Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

0
anonim
Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.
Merkez "Microsoft programı olmayan bazı programlarda da açığı olan GDI kütüphaneleri kullanılıyor. Bu aracı kullanarak, açık olması olası yazılımları tanımlayabilir ve üretici firmadan güncellemesini isteyebilirsiniz" diyor.

ISC JPEG GDI açığına yönelik pek çok sızma tespit edildiğini söyledi ve sızmaların önümüzdeki bir kaç gün içinde çok hızla artacağı uyarsında bulundu.

Sızmaların artacağının ispatı, Microsoft'un yama yayınlamasından yalnızca 8 gün sonra açığın internette dolaştırılması oldu. Bu da korsanların, bilinen güvenlik değiklerine uygun araç geliştirme sürelerinin azaldığı korkusunu haklı çıkarıyor.

Microsoft yetkilileri açık kodunun ortalıkta dolaştığından haberdar olduklarını ve konunun soruşturmakta olduğunu söylediler. Microsoft kullanıcıların öncelikle MS04-028 yamasını yüklemeleri gerektiği nakaratını tekrarlıyor.

ISC tarafından tespit edilen sızma kodu, sızmaya müsait makinaların komut satırını açıyor. Bunun anlamı, kanunsuz hacker'ların potansiyel olarak girdikleri makinayı ele geçirmeleri ve büyük çalı saldırlarda asalak olarak kullanmaları demek oluyor. Merkez "Komut satırının açıldığını farkederseniz, kötü bir şeyler olacağını anlayın" diyor.

Anti-virus firması Trend Micro, bu saldırı riskini "yüksek" olarak sınıflandırıyor. Başarılı bir saldırı sonucu saldırganın makinanızı ve haklarınızı ele geçirebileceği, programlarını çalıştırabileceği, verilerinizi ele geçirebileceği uyarısında bulunuyor.

Microsoft Outlook ve Outlook Express kullanıcılarının, özellikle de kurumsal ayarları olanların sadece txt formatlı mailleri okumaları tavsiye ediliyor.

Kaynak: turk.internet.com

Görüşler

0
Challenger
Müjdeler olsun. İlk JPEG virüsü Usenet' e birisi tarafından gönderilmiş.

http://slashdot.org/article.pl?sid=04/09/27/2319222
http://www.easynews.com/virus.html

Ulan Micros~1, resimlere bile potansiyel virüs yuvası gözüyle bakmamıza neden oldun ya! Helal olsun! Sen olmasan biz ne yapardık?
0
o_ozardic
Bunun dışında securityfocus'ta "JPEG exploit toolkit " ile ilgili bir haber daha var. :)
adresi de vereyim tam olsun :
security focus [www.securityfocus.com]
JPEG Zayıflığı Exploiti için:
f-secure weblog [www.f-secure.com]
0
386-DX
Cok egleniyorsunuz sanirim.

Ayni acigin Firefox'ta da oldugunu duymadiniz herhalde. Kendisinin diger marifetlerini de.. Bu firefox ki;

- urilardaki (hem email, hem web sayfalarindaki) non-ascii karakterleri execute ediyor (masallah)
- kotu niyetli bir pop3 server mozilla mail client ve thunderbird uzerinde code execute edebiliyor
- privilegemanagerin uyarilari degistirilerek art niyetli bir scripti calistirmaya kullanici ikna edilebiliyor
- web siteleri kullanicilarin clipboardlarina ulasabiliyor
- ozel hazirlanmis vcardlari execute ediyor


Siz burada kendi kabugunuzda yasamaya devam edin..
0
murat09
O FireFox ki,
2.8 Prescott 512DDR400 80 SATA Hddli Windows XP Pro (lisanslı!) kurulu makinede her nedense çalışmayan (SP2 dahi kurulu) Internet Explorer'in yerine gayet güzel geçerek (üstelik ingilizce ve alelacele kuruldu) aylardır tık dememiştir. Kullanıcısı da bir defa olsun (acemi windows, orta düzey Unix kullanır kendileri) şikayet etmemiştir. Hiç bir güncelleme de yapmadan çatır çatır da çalışmaktadır. Üstelik ücretsizdir. Denemeden lütfen peşin hüküm vermeyiniz. Saygılar, sevgiler...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Büyük SSL Göçü Başlıyor mu?

