LINUX.ORG.RU
ФорумTalks

[оффтопик][вендокапец] Файлы *.txt представляют опасность в Windows

 


0

1

Ъ:

Microsoft опубликовала важный бюллетень о безопасности MS11-071 с описанием уязвимости во всех версиях Windows.

Суть уязвимости в том, что если пользователь открывает ссылку на .txt файл на сетевом диске по протоколу WebDAV, но в его системе может запуститься вредоносный код, размещённый в файле .dll в той же папке на сетевом диске, что и файл .txt. В результате злоумышленник может получить такие же права в системе, какие есть у пользователя. Кроме .txt, уязвимость покрывает файлы .rtf и .doc.

★★★★★

Ответ на: комментарий от daemonpnz

Буду краток: РЕШЕТО!

Как будто кто-то сомневался.

Sadler ★★★
()

Вот, как? Через какую, черт возьми, ж*пу, нужно придумать OS чтобы ТАКОЕ было возможно?

AiFiLTr0 ★★★★★
()

Мдааа... Похоже винду и правда не пишут, а поют и танцуют.

Axon ★★★★★
()
Ответ на: комментарий от Black_Shadow

Это же как надо было накуриться, чтобы написать такой быдлокод?

Давно было замечено, что некоторые особые последовательности символов в имени файла приводят к тому, что блокнот отображает его неправильно. Видимо, кто-то раскопал, в чём там дело.

Sadler ★★★
()
Ответ на: комментарий от Sonsee

И эти люди еще что-то на линукс гонят..

Вроде, сейчас не гонят. У них началась другая стадия - активное передирание. Стоит заметить хотя бы появление пакетов в Win8 и Windows Store там же.

Sadler ★★★
()

Файлы * представляют опасность в Windows.
Информация пердставляет опасность в нашем мире.

Bad_ptr ★★★★★
()
Ответ на: комментарий от abraziv_whiskey

Тестить обновления и затем накатывать их? :)

adriano32 ★★★
()

Это фича такая. Мол, один хрен софт статически собирают — вот dll и ищется по дефолту в текущем каталоге, и подсунуть можно в этот каталог что угодно.
Бардак, что и говорить.

Похожая «уязвимость» для Linux связана с использованием LD_LIBRARY_PATH.

Ну вот так всегда. Даже для дырок надо вручную трахаться с переменными среды.

dogbert ★★★★★
()
Ответ на: комментарий от Black_Shadow

Ага, а мне анон в теме про debian mint доказывал что софт оптимизировать не надо, ага.

zloy_buratino
()
Ответ на: комментарий от Bad_ptr

Забавно, но у меня когда-то давно, телефон Sagem MYX-8 умел создавать на карте памяти каталог с именем '.', с которым нормально работал, как с обычным. Как следствие, винды эпично дохли пытаясь его снести, никогда не отображали его истиное содержимое.

AiFiLTr0 ★★★★★
()

Этот пост проверка на Ъ? Концовка же не оглашена:

Похожая «уязвимость» для Linux связана с использованием LD_LIBRARY_PATH.

stolz
()
Ответ на: комментарий от hydrogen

У них началась другая стадия - активное передирание.

MS всю дорогу копировали эппл. В данном случае был скопирован яблочный App Store.

;)

Sadler ★★★
()

Я раньше на винде видел жестокий epic fail: какой-то гадостью понасиловал ФС и многие папки и файлы переименовались в кучу знаков вопроса. Было весело: сносишь такой файл, а в каталоге кроме него удаляется еще десяток файлов, имеющих столько же букв в имени :D Все ценное, к счастью, потом восстановил какой-то восстановлялкой живых и удаленных файлов с поврежденных ФС.

А еще весело сносить проводником симлинки и хардлинки на вполне рабочей NTFS :D

Deleted
()
Ответ на: комментарий от Sadler

Я просто подумал, что имеется в виду какой-нибудь Ubuntu Software Store.

hydrogen
()
Ответ на: комментарий от Sadler

Стоит заметить хотя бы появление пакетов в Win8 и Windows Store там же

плюс откаы от gui в севреном исполнении, поддержку виртуалиации и ещё пару вешей. :)

ciiccii
()
Ответ на: комментарий от ciiccii

плюс откаы от gui в севреном исполнении, поддержку виртуалиации и ещё пару вешей. :)

Ага. Хотя, в принципе, это же неплохо, когда ОС хоть иногда движется в верном направлении. Другое дело, что невменяемая пользовательская база всё равно сведёт эти старания на нет.

Sadler ★★★
()
Ответ на: комментарий от dogbert

>>Похожая «уязвимость» для Linux связана с использованием LD_LIBRARY_PATH.

