Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

0
anonim
Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.
Merkez "Microsoft programı olmayan bazı programlarda da açığı olan GDI kütüphaneleri kullanılıyor. Bu aracı kullanarak, açık olması olası yazılımları tanımlayabilir ve üretici firmadan güncellemesini isteyebilirsiniz" diyor.

ISC JPEG GDI açığına yönelik pek çok sızma tespit edildiğini söyledi ve sızmaların önümüzdeki bir kaç gün içinde çok hızla artacağı uyarsında bulundu.

Sızmaların artacağının ispatı, Microsoft'un yama yayınlamasından yalnızca 8 gün sonra açığın internette dolaştırılması oldu. Bu da korsanların, bilinen güvenlik değiklerine uygun araç geliştirme sürelerinin azaldığı korkusunu haklı çıkarıyor.

Microsoft yetkilileri açık kodunun ortalıkta dolaştığından haberdar olduklarını ve konunun soruşturmakta olduğunu söylediler. Microsoft kullanıcıların öncelikle MS04-028 yamasını yüklemeleri gerektiği nakaratını tekrarlıyor.

ISC tarafından tespit edilen sızma kodu, sızmaya müsait makinaların komut satırını açıyor. Bunun anlamı, kanunsuz hacker'ların potansiyel olarak girdikleri makinayı ele geçirmeleri ve büyük çalı saldırlarda asalak olarak kullanmaları demek oluyor. Merkez "Komut satırının açıldığını farkederseniz, kötü bir şeyler olacağını anlayın" diyor.

Anti-virus firması Trend Micro, bu saldırı riskini "yüksek" olarak sınıflandırıyor. Başarılı bir saldırı sonucu saldırganın makinanızı ve haklarınızı ele geçirebileceği, programlarını çalıştırabileceği, verilerinizi ele geçirebileceği uyarısında bulunuyor.

Microsoft Outlook ve Outlook Express kullanıcılarının, özellikle de kurumsal ayarları olanların sadece txt formatlı mailleri okumaları tavsiye ediliyor.

Kaynak: turk.internet.com

Görüşler

0
Challenger
Müjdeler olsun. İlk JPEG virüsü Usenet' e birisi tarafından gönderilmiş.

http://slashdot.org/article.pl?sid=04/09/27/2319222
http://www.easynews.com/virus.html

Ulan Micros~1, resimlere bile potansiyel virüs yuvası gözüyle bakmamıza neden oldun ya! Helal olsun! Sen olmasan biz ne yapardık?
0
o_ozardic
Bunun dışında securityfocus'ta "JPEG exploit toolkit " ile ilgili bir haber daha var. :)
adresi de vereyim tam olsun :
security focus [www.securityfocus.com]
JPEG Zayıflığı Exploiti için:
f-secure weblog [www.f-secure.com]
0
386-DX
Cok egleniyorsunuz sanirim.

Ayni acigin Firefox'ta da oldugunu duymadiniz herhalde. Kendisinin diger marifetlerini de.. Bu firefox ki;

- urilardaki (hem email, hem web sayfalarindaki) non-ascii karakterleri execute ediyor (masallah)
- kotu niyetli bir pop3 server mozilla mail client ve thunderbird uzerinde code execute edebiliyor
- privilegemanagerin uyarilari degistirilerek art niyetli bir scripti calistirmaya kullanici ikna edilebiliyor
- web siteleri kullanicilarin clipboardlarina ulasabiliyor
- ozel hazirlanmis vcardlari execute ediyor


Siz burada kendi kabugunuzda yasamaya devam edin..
0
murat09
O FireFox ki,
2.8 Prescott 512DDR400 80 SATA Hddli Windows XP Pro (lisanslı!) kurulu makinede her nedense çalışmayan (SP2 dahi kurulu) Internet Explorer'in yerine gayet güzel geçerek (üstelik ingilizce ve alelacele kuruldu) aylardır tık dememiştir. Kullanıcısı da bir defa olsun (acemi windows, orta düzey Unix kullanır kendileri) şikayet etmemiştir. Hiç bir güncelleme de yapmadan çatır çatır da çalışmaktadır. Üstelik ücretsizdir. Denemeden lütfen peşin hüküm vermeyiniz. Saygılar, sevgiler...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Oyun mu oynamak istiyorsun?: Auditor Security Collection

darkhunter

Auditor, Knoppix temelli bir live-cd. Buraya kadar her şey normal değil mi? Peki, size bu saatli bombanın içinde neler olduğunu yazana kadar bekleyin :)

SQL Server 7.0 için yazılmış WORM yakalandı

FZ

Sistem yöneticisi (sa user) için parola tanımlanmamış SQL Server 7.0 veritabanı sunucu sistemine sızabilen bir worm yazılımı (kurtçuk) yakalandı.

Sisteme girebildikten sonra iki Truva atı (Trojan horse) programını sisteme yerleştiren worm yazılımı bu şekilde kontrolü worm yaratıcısına aktarmaya çalışıyor.

Echelon'a karşı kuantum kriptografi

e2e

Computer World'daki habere göre Avrupa Birliği, önümüzdeki 4 yıl boyunca Kuantum Kriptografi altyasıyla güvenli veri iletişimi alanında yapılacak geliştirme çalışmalarına 13 milyon Euro ayırmayı planlıyor.

Eğer proje başarılı olursa "kırılamaz kod" gerçekleştirilmiş olacak. Böylece ABD, İngiltere, Kanada, Yeni Zelanda ve Avustralya gizli servislerine bilgi taşıyan Echelon'un devre dışı bırakılması hedefleniyor.

OWASP AppSecTr Buluşması - Siber Güvenlik

solarhalo

Türkiye'de, Siber Güvenlik alanında, çoğu konferans adı altındaki reklam kokan hareketlerle dolu organizasyonlara katılmam. Gidersiniz, size ürün itelemeye çalışırlar, bir nevi özgün yaklaşım yerine kutu satıcılığı anlamına gelen bu hareketler Türkiye'de Siber Güvenlik olayını doğmadan öldürmektir. Neyse ki son zamanlarda yerli üreticiler güzel alternatiflerle çıkmaya başladılar ancak...

EnderUNIX'ten Yeni Yazılım!- SwArpMon

honal

EnderUNIX yazılım geliştiricilerinden Özkan Kırık, yönetilebilir switch'lerin MAC tablolarını SNMP aracılığı ile takip ederek switch üzerindeki MAC Adresi - Port değişimlerini email yolu ile sistem yöneticisine bildiren 'swArpMon' isimli yazılımı geliştirdi.