Windows Durmuyor

0
anonim
Windows´ta güvenlik açığı başlıklı haberlerden sıkıldınız mı bilmiyorum ama Windows da durmuyor ki. Yine kritik bir güvenlik açığı üstelik ie kullanmıyor olmanızda sizi kurtaramıyor. Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Me, Microsoft Windows NT 4.0, Microsoft Windows NT 4.0 Terminal Server Edition, Microsoft Windows 2000 işletim sistemlerinde etkili bu açık sayesinde crackerımızın web sitesini ziyaret ederseniz oluşan açık yüzünden cracker o an kayıtlı olan kullanıcının yetkilerine sahip oluyor. Admin yetkileride buna dahil. Ayrıntılı bilgi ve yama için: Bu adrese

Görüşler

0
SHiBuMi
Yok canım niye sıkılalım, zor geliyor securityfocus.com yazmak explorera iyi oluyor böylesi. Vaka windows update senden daha hızlı ama olsun birkaç linuxsever kardeşimiz şu savaş zamanında windowsta bir güvenlik problemi daha çıktı deyip mutlu olur.
0
Nightwalker
Bir windows güvenlik açığını Cert veya Microsoft tan önce keşfedersem, söz veriyorum ilk buraya yazacam.
0
anonim
windows delik deşik ...
artık kimse yadırgamıyor böyle haberleri zaten :P
alıştı tüm windowze ciler...
0
sleytr
açık windows scripting engine'deymiş. bu durumda neden IE kullanmasak bile etkilenebiliyoruz anlamadım? yoksa kötü niyetli siteyle herhangi bir tcpip bağlantısı kurmak bile saldırı için yeterlimi oluyor?
0
Nightwalker
Bu açıklama microsoftun kendi açıklaması ve anladığım kadarıyla senin kullandığın browser java scriptleri çalıştırıyorsa ve windows kullanıyorsan ie kulllanıp kullanmaman önemli değil.
0
FZ
Her browser´ın JavaScript yorumlayıcısı kendine özgü değil mi? Yani bir de Windows Scripting Host var ki o ayrı. Kast edilen hangisi?
0
Nightwalker
Kastedilen Windows Script Engine ki bu windows un içinde entegre olarak geliyor görevi jscript ve vbscript kodlarını çalıştırmak. ( Konuyla ilgili bütün makalelerde :
Olympos
Microsoft
idefense
CVE

bu terim kullanılmış anladığım kadarıyla bu windows script host ile aynı şey ancak bu konuda kaynak gösteremeyeceğim kendi yorumum ). Ama sonuçta önemli olan bu engine in hem web sitelerindeki kodları çalıştırmak hem de windowsdaki sistem işlevlerini ( ayrları değiştirmek vs. ) otomatikleştirmek için scriptleri çalıştırmak amacıyla kullanılıyor olması. Bu sayede sistem kaynaklarına erişim imkanı oluyor motorun. İnternet explorer dışındaki tarayıcıların etkilenmesiyle ilgili microsoft technetteki açıklama ise şöyle:

If I am not using Internet Explorer do I need the patch?

Yes. The vulnerability exists in the Windows Script Engine. Microsoft recommends all customers install the patch immediately.




















0
anonim
Buraya bu lüzumsuz yorumlari yazan arkadaslarin Linux'taki aciktan da haberleri vardir herhalde degil mi? Ne zaman adam olacaksini acaba, ne zaman os tutmayi birakacaksiniz...
0
cayfer
Insanlar medeni bir şekilde tartışıyorlar! Ayrıca tartışırken de teknik bilgilerini paylaşıyorlar. Bilmeyenler öğreniyor, bilenler bilgilerini daha da pekiştiriyor.

Esaas siz ne zaman adam olup yukardaki gibi lüzumsuz, hiçbir katkıda bulunmayan yorumlar yazmayı bırakacaksınız? Söz konusu script engine problemiyle ilgili söyleyeceğiniz varsa söyleyin, yoksa susun ve okuyun!


0
anonim
Takim tutar gibi isletim sistemi tutan sensin. Acaba ne kada rLinux veya BSD yada DOS deneyimin var ? Oturup saga solar tiklamayi deneyimden saymiyorum. Soyle sistemin icine dogru kac defa kesfe ciktin ?

Biz senin gibilerin adam olmasini bekliyoruz oncelikle... Linux'taki aciktan da haberimiz var, merak etme.. Ama senin atgozlugun bizde yok. Iste Windowsta acik don oteki tarafini Linux'taki acik. Ne guzel karsilastirma ama..

Once isletim sistemlerini adam gibi ogren, ondan sonra ahkam kes.

Skoylu, tembel FM'ci...
0
sleytr
verdiğin adreslerden idefense deki yazıdan anladığım kadarıyla ie kullanmasak bile bu zayıflıktan etkilenmemiz ie motorunu kullanan outlook ve benzeri yazılımlar sayesinde olabilir.(bildiğiniz gibi birçok windows yazılımında web içeriği ie motoruyla gösteriliyor)

sonuç olarak gecko motorunu kullanan browserlar,opera ve oe dışındaki eposta istemcileri ile bu olasılık yok!

