме привелегий если видит сторонний ActiveX

«Ну а против социнженерии нет приема, к сожалению. » sandboxing/virtualization и есть решение. Делай что хочешь все будет работать только основную систему изменить не сможешь. Концепция уникальной ОС для каждого приложения. Но тут абсолютно другие проблемы возникают.
«Ну, ActiveX — не настолько страшны»

два момента:

— ActiveX который malware получает доступ к Win32 — вопрос только в том что пользователя надо «попросить» его поставить. И это довольно решаемая проблема, поскольку люди привыкли ставить хорошие ActiveX. В этом случае доступ к Win32 будет существенно проще

— Есть уйма сторонних не MS ActiveX в которых есть дырки. И которые будут закрываться месяцами. Тотже доступ к Win32

С точки зрения браузера надо было бы понизить привелегии ActiveX чтобы в этих двух случаях ничего страшного не произошло, но это не получается потому что есть легальные вещи для которых ActiveX нужны высокие привелегии. Backward compatibility во всей красе.

«Ну а если процесс скомпрометирован, то зачем ему эти ActiveX-ы,» МС ооочень хорошо закрывает дырки. И IE8 бежит с низкими привелегиями. Поэтому простой hijack iexplore не сильно сейчас работает.

«И как бы ты не вычищал СВОЙ код, в твоем процесс все равно будет исполняться чужой и дырявый. » абсолютно точно. Только еще добавим что для выполнения чужого кода нужны другие права — обычно выше. Поэтому IE8 чистый HTML rendering отлично защищен. Как в деле появляются плагины — без которых никуда — все становится плохо
собственно

Because we can’t do everything at once, we are currently focusing on performance and stability; using a security sandbox will be implemented after the initial release
Я с Вами согласен что в IE8 песочница для простых HTML страниц хорошая. Рендеринг будет работать с низкими привелегиями, Однако,

«IE всегда спрашивает разрешать ли активный контент на страниц»

это концептуальная проблема. Пользователи слишком привыкли это отключать. Поэтому грамотный баннер вверху страницы с обьяснением как это включить — сразу сводит на нет эту защиту. Поскольку этим методом пользуется слишком много легальных сайтов.

«Во вторых, рендер-процессы IE запускаются в Low Integrity, соответственно они вообще не могут никуда писать „

это так. А что делать с ActiveX он ведь тоже работает из под брауера? А возьмем просмотр DOC файлов в бразуере или PDF? там уже другая история совершенно.

Простой рендеринг страниц в IE8 очень безопасен — ничего не будет — низкие привелегии итд. Но любой шаг в сторону это либо запрет либо повышение привелегий. И МС перекладывает это на плечи пользователей — что заведомо ошибочно. Но другого варианта у них нет.
на мой взгляд это не сработает. FF надо будет решить ту же проблему что и у МС что делать с тучей плагинов которые были разработаны без учета разделения на процессы с пониженными привелегиями? Либо их всех запрещать — тогда сразу пропадет основная фишка FF либо разрешать — тогда не получится грамотно понизить привелегии.

Например в IE8 проблема с ActiveX решена не в сторону безопасности — повышаются привелегии процессов. В Хроме другая история — плагины разрабатываются с учетом правильной архитектуры.

Безусловно интересно как поступит FF, но с учтом проблем со скорость и памятью в последних версиях мой прогноз что ФФ отложит решение проблем security. И это будет началом конца ФФ
это не совсем так. Вирусы работают под админом не потому что это им необходимо, а потому что у большинства пользователей такие права есть и многие вещи делать под админом удобнее. Не будет админа как default user level не будет вирусов требующих админских прав. Только перед этим надо решить проблему с дывадцатью триллионами семнадцатью миллионами двадцатью одной программой которые при установке требуют админских прав, очень все любят поставить сервисы, повесить хуки.

простой IE компонент сделает столько что и root based application и не снилось

Еще вам один пример — rootkit based шпионы пошли на убыль. Сложно разработать драйвера которые будут работать под всеми версиями Win. Проще написать packer который будет прятать от анти вирусов
скорее его значение наоборот растет. И активно используется :)
да — это правильное направление. И только MS может изменить правила игры. Я был приятно поражен что MS прикладывает титанические усилия чтобы изменить ситуацию с вирусами. И они сейчас делают в этом направлении больше всех

И надеюсь у них получится. Но это очень долгий путь — годы.
на данном этапе это не решаемая проблема.

Пример. В IE есть такое понятие ActiveX, который может заставить процесс iexplore.exe лезть в самые непредсказуемые места. Можно еще проще File upload и Вы выбираете файл из My Documents. Доступ надо разрешать.

С другой стороны exploit в процессе iexplore.exe сможет прочитать все из My Documents и отослать их куда надо — зашифровать и попросить оплатить по смс

Поведение iexplore.exe в этих двух случаях одинаково. В одном надо разрешать в другом надо запрещать.

Кажется давайте спросим пользователя, во- первых вопросов будет слишком много, во-вторых пользователь не может ответить на такие вопросы (он не знает это ActiveX полез из одного таба или exploit из другого)
и только самый безопасный браузер FireFox отстает — и даже в планах нет. У них важная проблема UI :)
абсолютно согласен.

Текущее развитие вирусописательства давно ушло в сторону социальной инженерии. Просто на данном этапе стандартные атаки анна_курникова.ехе работают еще очень хорошо, поэтому новые виды и не используются массово — но они существуют, и от них защиты нет — ну кроме как выключить компьютер :)

Information

Rating
Does not participate
Location
Буркина Фасо
Date of birth
Registered