Привет, Гость!
Главная
Вход

Последняя активность

Форум / Компы / Венда
Поиск | Файлы топика (2)
  Microsoft отказалась патчить Windows XP
1 2 3 >>
AlkatraZ AlkatraZ (SV!) [Off] [#] (16.09.2009 / 18:36)
Уездный предводитель Каманчей
К удивлению специалистов по безопасности, компания Microsoft отказалась патчить недавно выявленную уязвимость TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун сказал, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне "просто нереально" [backporting that level of code is essentially not feasible]. Данная фраза была сказана в прямом эфире ежемесячного вебкаста по безопасности (стенограмма), отвечая на вопросы слушателей.
AlkatraZ AlkatraZ (SV!) [Off] [#] (16.09.2009 / 18:37)
Уездный предводитель Каманчей
Два бага в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча можно не ждать. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендовано воспользоваться функционалом встроенного файрвола.

Нужно напомнить, что Windows XP — самая популярная в мире ОС на сегодняшний день. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г.

Отказ патчить найденную уязвимость для системы, которая находится на поддержке — довольно редкое явление. По словам Стоуна, последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.
Борман Борман [Off] [#] (16.09.2009 / 18:49)
гг нада скарее в суд на них падавать! наварицо можна нехило!
Seq)I(b)i( Seq)I(b)i( [Off] [#] (16.09.2009 / 19:44)
Во всех последних версиях Windows обнаружена критическая уязвимость
Microsoft предупредила пользователей об обнаружении серьезной уязвимости во всех современных операционных системах Windows, в том числе в Windows Vista, Server 2008, а также в Windows 7 RTM и Windows Server 2008 R2. Эксплуатация уязвимости может привести ко взлому компьютера или сервера.

Уязвимость кроется в протоколе SMB 2 (Server Message Block), предназначенном для управления сетевыми файлами и принтерами, подключенными к компьютерам под управлением Windows. Впервые о критических проблемах с SMB2 стало известно чуть более 24 часов назад, тогда же в сети появился эксплоит, взламывающий сетевую защиту и позволяющий получить доступ даже к тем файлам, которые не были санкционированы для сетевого просмотра.

По словам Тайлера Ригели, старшего инженера по безопасности компании nCircle Network Security, уязвимость опасна сразу по двум причинам, во-первых, при помощи нее можно полностью скомпрометировать ПК, а во-вторых, диапазон уязвимых систем очень велик. Единственным утешением для пользователей может быть тот момент, что эксплуатация уязвимости возможна лишь на протяжении нескольких десятков секунд, после чего взломанный компьютер намертво зависает, показав пользователям "синий экран смерти".

Администрация интернет-ресурса SecList.org сообщает, что недавно в их базе появилась модификация эксплоита, которая сразу же после взлома компьютера через протокол SMB подсаживает на компьютер-жертву троянский код, а также вызывает переполнение буфера.

"Атакующий, которому удалось применить указанный эксплоит для системы, может получить полный доступ к данным", - подтвердили в Microsoft.

Независимые эксперты по безопасности говорят, что Microsoft нужно буквально в ближайшие часы модифицировать коды SMB и распространять баг-фиксы не только для Vista и Server 2008, но и для предварительных версий Windows 7 и Server 2008 R2, так как две последние ОС также получили широкое хождение, несмотря на свой предварительный статус.

Пользователи операционных систем Windows 2000, XP и Server 2003 в безопасности, так как эти системы не используют SMB2. До тех пор, пока Microsoft не выпустила патч, в корпорации советуют администраторам и пользователям через реестр системы отключить SMB, а в сетевом файерволле заблокировать входящий доступ к портам 139 и 445. "Данные действия могут вызвать некорректную работу некоторых программ", - признали в Microsoft.

cybersecurity.ru
Stv@d Stv@d [Off] [#] (16.09.2009 / 19:46)
Аццкей Линугзоид
ыхаха
VARG VARG [Off] [#] (16.09.2009 / 19:49)
сумашетшый псих
гнуть мелкомяхких бля
Герц Герц [Off] [#] (17.09.2009 / 02:11)
Прокуратор GW
Так это значит в вендосервере и и свисте используются фрагменты кода 12-15 летней давности? Да, пиздец...
Борман Борман [Off] [#] (17.09.2009 / 02:24)
Герц (17.09.2009/06:11)
Так это значит в вендосервере и и свисте используются фрагменты кода 12-15 летней давности? Да, пиздец...
Ога, и люди тож дасих пор бензин из нефти делают!
Уш скока лет! Гг
WildChild WildChild [Off] [#] (17.09.2009 / 03:02)
Stv@d (16.09.2009/23:46)
ыхаха
радуешься? ну порадуйся хоть раз в жизни
WildChild WildChild [Off] [#] (17.09.2009 / 03:04)
Seq)I(b)i( (16.09.2009/23:44)
...но и для предварительных версий Windows 7 и Server 2008 R2...
...несмотря на свой предварительный статус.

