M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

0
Challenger
Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Görüşler

0
mysterious
Kevgir olmuş artık M$ daha ne beklenirki.
Artık böyle haberler duydukça karşımda; üstünü yama, çapıt gibi şeylerle kapatmaya ve iş adamı statüsüne girmeye çalışan biri geliyor aklıma.

Not: Zaten oldum olası şu macroları kim kullanır diye düşünür dururum. haket ne işe yarar. Neden yapmış m$ bunu :-P
0
Challenger
Disk sürücü formatlamak için
0
julyano
Microsoft bir dizi yeni güvenlik açığını duyurdu. Çarşamba günü yapılan açıklamada Microsoft Office ürünlerinde"kritik" seviyelerde açıklarda bulunuyor.
En ciddi açık Microsoft Office içinde gelen ugulama geliştirme yazılımı Visual Basic(VB) 'te bulunuyor. Kötü niyetli biri VB kullanarak bir döküman oluşturup yazılımın kullandığı hafızada hafıza taşmasına yol açabiliyor. Hafıza taşmasından yararlanarak istenilen program çalıştırılabiliyor.
Bu açık VB betiklerini çalıştıran tüm Office yazılımlarında bulunuyor. MS Office 97,2000,2002 sürüm Word , Excel , PowerPoint ve Access. Ayrıca Project 2000 ve 2002, Visio 2000 ve 2002,Works Suite 2000 , 2001 , 2002 gibi programlarıda etkiliyor.
Bir atak olması için öncelikle kullanıcı kötü niyetli kodu taşıyan bir dosya alıp bunu çalıştırması gerekiyor. Eğer Outlook eposta alıcısı aktifse ve Word kelime işlem yazılımı varsayılan html editörünüzse kötü niyetli kod bulunduran bir epostayı almak veya forword etmek bile yeterli.
Ayrıca "Önemli" olarak belirtilen bir açıkta Word kullanıcılarını tehdit ediyor. Word 97,98,2000,20002 ve Works 2001, 2002, 2003 için geçerli olan bu açık sayesinde kötü niyeli bir kişi word üzerinde istediği Macro'yu çalıştırabiliyor.
Diğer bir açık ise yine "Önemli" olarak nitelnedirilmiş, Corel Word Perfect ile hazırlanmış dosyayı Microsoft Office dosyasına dönüştürürken hafıza taşmasına yol açıyor. MS Office, FrontPage, Publisher ve Works Suite yazılımlarında bulunan bu açık için yama yayınlanmış
Başka bir açık bu sefer "orta" derecede olduğu belirtilmiş, kullanıcı tehlikeli kod barındıran dosyayı Access yazılımının "Snapshot Viewer" aracıyla açıldığında isteğe bağlı kod yürütme zayıflığına neden oluyor. Bu açık Access 97, 2000 ve 2002'de var.
Son olarak "düşük" derecede olduğu belirtilmiş, NetBIOS ağ bileşeninde bazı durumlarda ağ sorgusuna verilen cevapta bilgisayarın belleğinden rastgele seçilmiş veri gönderiliyor. Bu gönderilen veri büyük ihtimalle önemli bir veri oluyor.
Microsoft kullanıcıları bilgisayarlarına gerekli yamaları kurmaları veya Microsoft güncelleme sitesinden sistemlerini güncellemelerini istedi.
http://www.netkonomi.com/index.php?option=news&task=viewarticle&sid=315

Görüş belirtmek için giriş yapın...

İlgili Yazılar

UNIX ile ilgili güvenlik problemleri

FZ

Internet Security Systems (ISS) geçen hafta yaptığı bir açıklama ile pek çok büyük ticari UNIX sisteminin güvenlik açığı bulunduğunu belirtti.

Konu ile ilgili olarak HP ve Sun Microsystems firmalarının yoğun eleştirilerine ve "yok bizim sistemlerin öyle bir problemi, atıyorsun" tarzı demeçlerine maruz kalan ISS iddia ettiği problemlerin varlığı konusunda iddialı ve sistem yöneticilerini uyarmaya devam etmekte ısrarlı.

İşte size bir Linux virüsü..

skoylu

Almanya'dan bir arkadaş, ekte bir virüs yollamış. Basit bir ELF/x86 virüsü. Görünürde tek yaptığı, x86 ELF binary'lerine bulaşmak. Bu daha önceki kodlara benzemiyor, yani eski bir virüs değil.
Korunmak için virüs temizleyici filan almanız gerekmiyor. Sistemi root olarak kullanmayın ve executable dosyalarınıza kullanıcı için yazma hakkı vermeyin yeterli. Zaten hep yaptığımız da bu değil mi? Standart dağıtımlar tüm executable dosyaları böyle kuruyor. Size kalan sistemi root olarak kullanmamak sadece...
Bu arada virüsü inceliyorum derken sildim :( Yenisi elime geçince dileyenlere bir örnek yollarım..

100.000 $ isteyen

anonim

$100.000`lık Hacking Yarışması.Korea Digital Works`un düzenlediği yarışma`da firmanın güvenlik programı olan WOKS tarafından korunan servera ilk erişim hakkı kazanan ve ismini sitenin index`ine yazan Hacker`a tam $100.000 ödül verilecek.

XSS ölüyor mu?

Yns_

PHP 5.2 ile beraber PHP'de setcookie() fonksiyonuna 7.parametre olarak httponly desteği gelmiş.

Httponly çerezlere Javascript ile ulaşılamadığı için xss ataklarının en tehlikelisi olan cookie çalma olayı ortadan kalkıyor.

Şu an tek sorun her tarayıcı tarafından desteklenmemesi, ama yakında bir çok tarayıcı yeni sürümünde bu standartlara uyacaktır tahminimce.IE 7 ile en güvenli şekilde bu özelliği destekliyor, fakat mozilla şaşırtıcı bir şekilde desteklemiyor.

Gmail Problemi(!)

e2e

Gmail'in "kişisellik"i ihlal etmesi, sınırsız disk alanı gibi özelliklerinden daha fazla tartışılmıştı. Ama tartışmalar bir süre sonra yerini tam bir sessizliğe bıraktı. Ama SecurityFocus'taki yazıdan sonra bu tartışmaların kolay kolay bitmeyeceği anlaşılıyor.

Google, mail mesajı-reklam ilişkisinde kişisel hakların gözardı edildiği, gizlilik ilkesinin yok sayıldığı eleştirilerine, "Mesajları insanlar değil, bilgisayarlar tarayacak" cevabını veriyordu. SecurityFocus'ta yazan Mark Rasch ise yazısında, "bir insan ya da insanlar tarafından yazılmış bir program; ikisi de aynı şey" diyor. Yazar, ayrıca bu tarz tarama sistemlerinin yeni bir Echelon işlevi taşıyabileceğini belirtiyor. Ve Google'ın bu politikasının ABD yasalarına da ters düştüğünü belirtiyor.