0
Nightwalker
Windows technet in daha önce yazdığım bu konudaki açıklamasının yanı sıra idefense in yazısındaki şu noktaya dikkatini çekmek istiyorum.

By passing malicious JavaScript via Internet Explorer (IE), Outlook or
Outlook Express,remote attackers can exploit an integer overflow within the Windows Script Engine causing a corruption of the heap thereby allowing for arbitrary code execution. Specifically, the vulnerability lies in the Windows Script Engine's implementation of JScript that is provided by jscript.dll


Yani browser veya x programı işletim sistemi üzerinde kendisi çalıştırmıyor jscript kodunu bunu yapan jscript.dll yani windows script engine. Kaldı ki internet uygulumalarının direk sistem kaynaklarına erişecek bir kodu kendi başalarına çalıştırmaya yetkilerinin olmaması normal koşullarda bunun işletim sistemi aracılığla yapılıyor olmasıda bana çok mantıklı geliyor. Bunun yanında IE , Outlook , Outlook expressle yapılabiliyor olması diğerlerleri ile yapılamaz anlamını taşımaz.



0
FZ
Hah işte ben de bunu demek istiyordum :)
0
skoylu
Bugun uzun zamandir bakmadigim bazi listelerin mesajlarına bir gozattim. MS bir yama cikarmsi benzer seyler icin. Kuranlarin cogu perisan olmus. Sistemler acilmamis. Yar bana bir medet diyerek listelere kosmus gariban MCSE'ler..
Yahu, destek almanin en akli selim yolu listeler ise, bir de ne diye Linux'un destegi yok denir ki ?

Yalanci, utanmaz ve arlanmaz Microsoft..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Trusted Computing Hakkında Bir Sunum

sundance

Uzun bir süredir bahsi geçen "Bilgisayarınıza bir chip takılacak, bu sayede yazılım üreticileri ve web siteleri başta olmak üzere herkes kim olduğunuzu bilecek ve güvende olacaksınız" şeklinde lanse edilen Trusted Computing hakkında inanılmaz bir sunuma rastladım.

RMS'in "Treacherous (Hileci) computing" diye yorumladığı TC, Microsoft, Intel, IBM, HP ve AMD'nin birarada yeraldığı nadir projelerden biri. İki ayrı kalitedeki (25MB/50Mb) sunumu izleyin ne demek istediğimi daha iyi anlayacaksınız. Ben şimdiye kadar daha iyi bir sunum izlemedim.
Daha detaylı bilgi için adres AgainstTCPA

Web Servisleri Güvenliği: Evrim Geçiren Tehdit Modeli

FZ

Gene bir makaleye gönderme, bu sefer Yahoo! şirketinin baş bilimadamı Udi Manber'in IEEE Symposium Security and Privacy etkinliğinde söyledikleri...

\r \r Özetlemek gerekirse Udi Manber gelişen web servisleri ile birlikte Internet üzerinden gerçekleştirilen güvenlik ihlallerinin de farklılaştığını, küçük küçük ama çok sayıda gerçekleştirilen saldırıların esas problemi oluşturduğunu ve bunlara çözüm bulunması gerektiğini söylüyor.

\r \r Manber'in dikkat çektiği enteresan konulardan biri de puanlama (rating) sistemleri, diyor ki "eğer bir oyun, bir site ya da bir ürünü puanlıyorsanız, insanlar bu puanlama mekanizmasına gizlice müdahele edip belli bir maddeyi en yüksek puana çıkarmak için çılgınca çaba harcıyorlar!"

Siyah Şapkalar Buluşuyor (Black Hat USA 2005)

sefalet

Siyah Şapkaların buluşması rüya şehri Las Vegas'da gerçekleşmekte.Bilişim güvenliği üzerine çeşitli bildiri ve eğitimlerin verildiği etkinlikler 23-28 temmuz arasında.

Etkinliklerin içeriğine bakmak için;
http://blackhat.com

Ama açıkcası benim haberi paylaşmamın nedeni giden olur ihtimali değil, şu adresteki güzel arşiv;
http://blackhat.com/html/bh-multimedia-archives-index.html

SHA-1 kırıldı!

abakana

Bruce Schneier blogunda Şandung Üniversitesinden bir grup aratırmacının SHA- 1 algoritmasını kırdığını belirtti.

SHA-0 ve SHA-1'e yönelik daha önceki kırma girişimlerinden üretilen yeni metod büyük bir kripto-analitik sonuç olarak belirtilmiş.

512 Byte'lık Güvenlik Koduna 3 Tane Bug Nasıl Sığdırılır?

darkhunter

Microsoft'un oyun platformu xbox'ın, boot sırasında çağırdığı 512 Byte'lık güvenlik kodunda 3 adet bug tespit edilmiş...

512 Byte'lık koda 3 adet bug sığdırmayı başaran Microsoft'u kutluyor, başarılarının devamını diliyorum...

Not: FM Forum'da konuyu gündeme getiren "abc"ye teşekkürler.