M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

0
Challenger
Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Görüşler

0
mysterious
Kevgir olmuş artık M$ daha ne beklenirki.
Artık böyle haberler duydukça karşımda; üstünü yama, çapıt gibi şeylerle kapatmaya ve iş adamı statüsüne girmeye çalışan biri geliyor aklıma.

Not: Zaten oldum olası şu macroları kim kullanır diye düşünür dururum. haket ne işe yarar. Neden yapmış m$ bunu :-P
0
Challenger
Disk sürücü formatlamak için
0
julyano
Microsoft bir dizi yeni güvenlik açığını duyurdu. Çarşamba günü yapılan açıklamada Microsoft Office ürünlerinde"kritik" seviyelerde açıklarda bulunuyor.
En ciddi açık Microsoft Office içinde gelen ugulama geliştirme yazılımı Visual Basic(VB) 'te bulunuyor. Kötü niyetli biri VB kullanarak bir döküman oluşturup yazılımın kullandığı hafızada hafıza taşmasına yol açabiliyor. Hafıza taşmasından yararlanarak istenilen program çalıştırılabiliyor.
Bu açık VB betiklerini çalıştıran tüm Office yazılımlarında bulunuyor. MS Office 97,2000,2002 sürüm Word , Excel , PowerPoint ve Access. Ayrıca Project 2000 ve 2002, Visio 2000 ve 2002,Works Suite 2000 , 2001 , 2002 gibi programlarıda etkiliyor.
Bir atak olması için öncelikle kullanıcı kötü niyetli kodu taşıyan bir dosya alıp bunu çalıştırması gerekiyor. Eğer Outlook eposta alıcısı aktifse ve Word kelime işlem yazılımı varsayılan html editörünüzse kötü niyetli kod bulunduran bir epostayı almak veya forword etmek bile yeterli.
Ayrıca "Önemli" olarak belirtilen bir açıkta Word kullanıcılarını tehdit ediyor. Word 97,98,2000,20002 ve Works 2001, 2002, 2003 için geçerli olan bu açık sayesinde kötü niyeli bir kişi word üzerinde istediği Macro'yu çalıştırabiliyor.
Diğer bir açık ise yine "Önemli" olarak nitelnedirilmiş, Corel Word Perfect ile hazırlanmış dosyayı Microsoft Office dosyasına dönüştürürken hafıza taşmasına yol açıyor. MS Office, FrontPage, Publisher ve Works Suite yazılımlarında bulunan bu açık için yama yayınlanmış
Başka bir açık bu sefer "orta" derecede olduğu belirtilmiş, kullanıcı tehlikeli kod barındıran dosyayı Access yazılımının "Snapshot Viewer" aracıyla açıldığında isteğe bağlı kod yürütme zayıflığına neden oluyor. Bu açık Access 97, 2000 ve 2002'de var.
Son olarak "düşük" derecede olduğu belirtilmiş, NetBIOS ağ bileşeninde bazı durumlarda ağ sorgusuna verilen cevapta bilgisayarın belleğinden rastgele seçilmiş veri gönderiliyor. Bu gönderilen veri büyük ihtimalle önemli bir veri oluyor.
Microsoft kullanıcıları bilgisayarlarına gerekli yamaları kurmaları veya Microsoft güncelleme sitesinden sistemlerini güncellemelerini istedi.
http://www.netkonomi.com/index.php?option=news&task=viewarticle&sid=315

Görüş belirtmek için giriş yapın...

İlgili Yazılar

Sygate'de artık Symantec Bünyesinde!

parsifal

Brightmail, Veritas derken, Sygate'de Symantec bünyesine dahil oldu.

Demek bundan sonra Sygate 2.0'ı register ederken "yaw yıllardır aynı siteden onay alıyor.", "Yok abi kesin numara bu inanma." muhabbetleride tozlu raflarda yerini alacak.
Nedense gözümün önüne bir anda Tünel'de bir atölye silueti belirdi. :)

MS Windows ve GNU/Linux'a Bulaşabilen Virüs Yazıldı!

maeqlin

Antivirüs yazılım firması Kaspersky tarafından tespit edilen ve duyurulan virüs hem MS windows hem de GNU/Linux yüklü sistemlere bulaşabiliyor.

Kaspersky tarafından duyurulan virüsün iki ismi var; Virus.Linux.Bi.a / Virus.Win32.Bi.a. Virüsün herhangi bir zararı dokunmuyor yine de bunun bir "proof of concept" tarzı bir virüs olduğu, koduyla oynanarak zararlı hale getirilebileceği belirtiliyor. Virüsle ilgili daha çok bilgi bu adresten edinilebilir.

Ücretsiz Metasploit Eğitimi

parsifal

Backtrack geliştiricilerinin kurmuş olduğu Offensive Security grubunun, üzerinde zaman harcayarak hazırlamış oldukları ücretsiz eğitim serisininden bir yeni eğitim: Metasploit Unleashed - Mastering the Framework

Güvenlik... Nereye Kadar?

FZ

Bilgisayar güvenlik uzmanları son algoritmaları, 2048 bitlik şifreleme yöntemlerini, vs. kıran kırana tartışa dursun, uzakta, güneyde bir yerde....

Tarih 27 Ağustos 2003. Yer: Avustralya, Uluslararası Sydney Havaalanı. Kendilerini bilgisayar teknisyeni olarak tanıtan iki adam kargo ve istihbarat bölümünün bilgi işlem departmanına ellerini kolların sallaya sallaya giriyorlar, 2 kocaman Mainframe´i söktükten sonra tekerlekli arabalar üzerine yükleyip binadan dışarı çıkarıyorlar. Adamlardan bir daha haber alınamıyor...
Haberin tamamı

Yazılım Yalan Söyler Mi? Adobe Acrobat Reader Vakası

FZ

Language Blog isimli ve genellikle dilbilimcilerin yazdığı bir kolektif blog'da Adobe Acrobat Reader ile ilgili bir girdi dikkatimi çekti.

Yazara göre Acrobat Reader'in Preferences kısmına gelir ve JavaScript'i kaldırmaya çalışırsanız baktığınız belgede JavaScript kullanıldığına ve bu özellik kaldırılırsa düzgün görüntüleme yapılamayacağına dair bir uyarı geliyor. Blog girdisinin yazarı Acrobat Reader 6.0.3'ü Mac üzerinde kullanırken böyle bir deneme yaptığında benzer bir şeyle karşılaştığını ancak işin garibi söz konusu belgenin kendi hazırladığı ve LaTeX'ten PDF'ye dönüştürdüğü bir belge olduğunu dolayısı ile JavaScript filan içermediğini belirtiyor! Dolayısı ile programın yalan söylemesi söz konusu.

Belgelerde JavaScript kullanılmasının sebebi ise Remote Approach isimli bir şirketin PDF okunduğu zaman bunun okundu bilgisini Internet üzerinden başka bir yere iletecek bir sistem geliştirmiş olması. "Web bug"lardan sonra başımıza bir de bu çıktı ;-) Neyse ki Acrobat Reader'daki JavaScript uyarılara rağmen iptal edilebiliyor.