Ну вот так всегда. Даже для дырок надо вручную трахаться с переменными среды.


А что ты хотел от линукса? Всё вручную, в страшной чёрной консоли. Нужны дыры — собери дрель, сконфигурируй сверло, просверли под строго определённым углом, дай права на проникновение, подтверди. И выясни, что в твоём дистрибутиве не заработает из-за не той версии сверла.

massimus ★★★
()
Ответ на: комментарий от AiFiLTr0

>телефон Sagem MYX-8 умел создавать на карте памяти каталог с именем '.'

я недавно на флешку вирус поймал с венды , который засунул все файлы в каталог с именем ".". Пришлось форматировать :(

nu11 ★★★★★
()
Ответ на: комментарий от Deleted

То есть, гуй там есть, но он опционален.

Deleted
()
Ответ на: комментарий от Deleted

гуй там на месте, просто explorer.exe выпилен.

nu11 ★★★★★
()
Ответ на: комментарий от lexxus-lex

Дефолтные настройки в Linux безопасны, да.

Но есть одна тонкость. Пустые записи в LD_LIBRARY_PATH обрабатываются как "." Пусть было LD_LIBRARY_PATH=«» (это означает «нет записей» по мнению загрузчика) а затем стартовый скрипт программы делает: LD_LIBRARY_PATH=«$LD_LIBRARY_PATH:/usr/lib/myapp/» то получается: LD_LIBRARY_PATH=":/usr/lib/myapp/" то есть, пустая запись и каталог. Пустая запись интерпретируется как "." и вот оно.

Так что кое-какая фигня всё равно есть.

Yareg ★★★
()

Тут все выше упоминают про TXT но никто не заметил что виноват протокол WebDAV?

bhfq ★★★★★
()

Тут недавно кто-то что-то говорил про безопасность, что в винде она теперь на уровне. Ну-ну.

XVilka ★★★★★
()
Ответ на: комментарий от adriano32

> Неправда, я навёл на ссылку, увидел хабр, решил не идти. Был бы секлаб, пошёл бы.

Ох уж эти предубеждения. :)

Хотя да, месяц назад почитав плеяду новостей про патентные войны на том же OpenNet.ru, подумал, что ресурс пожелтел на глазах. Но сейчас вроде адаптировался.

stolz
()
Ответ на: комментарий от lexxus-lex

> уязвимость взята в кавычки.

Т.е. автор поста на Хабре, видно сам не в курсе, и надо было как нибудь вбросить.

Честно говоря, я сам не в курсе этой «уязвимости» и есть ли она. И смутно понял комменты. Я лишь обратил внимание, что последнюю строчку ТС тактично умолчал.

Кстати, если кто в курсе проблемы (или её отсутствия), было бы интересно услышать разъяснения.

stolz
()

> во всех версиях Windows.

это сколько лет, а говорят только сейчас...

Crow
()
Ответ на: комментарий от adriano32

Гугль выдал на «секлбаб»:

Добро пожаловать на SEclub! Секс с девственницей у камина · Выкачай весь архив игр сразу! Форсаж 5! Гоняй с крутыми! Новости (31 Авг 2011 23:03) ...

Достоверный источник. :)

stolz
()
Ответ на: комментарий от stolz

«секлаб»

fixed. Нелепая опечатка. А Адриано так шустро отвечает, что удалить не удалось. :)

stolz
()
Ответ на: комментарий от stolz

месяц назад почитав плеяду новостей про патентные войны на том же OpenNet.ru, подумал, что ресурс пожелтел на глазах

Как бы, фон страниц OpenNet вполне однозначен :)

Sadler ★★★
()
Ответ на: комментарий от adriano32

А за счёт чего палиться? В аккаунт гугла не вошёл (да и там отключена история), и кэш всегда очищен. Есть какие-то подводные камни? :)

Если что - искал через google.ru. Или ты меня на понт взял, хитрый пеликан? :)

stolz
()
Ответ на: комментарий от luke

иногда сигара - это просто сигара. (c) Зигмунд Валерианович

XVilka ★★★★★
()

Тред не читал, сейчас прочту, надеюсь на лулзы, вендекапец же.
Скажу, что уязвимость старая, необязательно открывать файл по WebDAV, необязательно в сети. Уязвимость программы notepad.exe (более известной, как Блокнот) в том, что она по умолчанию подгружает необходимые .dll не из системной папки, а из папки с открываемым файлом. То есть, если в папку с текстовыми документами положить библиотеку, имеющую имя системной библиотеки, используемой Блокнотом, то она будет иметь приоритет над системной. Такое поведение Блокнота может быть выпилено путём правки реестра.

CYB3R ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.