tongucyumruk

Google CA/Browser Forum gereksinimlerini yerine getirmemesi sebebiyle Symantec PKI altyapısını güvenilen sertifikalar listesinden çıkarmaya karar verdi. Bu durum SSL dünyasında bolca kullanılan Thawte, VeriSign, Equifax, GeoTrust, ve RapidSSL gibi Symantec'e bağlı SSL sağlayıcıları tarafından üretilen sertifikaların geçerliliğini yitirmesi anlamına geliyor.

Google Güvenlik blogunda yapilan...

Gerçek anlamda tesadüfi sayılar

sundance

Malum, bilgisayarlarla gerçek anlamda tesadüfi sayı üretmek mümkün değil. Bu tür sayı üretimi için bulunabilmiş en iyi yöntem atom parçacıklarının dağılmalarından faydalanmaktı.

Öte yandan herkesin bu yöntemi kullanması, bazı bariz sebeplere (RADYASYON okunur) mümkün değildi.

Şimdi ise ilk defa Quantum Random Generator'ı Internet üzerinden hizmete sokuldu.

Debian Sunucularına Saldırı!

tongucyumruk

James Troup'un debian-devel-announce listesinde yaptığı duyuruya göre Debian projesinin ana geliştirme sunucularından olan gluck.debian.org makinesinin 12 Temmuz 2006, sabah saatlerinde başarılı bir saldırı ile ele geçirildiği tespit edildi. Ağ bağlantısı hemen kesilen makine durumun incelenmesi ve sistemin yeniden yüklenmesi için bakıma alındı. Bakım süreci boyunce Debian projesinin CVS sunucusu başta olmak üzere Planet Debian, Lintian ve Debian geliştiricilerinin web sayfaları gibi bazı servislerin kesintiye uğrayacağı açıklandı.

Güvenlik incelemesi devam ederken diğer Debian sunucularının da erişim hakları saldırının kaynağı tespit edilip ortadan akldırılıncaya kadar kısıtlanmış durumda. Debian sunucularına benzer bir saldırı Kasım 2003'te gerçekleşmiş, sunucuya yapılan saldırı bir dosya sistemi bütünlük tespit aracı kullanılarak yakalanmıştı.

Cepten cebe zıplayan solucan

anonim

Symantec´in sitesinde yer alan habere göre 14/06/2004 tarihi itibariyle Nokia nin Series 60 modelli cep telefonlarına bulaşan bir solucan keşfedilmiş.

Bu küçük ve becerikli, kötü niyetli solucanın ismi EPOC.Cabir. Bulaşma şekli: Bluetooth zayıflığı. Series 60´lardaki bluetooth mesafesini düşünürsek 2005´in bu aylarında söz konusu solucanı Turkiye´ye bekliyoruz :)

Kaynak:http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html

%100 güvenlik mümkün değil

daegil

Önemli güvenlik organizasyonlarından Information Systems Security Association'ın İngiltere şubesi, web sunucularının saldırıya uğradığını ve ana sayfanın değiştirildiğini belirtti. Yetkililere göre 2004 Aralık tarihinde ana sunucu başka bir makinaya taşındıktan ve güncellendikten sonra, bazı yamaların yüklenmesinin unutulması yüzünden böyle bir şey mümkün olabildi.

7 Ocak 2005 - 19:39 tarihinde gerçekleşen olaya dair bir web sitesinden alınan bilgiye göre eylemin sorumlusu "iskorpitx" takma isimli kötü niyetli bir bilgisayarcı. Aynı haber sitesinde yer alan ve vakayı gösteren görüntüde büyük Türk bayrakları vardı ve "HACKED By iSKORPiTX (Turkish Hacker)" yazıyordu, ardından tarayıcı kullanıcıyı yunus resimleri ile dolu bir siteye yönlendiriyordu.

Kaynak: http://news.zdnet.co.uk/0,39020330,39185308,00.htm