The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В поставке открытого IRC-сервера UnrealIRCd обнаружен троянс..., opennews (?), 13-Июн-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


39. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от pavlinux (ok), 13-Июн-10, 22:09 
> Наверное понравился русский мат :-).

Я конечно понимаю, что наболело, но причем тут взлом сервака и подмена дистрибутива ИРКи? :)


Ответить | Правка | Наверх | Cообщить модератору

42. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от AZ_from_Belarus (ok), 13-Июн-10, 22:28 
>Я конечно понимаю, что наболело, но причем тут взлом сервака и подмена
>дистрибутива ИРКи? :)

Отчего ж наболело? Это лишь пример. И давненько это было, году этак в 98.
А пример иллюстрирующий сказанное в самом начале:
"возможность - еще не сама защита и предполагает какие-то активные действия. Но... сами по себе действия для настоящей результативности требуют немалых трудозтрат, причем со стороны специалистов с квалификацией сопоставимой или большей чем квалификация разработчиков."
Открытый код - еще не означает "безопасный код".

Ответить | Правка | Наверх | Cообщить модератору

43. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 13-Июн-10, 22:48 
А в случае closed source сами разработчики поправить с приемлемыми трудозатратами не могут
Выше, про Office XP
Ответить | Правка | Наверх | Cообщить модератору

70. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Михаил (??), 14-Июн-10, 17:43 
>А в случае closed source сами разработчики поправить с приемлемыми трудозатратами не
>могут

Они просто могут нормально разрабатывать и проверять свой код по одной из методик тестирования кода на основные критерии безопасности. Microsoft делает это вот так http://www.google.ru/url?sa=t&source=web&cd=2&ved=0CCEQFjAB&...

Перед тем как код попадет в производственную версию продукта он проходит обязательный аудит безопасности.

Как это делают опенсорс сообщества неизвестно. И делают ли вообще.

Ответить | Правка | Наверх | Cообщить модератору

91. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 20:23 
Ты лучше расскажи про их успехи в производстве секурного софта :)
Я уже ржу - жду от тебя подтверждений что с выходом висты или в7 вирусы остались в прошлом :)

PS: Ога, попкорна - вагон! Начинай :)

Ответить | Правка | Наверх | Cообщить модератору

102. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 23:05 
как делает это мс видно и так.
касперский им очень благодарен за это,
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

125. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от User294 (ok), 15-Июн-10, 17:39 
>Перед тем как код попадет в производственную версию продукта он проходит обязательный
>аудит безопасности.

Какие красивые слова. Только почему-то ишак по прежнему дыряв, вирусы по прежнему есть, а дыры почему-то часто сплошняком накрывают все NT, от винтукея до семерки. Алсо, надо сказать что винда без софта - малополезна. А вот тут извольте get the facts-ов откушать:
1) Юзеры качают софт откуда попало. И если в случае опенсорса троян в софте это вопиющее и исключение, то в случае проприетари и винды - это норма жизни. Половина сайтов просто раздает откровенные трояны, спайварь, адварь, инсталлеры с двойным дном и прочая. В итоге юзать винду без антиспайвари, антивируса и сурового фаера прото нереально.
2) В винде зачем-то куча сервисов висит от учетки SYSTEM. Поэтому ... да, поимение какогонить системного сервиса неизбежно дает вирью полный контроль над ОС с правами подлиннее чем у сисадмина (удачи коему потом в выпинывании этой заразы, ага).
3) Винде плевать на то насколько уязвимы 3rd party программы. И половине их авторов - тоже плевать, строго говоря.
4) Аналогично и насчет shared libs. В винде с управлением 3rd party shared libs-ами полный бардак. В итоге и по сей день у виндузятников можно найти софт работающий скажем с сетью и при том - с дырявой эксплойтабельной злибой. Это в пингвиназ все просто: заменил 1 шаред либу да еще и пакетным манагером и ВСЕ ее юзают. А в винде... ну вот так вот, да.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

50. "Открытость - это возможность защиты, но не защита."  +2 +/
Сообщение от pavlinux (ok), 14-Июн-10, 02:17 
>>Я конечно понимаю, что наболело, но причем тут взлом сервака и подмена
>>дистрибутива ИРКи? :)
>
>Отчего ж наболело? Это лишь пример. И давненько это было, году этак
>в 98.
>А пример иллюстрирующий сказанное в самом начале:
>"возможность - еще не сама защита и предполагает какие-то активные действия. Но...
>сами по себе действия для настоящей результативности требуют немалых трудозтрат, причем
>со стороны специалистов с квалификацией сопоставимой или большей чем квалификация разработчиков."

