M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

0
Challenger
Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Görüşler

0
mysterious
Kevgir olmuş artık M$ daha ne beklenirki.
Artık böyle haberler duydukça karşımda; üstünü yama, çapıt gibi şeylerle kapatmaya ve iş adamı statüsüne girmeye çalışan biri geliyor aklıma.

Not: Zaten oldum olası şu macroları kim kullanır diye düşünür dururum. haket ne işe yarar. Neden yapmış m$ bunu :-P
0
Challenger
Disk sürücü formatlamak için
0
julyano
Microsoft bir dizi yeni güvenlik açığını duyurdu. Çarşamba günü yapılan açıklamada Microsoft Office ürünlerinde"kritik" seviyelerde açıklarda bulunuyor.
En ciddi açık Microsoft Office içinde gelen ugulama geliştirme yazılımı Visual Basic(VB) 'te bulunuyor. Kötü niyetli biri VB kullanarak bir döküman oluşturup yazılımın kullandığı hafızada hafıza taşmasına yol açabiliyor. Hafıza taşmasından yararlanarak istenilen program çalıştırılabiliyor.
Bu açık VB betiklerini çalıştıran tüm Office yazılımlarında bulunuyor. MS Office 97,2000,2002 sürüm Word , Excel , PowerPoint ve Access. Ayrıca Project 2000 ve 2002, Visio 2000 ve 2002,Works Suite 2000 , 2001 , 2002 gibi programlarıda etkiliyor.
Bir atak olması için öncelikle kullanıcı kötü niyetli kodu taşıyan bir dosya alıp bunu çalıştırması gerekiyor. Eğer Outlook eposta alıcısı aktifse ve Word kelime işlem yazılımı varsayılan html editörünüzse kötü niyetli kod bulunduran bir epostayı almak veya forword etmek bile yeterli.
Ayrıca "Önemli" olarak belirtilen bir açıkta Word kullanıcılarını tehdit ediyor. Word 97,98,2000,20002 ve Works 2001, 2002, 2003 için geçerli olan bu açık sayesinde kötü niyeli bir kişi word üzerinde istediği Macro'yu çalıştırabiliyor.
Diğer bir açık ise yine "Önemli" olarak nitelnedirilmiş, Corel Word Perfect ile hazırlanmış dosyayı Microsoft Office dosyasına dönüştürürken hafıza taşmasına yol açıyor. MS Office, FrontPage, Publisher ve Works Suite yazılımlarında bulunan bu açık için yama yayınlanmış
Başka bir açık bu sefer "orta" derecede olduğu belirtilmiş, kullanıcı tehlikeli kod barındıran dosyayı Access yazılımının "Snapshot Viewer" aracıyla açıldığında isteğe bağlı kod yürütme zayıflığına neden oluyor. Bu açık Access 97, 2000 ve 2002'de var.
Son olarak "düşük" derecede olduğu belirtilmiş, NetBIOS ağ bileşeninde bazı durumlarda ağ sorgusuna verilen cevapta bilgisayarın belleğinden rastgele seçilmiş veri gönderiliyor. Bu gönderilen veri büyük ihtimalle önemli bir veri oluyor.
Microsoft kullanıcıları bilgisayarlarına gerekli yamaları kurmaları veya Microsoft güncelleme sitesinden sistemlerini güncellemelerini istedi.
http://www.netkonomi.com/index.php?option=news&task=viewarticle&sid=315

Görüş belirtmek için giriş yapın...

İlgili Yazılar

E-DEVLET: Ne Kadar Güvenli?

RoR

Yeni yasayla T.C kimlik bilgileriyle kişisel bilgiler (adres, telefon, sağlık, emniyet,...) eşlenerek tek bir çatı altında toplanıyor. Acaba bu durum ne kadar güvenli/gerekli?

WinNT/IIS yöneticilerine 1 Nisan şakası

larweda

Birçok anti-güvenlik grubu 1 Nisan günü acı bir şaka yaparak Internette WinNT/W2K - MS IIS konfigürasyonuna sahip web sunucularının güvenlik önlemlerini kırdı ve anasayfalarını değiştirdi.

Microsoft Windows NT4.0 veya Microsoft Windows 2000 sunucular üzerinde Microsoft Internet Information Server ile sunulan ve saldiriya ugrayan adresler arasında Walt Disney, Wall Street Journal'in WebWatch'ı, British Telecomms, HSBC, Good Year Motors, MSN Dollars, Amerikan Deniz Kuvvetleri Taktik Sistemleri (Navy Center for Tactical Systems Interoperability), Ringling Bros. and Barnum & Bailey ve Doğu Carolina Üniversitesi de var.

Paranoyaklar için THL

FZ

Güvenlik konusunda hassas bir insan olabilirsiniz. Kullandığınız bilgisayarın klavyesinde bastığınız tuşların bir yazılım ya da donanım tarafından bir yerlere kaydedildiğini düşünüyor olabilirsiniz (key logging). PGP anahtarlarınızın çalınacağından korkuyor olabilirsiniz. Ya da birilerinin TEMPEST yöntemi ile sistemi gözetlediğinden şüpheleniyor olabilirsiniz.

Yani kısaca paranoyak olabilirsiniz ve o zaman Tinfoil Hat Linux ilginizi çekebilir.

Not: Biraz fazla popüler olan bu yazılımın web sitesi eğer sizi hayal kırıklığına uğrattı ise bana küfretmeden önce sistemin yazarının iddia ettiği gibi birkaç hafta bekleyin, olmazsa şikayetlerinizi gene yukarıda bahsi geçen kişiye iletin ;-)

CIA Analiz Yapmayı Bir Türk'ten Öğreniyor

FZ

Amerikan Merkezi Haberalma Teşkilatı'nın (CIA) dünyaca ünlü analizcileri, bilgi toplama ve bilgiyi değerlendirme konularında bir Türk'ün geliştirdiği yöntemi kullanıyorlar. Cenk Gazen adlı Türk bilgisayar bilimcisinin iki arkadaşıyla geliştirdiği Argus Projesi, terörizmle savaşta çok önemli olarak görülüyor.

DHKP-C sitesi hack`lendi

anonim

Amerika'da 11 Eylül'de yapılan terörist saldırıların ardından ismi ABD resmi makamları tarafından PKK ile birlikte 'terör örgütü' listesine dahil edilen yasadışı Devrimci Halk Kurtuluş Partisi-Cephesi`nin (DHKP-C) başı Türkiye'de bilgisayar korsanları (hacker) ile dertte.

Bir grup hacker, yasadışı sol örgüt DHKP-C'nin resmi web sitesi www.kurtulus.com'un sayfalarına müdahale etti. Kendilerine @Team diyen grup sayfayı hack ettikten sonra girişe, 'Amerikada yaşanan vahşeti protesto ediyoruz' yazısını yerleştirdi. Sayfada ayrıca, 'Terörizme son' yazısı dikkat çekti.

Bu arada aynı terörist grubun www.dhkpc.com adresindeki sayfalarıda bir süre önce başka bir hacker grubu tarafından ele geçirilmişti. Kendilerine Digital Angels Team (Dijital Melekler Takımı) adını veren grup sayfanın ortasına kendilerine ait bir logoyu yerleştirdikten sonra yine gruplarına ait sayfa içinde link vermişlerdi.