M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

0
Challenger
Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Görüşler

0
mysterious
Kevgir olmuş artık M$ daha ne beklenirki.
Artık böyle haberler duydukça karşımda; üstünü yama, çapıt gibi şeylerle kapatmaya ve iş adamı statüsüne girmeye çalışan biri geliyor aklıma.

Not: Zaten oldum olası şu macroları kim kullanır diye düşünür dururum. haket ne işe yarar. Neden yapmış m$ bunu :-P
0
Challenger
Disk sürücü formatlamak için
0
julyano
Microsoft bir dizi yeni güvenlik açığını duyurdu. Çarşamba günü yapılan açıklamada Microsoft Office ürünlerinde"kritik" seviyelerde açıklarda bulunuyor.
En ciddi açık Microsoft Office içinde gelen ugulama geliştirme yazılımı Visual Basic(VB) 'te bulunuyor. Kötü niyetli biri VB kullanarak bir döküman oluşturup yazılımın kullandığı hafızada hafıza taşmasına yol açabiliyor. Hafıza taşmasından yararlanarak istenilen program çalıştırılabiliyor.
Bu açık VB betiklerini çalıştıran tüm Office yazılımlarında bulunuyor. MS Office 97,2000,2002 sürüm Word , Excel , PowerPoint ve Access. Ayrıca Project 2000 ve 2002, Visio 2000 ve 2002,Works Suite 2000 , 2001 , 2002 gibi programlarıda etkiliyor.
Bir atak olması için öncelikle kullanıcı kötü niyetli kodu taşıyan bir dosya alıp bunu çalıştırması gerekiyor. Eğer Outlook eposta alıcısı aktifse ve Word kelime işlem yazılımı varsayılan html editörünüzse kötü niyetli kod bulunduran bir epostayı almak veya forword etmek bile yeterli.
Ayrıca "Önemli" olarak belirtilen bir açıkta Word kullanıcılarını tehdit ediyor. Word 97,98,2000,20002 ve Works 2001, 2002, 2003 için geçerli olan bu açık sayesinde kötü niyeli bir kişi word üzerinde istediği Macro'yu çalıştırabiliyor.
Diğer bir açık ise yine "Önemli" olarak nitelnedirilmiş, Corel Word Perfect ile hazırlanmış dosyayı Microsoft Office dosyasına dönüştürürken hafıza taşmasına yol açıyor. MS Office, FrontPage, Publisher ve Works Suite yazılımlarında bulunan bu açık için yama yayınlanmış
Başka bir açık bu sefer "orta" derecede olduğu belirtilmiş, kullanıcı tehlikeli kod barındıran dosyayı Access yazılımının "Snapshot Viewer" aracıyla açıldığında isteğe bağlı kod yürütme zayıflığına neden oluyor. Bu açık Access 97, 2000 ve 2002'de var.
Son olarak "düşük" derecede olduğu belirtilmiş, NetBIOS ağ bileşeninde bazı durumlarda ağ sorgusuna verilen cevapta bilgisayarın belleğinden rastgele seçilmiş veri gönderiliyor. Bu gönderilen veri büyük ihtimalle önemli bir veri oluyor.
Microsoft kullanıcıları bilgisayarlarına gerekli yamaları kurmaları veya Microsoft güncelleme sitesinden sistemlerini güncellemelerini istedi.
http://www.netkonomi.com/index.php?option=news&task=viewarticle&sid=315

Görüş belirtmek için giriş yapın...

İlgili Yazılar

IstSec - Istanbul Güvenlik Konferansı

onal

IstSec - Istanbul Güvenlik Konferansları- Türkiye’de eksikliği hissedilen ürün/teknoloji bağımsız güvenlik anlayışına katkı amacıyla düşünülmüş bir etkinlik serisidir.

IstSec etkinliklerinde konusunda uzman kişiler tarafından yapılacak uygulamalı sunumlar eşliğinde katılımcılar merak ettiği konulara cevap bulmakla kalmayıp uygulamalı olarak görebilecekler.

Yılda iki kere yapılması planlanan IstSec etkinliklerinin ilki Microsoft, RSA ve ADEO’nun sponsorluğunda Microsoft Türkiye ofisinde yapılacaktır.

CanSecWest: Bilgi eksikliği mi yoksa kaya gibi bir işletim sistemi mi?

darkhunter

CanSecWest tarafından, geçtiğimiz günlerde Kanada'da düzenlenen pwn2own adlı yarışmanın sonucu, ilginç bir tartışmayı da beraberinde getirdi.

Windows Vista SP1, Mac OS X 10.5.2 ve Ubuntu 7.10 yüklü bilgisayarların, bilişim güvenliği alanında deneyimli katılımıcıların becerileriyle ele geçirilmesinin amaçlandığı yarışmada, sizce hangi işletim sistemi düşürülemedi?

NetSec Güvenlik Bülteni: Sayı 3

onal

Ağ güvenliği listesi (NetSec) üyeleri tarafından hazırlanan güvenlik bülteninin 3. sayısı çıktı. Buradan okuyabilirsiniz.

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.

GnuPG Sisteminde Kullanılan El-Gamal İmza Anahtarlarında Problem

FZ

(FM kurucu editörlerinden sundance´in uyarısına göre:) Phong Nguyen isimli uzmanın tespitine göre GnuPG sayısal şifreleme ve belge imzalama sisteminde kullanılan ve sistemin belge imzalama kısmını ilgilendiren ElGamal anahtar oluşturma kısmında ciddi bir problem mevcut. Bu ciddi açıktan yola çıkarak ElGamal imzalı belgelerde değişiklik yapmak ve daha da önemlisi bunlardan yola çıkarak belgeyi imzalayan kişinin sahip olduğu özel (private) sayısal anahtarı birkaç saniyede öğrenmek mümkün.

Konu ile ilgili ilk resmi yazışmalardan birini bu adreste okuyabilirsiniz.