Да ладно, wireshark или tcpdump запустит каждый чайнег, и увидит что трафик куда-то уходит...

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

59. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 13:25 
ну и чем этот пост говорит?
1. что лично вы этой возможностью не пользуетесь.
2. если даже великий "ВЫ" ей не пользуетесь, то что можно говорить про этих "они".

зы:
а ведь эти "они" совместным усилием и написали вон эту вот прогу. при том что лично они порой и не знакомы.
ззы:
на просмотр дифов из жита новой версии ядра у меня уходит минут 30-60. это не много.
не скажу что я сильно вникаю во все подсистемы, но в интересные для меня - всегда.
и это в ведре, а там меня активным разработчиком не назовешь. в отличии от нескольких других проектов.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

72. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Михаил (??), 14-Июн-10, 17:53 
>на просмотр дифов из жита новой версии ядра у меня уходит минут
>30-60. это не много.
>не скажу что я сильно вникаю во все подсистемы, но в интересные
>для меня - всегда.
>и это в ведре, а там меня активным разработчиком не назовешь. в
>отличии от нескольких других проектов.

И вы мельком просмотрев интересный вам код можете найти в нем уязвимости? Очень в этом сомневаюсь.

Ответить | Правка | Наверх | Cообщить модератору

80. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 18:45 
1. то что меня интересует я смотрю далеко не мельком.
2. ну вы то в клозедсорсе вообще ниего не можете.
3. это выш выше пост про требование пруфа на 400 дней?
а 10 ЛЕТ незакрытая дыра в смб-протоколе - вам тоже не попадалась? сами пруф поищите или помочь?

зы:
не стоит высказывать свои сомнения в компетентности собеседника априори. это глупо и не восспитанно.
поверьте, даже 30 минут в коде коротый знаешь вполне джостаточно, чтобы понять что он делает.
как хорошо он делает то что должен - это уже совсем другой разговор


Ответить | Правка | Наверх | Cообщить модератору

83. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Михаил (??), 14-Июн-10, 19:12 
>[оверквотинг удален]
>а 10 ЛЕТ незакрытая дыра в смб-протоколе - вам тоже не попадалась?
>сами пруф поищите или помочь?
>
>зы:
>не стоит высказывать свои сомнения в компетентности собеседника априори. это глупо и
>не восспитанно.
>поверьте, даже 30 минут в коде коротый знаешь вполне джостаточно, чтобы понять
>что он делает.
>как хорошо он делает то что должен - это уже совсем другой
>разговор

Для сведения та самая пресловутая 10 летняя дыра о которой так любят говорить не эксплоитабельна по умолчанию. Для того чтобы она заработала нужно отключить smb message signing который включен по умолчанию. 99,99% клиентов никогда не отключают подпись пакетов SMB. Неожиданно правда?

Отсюда делаю вывод что вы тоже не в курсе того о чем говорите т.е просто пересказываете мифы. :)

Как видите я могу очень квалифицированно диагностировать Linux правду.

Так что насчет ссылки на 400 дневную уязвимость?

Ответить | Правка | Наверх | Cообщить модератору

93. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 20:47 
т.е. 10 лет усиленных проверок и такой результат - это нормально? :D
210 дней (или сколько там?) в левом архиве не из апстрима заштатной проги - кошмар!? :D

зы:
ожиданно-ожиданно.
отключить эту проверку проще чем в соседней комнате удаленно свет. намного проще.

