Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

0
anonim
Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.
Merkez "Microsoft programı olmayan bazı programlarda da açığı olan GDI kütüphaneleri kullanılıyor. Bu aracı kullanarak, açık olması olası yazılımları tanımlayabilir ve üretici firmadan güncellemesini isteyebilirsiniz" diyor.

ISC JPEG GDI açığına yönelik pek çok sızma tespit edildiğini söyledi ve sızmaların önümüzdeki bir kaç gün içinde çok hızla artacağı uyarsında bulundu.

Sızmaların artacağının ispatı, Microsoft'un yama yayınlamasından yalnızca 8 gün sonra açığın internette dolaştırılması oldu. Bu da korsanların, bilinen güvenlik değiklerine uygun araç geliştirme sürelerinin azaldığı korkusunu haklı çıkarıyor.

Microsoft yetkilileri açık kodunun ortalıkta dolaştığından haberdar olduklarını ve konunun soruşturmakta olduğunu söylediler. Microsoft kullanıcıların öncelikle MS04-028 yamasını yüklemeleri gerektiği nakaratını tekrarlıyor.

ISC tarafından tespit edilen sızma kodu, sızmaya müsait makinaların komut satırını açıyor. Bunun anlamı, kanunsuz hacker'ların potansiyel olarak girdikleri makinayı ele geçirmeleri ve büyük çalı saldırlarda asalak olarak kullanmaları demek oluyor. Merkez "Komut satırının açıldığını farkederseniz, kötü bir şeyler olacağını anlayın" diyor.

Anti-virus firması Trend Micro, bu saldırı riskini "yüksek" olarak sınıflandırıyor. Başarılı bir saldırı sonucu saldırganın makinanızı ve haklarınızı ele geçirebileceği, programlarını çalıştırabileceği, verilerinizi ele geçirebileceği uyarısında bulunuyor.

Microsoft Outlook ve Outlook Express kullanıcılarının, özellikle de kurumsal ayarları olanların sadece txt formatlı mailleri okumaları tavsiye ediliyor.

Kaynak: turk.internet.com

Görüşler

0
Challenger
Müjdeler olsun. İlk JPEG virüsü Usenet' e birisi tarafından gönderilmiş.

http://slashdot.org/article.pl?sid=04/09/27/2319222
http://www.easynews.com/virus.html

Ulan Micros~1, resimlere bile potansiyel virüs yuvası gözüyle bakmamıza neden oldun ya! Helal olsun! Sen olmasan biz ne yapardık?
0
o_ozardic
Bunun dışında securityfocus'ta "JPEG exploit toolkit " ile ilgili bir haber daha var. :)
adresi de vereyim tam olsun :
security focus [www.securityfocus.com]
JPEG Zayıflığı Exploiti için:
f-secure weblog [www.f-secure.com]
0
386-DX
Cok egleniyorsunuz sanirim.

Ayni acigin Firefox'ta da oldugunu duymadiniz herhalde. Kendisinin diger marifetlerini de.. Bu firefox ki;

- urilardaki (hem email, hem web sayfalarindaki) non-ascii karakterleri execute ediyor (masallah)
- kotu niyetli bir pop3 server mozilla mail client ve thunderbird uzerinde code execute edebiliyor
- privilegemanagerin uyarilari degistirilerek art niyetli bir scripti calistirmaya kullanici ikna edilebiliyor
- web siteleri kullanicilarin clipboardlarina ulasabiliyor
- ozel hazirlanmis vcardlari execute ediyor


Siz burada kendi kabugunuzda yasamaya devam edin..
0
murat09
O FireFox ki,
2.8 Prescott 512DDR400 80 SATA Hddli Windows XP Pro (lisanslı!) kurulu makinede her nedense çalışmayan (SP2 dahi kurulu) Internet Explorer'in yerine gayet güzel geçerek (üstelik ingilizce ve alelacele kuruldu) aylardır tık dememiştir. Kullanıcısı da bir defa olsun (acemi windows, orta düzey Unix kullanır kendileri) şikayet etmemiştir. Hiç bir güncelleme de yapmadan çatır çatır da çalışmaktadır. Üstelik ücretsizdir. Denemeden lütfen peşin hüküm vermeyiniz. Saygılar, sevgiler...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Internet Explorer çapraz-site yönlendirme güvenlik açığı

Challenger

Olympos.org' da yer alan bu habere göre Internet Explorer' da uzaktan kod çalıştırmaya imkan tanıyan bir açık ortaya çıktı. Açık Internet Explorer'ın HTTP yönlendirmelerini işleyişinde yer alıyor. Uzaktaki bir kullanıcı özel bir HTML yaratarak hedef sistemde yüklendiğinde (Local Comuter zone ayarlarında) istediği kodu çalıştırabiliyor.

İşin asıl önemli noktası açığa bir yama çıkmayışı.
Not: Yamaya yamaya daha nereye kadar?

Editörün Notu: Daha bu sabah sözde Citibank´tan bana bir e-posta geldi, şu adrese girin ve gerekli düzenlemeleri yapın aksi takdirde sisteme erişiminiz engellenecektir şeklinde. E-postayı incelediğimde fantastik bir URL kurgulamış olduklarını gördüm ve kimbilir kaç kişinin Outlook+IE ortamında buna tıklayarak zarar göreceğini düşünerek hayıflandım.

Badtrans Virüsü

anonim

27 Kasım — Bilgisayar güvenliği uzmanları Badtrans adı verilen bir virüsün Avrupa ve ABD’de binlerce bilgisayarı etkilediğini ve hızla yayıldığını açıkladılar.

NTVMSNBC`de yayınlanan habere göre, bilgisayarları etkilemek için farklı metodlar kullanan virüs, bazı kullanıcıları e - postalarını açmadan da etkiliyebiliyor. Virüs enfekte ettiği bilgisayardaki dosyaları araştırarak gizli bilgileri çalmaya çalışıyor.

Big Brother Is Watching You

metalyric

Uyarı: Aşağıdaki haberin yazarı, daha sonra "haberdeki bilgisayara el konulduğunun gözünden kaçtığını" belirterek haberin geri çekilmesini talep etmiştir. Malesef bu habere yorum yapan okurlarımıza olan sorumluluğumuz yüzünden böyle bir şey yapamıyoruz. Lütfen haberi bunun bilinciyle okuyun.

NetSec Güvenlik Bülteni: Sayı 3

onal

Ağ güvenliği listesi (NetSec) üyeleri tarafından hazırlanan güvenlik bülteninin 3. sayısı çıktı. Buradan okuyabilirsiniz.

DDoS Saldırıları ve Korunma Yolları Eğitimi

anonim

DDOS saldırıları Internet dünyasının en eski ve en etkili saldırılarıdır. DDOS saldırılarına karşı kesin bir reçete olamayacağı için bu tip saldırılarlar karşı karşıya kalmadan konu hakkındadetaylı bilgi sahibi olmak en büyük silahtır.

Konu hakkında bilgi sahibi olmadan alınacak DDOS koruma ürünleri ayrı bir DOS’a (servis kesintisi) sebep olabilmektedir.