Пользователи операционных систем Windows 2000, XP и Server 2003 в безопасности, так как
и че за старые новости? пиздец , бугого. уже не актуально
Герц Герц [Off] [#] (17.09.2009 / 03:47)
Прокуратор GW
Борман (17.09.2009/06:24)
Ога, и люди тож дасих пор бензин из нефти делают!
Уш скока лет! Гг
Ну точно также могу сказать что ассемблером пишут уже полвека, и ничего. Но код то надо рефакторить. Как раз тот самый случай когда обёртка то красявая.
Борман Борман [Off] [#] (17.09.2009 / 03:59)
сагласен, эх! еслеб на асемблере винду пейсали - анаб на дискетке умещялась.
xommos xommos [Off] [#] (17.09.2009 / 04:37)
Борман (17.09.2009/07:59)
сагласен, эх! еслеб на асемблере винду пейсали - анаб на дискетке умещялась.
Это врятле
Борман Борман [Off] [#] (17.09.2009 / 05:05)
xommos (17.09.2009/08:37)
Это врятле
Гг игра болдердаш 8кб пакмания- 2,5 кб
вот это ассемблер.
гг аперацыонка os ORDOS - 2 килабайта. ничо лишнева. чистый маш.код.
von_FRitz von_FRitz [Off] [#] (17.09.2009 / 06:31)
та ладн хп =) тут тип блекдоры от висты на семерке пашуть =)
Хакеры нашли в Windows 7 неисправимую уязвимость
На конференции Hack In The Box (HITB) Security Conference в Дубай было продемонстрировано вредоносное ПО VBootkit 2.0, которое позволяет хакерам получить контроль над компьютером с операционной системой Windows 7 еще в процессе загрузки. В отличие от большинства угроз, такую атаку не удастся отразить средствами антивирусов и операционную систему предстоит переустанавливать. Версия VBootkit 1 была представлена в 2007 году и предназначалась для Windows Vista.

По словам исследователей Випин Кумар (Vipin Kumar) и Нитин Кумар (Nitin Kumar), данная угроза не только не обнаруживается антивирусами, но также и полностью неустранима, так как основана на просчетах в организации Windows 7. Однако для реализации такой атаки недостаточно удаленного доступа, злоумышленник должен иметь прямой физический доступ к компьютеру.

Вредоносная программа занимает всего 3 КБ и позволяет злоумышленнику изменять файлы, загружаемые в память во время старта ОС. Обнаружить данные изменения крайне проблематично, и при последующей загрузке компьютера происходит отключение средств обеспечения безопасности, и злоумышленнику открывается удаленный доступ в системную память. Таким образом, можно получить полный доступ к компьютеру жертвы и всем данным, хранящимся на нем. Также злоумышленник получает возможность удалять и восстанавливать любые пароли, в результате чего пользователь может и не подозревать о наличии угрозы.

Microsoft пока никак не прокомментировала данную угрозу, хотя и утверждает, что ОС Windows Vista SP2, а за ней и Windows 7 станут самыми безопасными.
(Источник: podrobnosti.ua)
кстат, такая лажа была и на ХП - и кроме переустановки оси риальне нихуя не помогло (даж колдунство с Frenzy)
von_FRitz von_FRitz [Off] [#] (17.09.2009 / 06:39)
Борман, колибри ос =) дестоп, редакторы, интернет, несколько игр, исходный код всего этого - на 1 дискете =) асм похаваид фсиех http://www.kolibrios.org/
Shtirlitz99 Shtirlitz99 [Off] [#] (17.09.2009 / 06:58)
xp - пережиток прошлого
Борман Борман [Off] [#] (17.09.2009 / 07:37)
Shtirlitz99 (17.09.2009/10:58)
xp - пережиток прошлого
гг а Виста пережытаг настаящева, Семёрка- будущева.
гг ВИНДАФС 8 ! вотчо рулит!
xommos xommos [Off] [#] (17.09.2009 / 08:12)
Shtirlitz99 (17.09.2009/10:58)
xp - пережиток прошлого
Рано ты её списываешь ёпть
xommos xommos [Off] [#] (17.09.2009 / 08:13)
Борман (17.09.2009/09:05)
Гг игра болдердаш 8кб пакмания- 2,5 кб
вот это ассемблер.
гг аперацыонка os ORDOS - 2 килабайта. ничо лишнева. чистый маш.код.
А графика? Тоже сожмёшь?
  Всего: 44
1 2 3 >>

Фильтр по автору
Скачать тему

Форум

Новые вверху
0 / 44

Gazenwagen Gegenkulturelle Gemeinschaft