Ответить | Правка | Наверх | Cообщить модератору

98. "Открытость - это возможность защиты, но не защита."  –1 +/
Сообщение от Иван (??), 14-Июн-10, 21:58 
>т.е. 10 лет усиленных проверок и такой результат - это нормально? :D
>
>210 дней (или сколько там?) в левом архиве не из апстрима заштатной
>проги - кошмар!? :D
>
>зы:
>ожиданно-ожиданно.
>отключить эту проверку проще чем в соседней комнате удаленно свет. намного проще.
>

Да ладно заливать. Поучите теорию чтобы не позориться. Message Signing не возможно отключить удаленно. По умолчанию он включен и чтобы его выключить локальному админу нужно очень постараться.

Смысл исправлять такую уязвимость? Это даже не уязвимость. Для ее эксплуатации местный админ должен ох как постараться помочь злоумышленнику. Это все равно что самому стену навстречу атакующим долбить.

Ответить | Правка | Наверх | Cообщить модератору

100. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 14-Июн-10, 22:59 
ну конечно! это же фича! и как я не догадался?! :D
ok (хоть любую локальную уязвимость можно использовать через другую, удаленную, например в ие). а вот с этим как? http://seclists.org/bugtraq/2010/Feb/108 цитата:
>Title: Windows SMB NTLM Authentication Weak Nonce Vulnerability
>Vulnerability information - Impact: An unauthenticated remote attacker without any kind of credentials can access the SMB service under the credentials of an authorized user... This vulnerability was verified by the authors on the following platforms: Windows NT4 SP1 Windows Server 2003 SP2 Windows XP SP3 Windows Vista x32 Windows 7 x32 RC

так сколько лет данной уязвимости со времен NT4 SP1? так чем вы говорите пользуется мс для проверки кода?:D
зы:
не скромный вопрос - вы (и чудик коментом ниже) умеете пользоваться гуглом?
попробуйте поискать вот так - windows+smb+vulnerability+10+year.
или вы только в бинге, а он про винду плохо не говорит? :D

Ответить | Правка | Наверх | Cообщить модератору

103. "Открытость - это возможность защиты, но не защита."  –1 +/
Сообщение от аноним (?), 14-Июн-10, 23:39 
17 лет
>Given that Windows NT 4 was relased in ~1996 this vulnerability has been

present for ~14 years. If it is confirmed this vulnerablity is also
present in older systems such as Windows NT 3.1, released in ~1993,
Windows NTLMv1 authentication mechanism could have been vulnerable for
~17+ years.
/

Ответить | Правка | Наверх | Cообщить модератору

106. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Иван (??), 15-Июн-10, 00:27 
>17 лет
>>Given that Windows NT 4 was relased in ~1996 this vulnerability has been
>
>present for ~14 years. If it is confirmed this vulnerablity is also
>
>present in older systems such as Windows NT 3.1, released in ~1993,
>
>Windows NTLMv1 authentication mechanism could have been vulnerable for
>~17+ years.
>/

Таки пруф линк или опять балаболим про мифические уязвимости? Такую кучу текста любой может напечатать. :)

Даже если предположить что вы говорите о чем то реальном то для тех кто с 1996 года не следит за развитием технологий и уже не в теме объясняю. NTLM v1 уже давно нигде не используется.

На досуге почитайте http://ruslan-karmanov.spaces.live.com/?_c11_BlogPart_BlogPa...

И попробуйте ответить на первый воспрос приведенный в ссылке. Цитирую для ленивых:

"В семействе ОС Windows есть 3 протокола аутентификации - LM, NTLM, NTLMv2. Новейшие ОС Windows 98 и Windows NT 4.0 используют протокол NTLMv2. Объясните, почему через номер в журнале "Хакер" описывают скорый апокалипсис, базируясь на уязвимостях в LM. Постарайтесь, чтобы ответ не был рекламой некрофилии."


Может мозг встанет на место и наконец узнаете о том что есть NTLM 2 который применяется начиная с Windows 98 и Windows NT 4.

