Znalazłem dzisiaj na tej stronie:
[Aby zobaczyć linki, zarejestruj się tutaj]
info na temat tego że istnieje już jakiś exploit na który podatne są prawie wszystkie programy zabezpieczające włącznie z DW
Podałem już na oficjalne forum info o tej luce
edit:The prob;em will be solved with the 3.02 version of DefenseWall, it''s not really hard, but requires carefulness.
Ktoś to stworzył takiego exploita to ma niezły łeb. Przeważniesą robioneexploity na pojedyncze programy, na określony , a tu rozbraja praktycznie wszystko akażdy program ma przecież inną budowę , inną technologię, inne typy zabezpieczeń a tak dało rady tylko 1 programem wszystkopowalić
Musiał sporo czasu go tworzyć
to jest ciekawostka, ciekaw jestem jak podejdą do tego problemu producenci
ILya już nad tym pracuje
Właśnie nie wiem, czy standardowo załatają lukę czy jak. Czy każdy programstworzy poprawkowy build z nową łatą, czy bez tego się obejdzie, albo wydadząnormalną aktualizacjędo baz który naprawi problem z tym exploitem.
a pokazujac nie tylko fragment tej szkopki:
post:
[Aby zobaczyć linki, zarejestruj się tutaj]
thread:
[Aby zobaczyć linki, zarejestruj się tutaj]
Cytat:
Why I thinking that David Matousec - liar and thief? And there is no place in scientific security community for people like him.
I''m suggesting to redistribute this information as you can.
David Matousec published a "new" advisory named it "KHOBE - 8.0 earthquake for Windows desktop security software". The reality is -- there is nothing new. Moreover, this researches were stolen.
a jesli chodzi o podatnosc DW, cytujac (
[Aby zobaczyć linki, zarejestruj się tutaj]
) autora programu:
Cytat:
Yes, such the attack is possible, but quite complex to implement in the real life. That''s why it''s not ITW yet.
No to ogień
No i po raz kolejny okazuje się, że na sposoby są sposoby.
Tak,tak...są sposoby...a prawdopodobieństwo,że traficie na tego exploita jest takie jak ożenienie sięz córką Pana Kulczyka albo powtórzenie wyniku w lotto Pana z Elbląga
...więc nie ma się czym podniecać
Możliwy ale trudny do zrealizowania, ale jednak jest. Nie ma oprogramowania bez wad.
Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu
tommy504 napisał(a):Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu
mógłbyś podrzucić tommy ten pliczek.
Microsoft Security jest odporny na ten nowy atak
Owszem...bo nie korzysta z mechanizmu, który jest podatny na atak KHOBE
[Aby zobaczyć linki, zarejestruj się tutaj]
To prawda.. a tak poza tym to nie będziemy zmieniać av za każdym razem gdy tylko będzie jakaś możliwość ataku na dany program..
Jak się patchuje jadro systemowe to tak się ma. Microsoft mana tyle przewagę nad resztą,że zna od podszewkiswój system bo go samtworzył dlatego nie popełnił błędu jak inni.
Ciekawe czy ten exploit jest w stanie przebić się przez wirtualizacje SD ?
r0b2009 napisał(a):Microsoft Security jest odporny na ten nowy atak
żeby jeszcze był odporny na co innego
bo ten atak jest stary jak świat i mało prawdopodobne żeby się udało go wykonać
MSE zawodzi na całej linii jeżeli chodzi o nowe zagrożenia
bierni86 napisał(a):tommy504 napisał(a):Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu
mógłbyś podrzucić tommy ten pliczek.
Niestety nie mogę go zlokalizować. Chyba poszedł już do paki miesięcznej. Musiałbym grzebać w ok. 2k plików.
Nigdzie nie pójdę....
a wracając do tematu : w DWPF na razie nie ma żadnej luki...a już na pewno : "koszmarnej"