В сети не осталось Windows NT 3.1 и Windows NT 4. Даже Windows 98 уже сдана в утиль  http://www.w3schools.com/browsers/browsers_os.asp

А вы все годы существования уязвимости считаете. Вот уж мифотворчество то махровое. Про то что у любого продукта есть окончание поддержки вы из своей пещеры тоже наверно не слышали. Или опять начнете выкручиваться что в Linux все не так и конечно же лучше чем у всех? :)

Так что знания у вас мало того что никудышние так еще и устарелые. Пойдите поучитесь на курсах что ли. Глядишь узнаете про NTLM 2 и kerberos в новых версиях Windows.

Может вас после этого страхи перед древними эксплоитами отпустят и вы перестанете людям головы чушью забивать.

В общем делаю вывод что вы снова слили. Интересно сколько вас там за анонимуса пишет.

Ответить | Правка | Наверх | Cообщить модератору

107. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 15-Июн-10, 00:30 
>[оверквотинг удален]
>>~17+ years.
>>/
>
>Таки пруф линк или опять балаболим про мифические уязвимости? Такую кучу текста
>любой может напечатать. :)
>
>Даже если предположить что вы говорите о чем то реальном то для
>тех кто с 1996 года не следит за развитием технологий и
>уже не в теме объясняю. NTLM v1 уже давно нигде не
>используется.

Если правильно помню, NTLMv1 не используется _по_умолчанию_, а вот _выключен_ он был только в Win2003 Server, кажись, а то и позднее. То есть по дефолту-то _нормальные_клиенты_ юзали NTLMv2, а вот нехорошие вполне могли прикинуться ветошью, умеющей только NTLMv1…

Ответить | Правка | Наверх | Cообщить модератору

108. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Иван (??), 15-Июн-10, 00:58 
>[оверквотинг удален]
>>
>>Даже если предположить что вы говорите о чем то реальном то для
>>тех кто с 1996 года не следит за развитием технологий и
>>уже не в теме объясняю. NTLM v1 уже давно нигде не
>>используется.
>
>Если правильно помню, NTLMv1 не используется _по_умолчанию_, а вот _выключен_ он был
>только в Win2003 Server, кажись, а то и позднее. То есть
>по дефолту-то _нормальные_клиенты_ юзали NTLMv2, а вот нехорошие вполне могли прикинуться
>ветошью, умеющей только NTLMv1…

По умолчанию в windows 2003 используется NTLM 2. Автоматического отката к более ранней версии NTLM 1 нет. Поэтому у многих возникали проблемы совместимости со старыми клиентами. http://support.microsoft.com/kb/555038

Так же стоит отметить что NLM 2 появился начиная с Windows NT 4 SP2.

По умолчанию взаимодействие идет в режиме message signing.

By default, security settings on domain controllers running Windows Server 2003 are configured to help prevent domain controller communications from being intercepted or tampered with by malicious users. For users to successfully negotiate communications with a domain controller that runs Windows Server 2003, these default security settings require that client computers use both server message block (SMB) signing and encryption or signing of secure channel traffic. Clients that run Windows NT 4.0 with SP2 or earlier installed and clients that run Windows 95 do not have SMB packet signing enabled and cannot authenticate to a Windows Server 2003 domain controller.

В общем с выходом NT 4 те экспоиты о которых тут браво трубит аноним не актуальны. Если посмотреть сюда http://en.wikipedia.org/wiki/Windows_NT_4.0 видим что SP2 для Win NT 4 вышел как раз 14 декабря 1996 года. Прошло уже 14 лет. Те самые которые аноним записал во время существования уязвимости.

Давно дело было, не правдали? Как у анонима сохранились столь устаревшие знания об окружающем мире диву даюсь. У Microsoft уже три поколения серверных и клиентских ОС без этой "уязвимости" вышло, а аноним все в специалиста по безопасности играет и людям ужасы рассказывает. :)

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

113. "Открытость - это возможность защиты, но не защита."  –1 +/
Сообщение от аноним (?), 15-Июн-10, 11:42 
http://www.kb.cert.org/vuls/id/135940
>Microsoft Windows Vista and Server 2008 do not correctly parse SMB version 2 messages.This vulnerability could allow an attacker to execute arbitrary code. Solution. There is currently no solution to this problem. Until patches are available, users and administrators are encouraged to review the below workarounds.

http://news.cnet.com/8301-27080_3-10397759-245.html
>Microsoft patching zero-day Windows 7 SMB hole

http://vil.nai.com/vil/content/v_vul51500.htm
>(MS10-020) Microsoft Windows SMB Client Message Size Vulnerability (980232)
>An unauthenticated remote code execution vulnerability exists in the way that Microsoft Server Message Block (SMB)... no user interaction is needed... Windows  7, Windows  7 x64, Windows Server 2008  RTM,

список можно продолжать.
на фоне irc сервера и их левого архива выглядит эпично.

Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

105. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 15-Июн-10, 00:23 
>[оверквотинг удален]
>>Vulnerability information - Impact: An unauthenticated remote attacker without any kind of credentials can access the SMB service under the credentials of an authorized user... This vulnerability was verified by the authors on the following platforms: Windows NT4 SP1 Windows Server 2003 SP2 Windows XP SP3 Windows Vista x32 Windows 7 x32 RC
>
>так сколько лет данной уязвимости со времен NT4 SP1? так чем вы
>говорите пользуется мс для проверки кода?:D
>зы:
>не скромный вопрос - вы (и чудик коментом ниже) умеете пользоваться гуглом?
>
>попробуйте поискать вот так - windows+smb+vulnerability+10+year.
>или вы только в бинге, а он про винду плохо не говорит?
>:D

Таки в данном случае вы неправы, так как путаете две вещи: 1. Время между появлением уязвимости и её устранением; 2. Время между обнаружением уязвимости и её устранением. Про (1) говорить бессмысленно, так как, например, указанная дырка банально старее нынешнего ядра Linux. :) Вот (2) — да, должно быть минимальным, это непосредственно контролируемый фактор, и его растягивание есть прямое пренебрежение интересами клиентов.

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

111. "Открытость - это возможность защиты, но не защита."  –1 +/
Сообщение от аноним (?), 15-Июн-10, 11:07 
таки я ничего не путаю. :D
1. вы точно уверены, что появление уязвимости и обнаружение уязвимости - это одно и тоже?
лично я уверен, что это ОЧЕНЬ разные понятия. (не говоря уже про упомянутую технологию и усиленную работу мс по поиску уязвимостей)
2. вы серьезно хотите чтобы я привел тут все ссылки на уязвимости смб/цифс?
ключ поиска я давал. к примеру, во второй ссылке временная мера отключения смб2 из-за критической уязвимости.
3. нe и уж тем более я не собираюсь участвовать в диалоге с хамовитым чудиком, рекламирующем карманова. и клавно где? сам вопрос - кто лучше пишет проги - пара энтузиастоа с ирк или самая крупная софтверная контора на планете? :D
моветон. занавес.
Ответить | Правка | Наверх | Cообщить модератору

120. "Открытость - это возможность защиты, но не защита."  –1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 15-Июн-10, 15:45 
>таки я ничего не путаю. :D
>1. вы точно уверены, что появление уязвимости и обнаружение уязвимости - это
>одно и тоже?
>лично я уверен, что это ОЧЕНЬ разные понятия.

Простите, вы читать где учились? Это я вас (или кто там из вас "аноним") ткнул в некорректность смешения этих понятий.

Ответить | Правка | Наверх | Cообщить модератору

123. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 15-Июн-10, 15:55 
а вы?
или гениальной вышеупомянутой системе поиска требуется 17 лет и пару хакеров - только в таком режиме и работает?
тред пошел с того, что код никто не проверяет в отличии от офтопика. видимо ваши читательские способности ниже писательских ибо 17 лет "проверок и аудита" - отличный показатель.

еще раз, для одаренных - вопрос стоял не сколько уходит времени на устранение (что отдельный разговор), а сколько дыра существует вообще.
и, кстати, не факт что она не эксплуатировалась.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

129. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 15-Июн-10, 21:02 
>а вы?
>или гениальной вышеупомянутой системе поиска требуется 17 лет и пару хакеров -
>только в таком режиме и работает?

А в BSD находили баги 25-летней давности. А в Linux таких нет по одной простой причине: Linux тогда ещё в проекте не было. :) Понимаете о чём я? Мерять давностью дырки — довольно глупо. Shit happens. Just happens.

>тред пошел с того, что код никто не проверяет в отличии от
>офтопика. видимо ваши читательские способности ниже писательских ибо 17 лет "проверок
>и аудита" - отличный показатель.

См. выше. Я не защищаю винду как таковую, я говорю лишь о том, что приведённый вами аргумент некорректен. Некорректность доказательства не влечёт за собой некорректность тезиса, если вы помните. Так что можете не волноваться.

>еще раз, для одаренных - вопрос стоял не сколько уходит времени на
>устранение (что отдельный разговор), а сколько дыра существует вообще.
>и, кстати, не факт что она не эксплуатировалась.

Не факт, что Шекспир действительно существовал, и что? :)

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

131. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от аноним (?), 15-Июн-10, 22:34 
было утверждение, что проприетарная разработка намного лучше, поскольку баги отсеиваются на этапе подготовки.
вполне очевидно что это не так.
вот по этому вопросу ещё что-то не ясно?

зы:
по вопросам существования Шекспира вы явно ошиблись адресом.
ззы:
в вопросах же одаренности я все-таки не ошибся. :D
это хорошо. не придётся извиняться.

Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

134. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 16-Июн-10, 00:02 
>было утверждение, что проприетарная разработка намного лучше, поскольку баги отсеиваются на этапе
>подготовки.
>вполне очевидно что это не так.
>вот по этому вопросу ещё что-то не ясно?

Я к этому утверждению не имею никакого отношения. Перечитайте тред.

>зы:
>по вопросам существования Шекспира вы явно ошиблись адресом.
>ззы:
>в вопросах же одаренности я все-таки не ошибся. :D
>это хорошо. не придётся извиняться.

Угу. Всё равно вы это делать не умеете.

Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

146. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от AlexAT (ok), 17-Июн-10, 14:27 
>еще раз, для одаренных - вопрос стоял не сколько уходит времени на
>устранение (что отдельный разговор), а сколько дыра существует вообще.
>и, кстати, не факт что она не эксплуатировалась.

Про то, что МС пренебрегает тестированием - для меня очевидный факт.

В свое время получил во время разработки странный результат, проявлявшийся в падении RPCSS при отправке не совсем корректно сформированного пакета RPC. Немножко анализа показало, что существует дыра, и вполне вероятно, эксплоитабельна.

Отправил уведомление MS с описанием вероятной дыры. Получил сообщение автоответчика, и стал ждать "живого" ответа. Прошел месяц. Два. Я забил. И вспомнил уже позже - когда через год появился Blast, который эксплуатировал эту самую дыру в RPC.

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

99. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от Иван (??), 14-Июн-10, 22:14 
>т.е. 10 лет усиленных проверок и такой результат - это нормально? :D
>
>210 дней (или сколько там?) в левом архиве не из апстрима заштатной
>проги - кошмар!? :D
>
>зы:
>ожиданно-ожиданно.
>отключить эту проверку проще чем в соседней комнате удаленно свет. намного проще.
>

Ну так что ссылки будут на описание уязвимостей в 400 дней и 10 лет. Или можно считать что Linux экперты как обычно слили?

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

127. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от User294 (ok), 15-Июн-10, 17:41 
А почему Linux эксперты, кстати? Сорс для всех платформ, даже для винды. Давайте тогда и слив виндовых экспертов чтоли признаем для симметрии?А также макосевых и прочих :)
Ответить | Правка | Наверх | Cообщить модератору

126. "Открытость - это возможность защиты, но не защита."  +/
Сообщение от User294 (ok), 15-Июн-10, 17:40 
>И вы мельком просмотрев интересный вам код можете найти в нем уязвимости?

Загрепать system в сорсах очевидно ракетная наука :).Хотя бэкдор сделан технично, не очень палится внешним видом, да.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру