SafeGroup

Pełna wersja: DWPF i reszta - czyżby koszmarna luka w oprogramowaniu
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Znalazłem dzisiaj na tej stronie:

[Aby zobaczyć linki, zarejestruj się tutaj]

info na temat tego że istnieje już jakiś exploit na który podatne są prawie wszystkie programy zabezpieczające włącznie z DW
Podałem już na oficjalne forum info o tej luce

edit:The prob;em will be solved with the 3.02 version of DefenseWall, it''s not really hard, but requires carefulness.
Ktoś to stworzył takiego exploita to ma niezły łeb. Przeważniesą robioneexploity na pojedyncze programy, na określony , a tu rozbraja praktycznie wszystko akażdy program ma przecież inną budowę , inną technologię, inne typy zabezpieczeń a tak dało rady tylko 1 programem wszystkopowalićSmile Musiał sporo czasu go tworzyćGrin
to jest ciekawostka, ciekaw jestem jak podejdą do tego problemu producenci
ILya już nad tym pracuje
Właśnie nie wiem, czy standardowo załatają lukę czy jak. Czy każdy programstworzy poprawkowy build z nową łatą, czy bez tego się obejdzie, albo wydadząnormalną aktualizacjędo baz który naprawi problem z tym exploitem.
a pokazujac nie tylko fragment tej szkopki:

post:

[Aby zobaczyć linki, zarejestruj się tutaj]

thread:

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat:
Why I thinking that David Matousec - liar and thief? And there is no place in scientific security community for people like him.

I''m suggesting to redistribute this information as you can.

David Matousec published a "new" advisory named it "KHOBE - 8.0 earthquake for Windows desktop security software". The reality is -- there is nothing new. Moreover, this researches were stolen.


a jesli chodzi o podatnosc DW, cytujac (

[Aby zobaczyć linki, zarejestruj się tutaj]

) autora programu:
Cytat:
Yes, such the attack is possible, but quite complex to implement in the real life. That''s why it''s not ITW yet.
No to ogień Grin
No i po raz kolejny okazuje się, że na sposoby są sposoby.
Tak,tak...są sposoby...a prawdopodobieństwo,że traficie na tego exploita jest takie jak ożenienie sięz córką Pana Kulczyka albo powtórzenie wyniku w lotto Pana z ElblągaGrin...więc nie ma się czym podniecaćSmile
Możliwy ale trudny do zrealizowania, ale jednak jest. Nie ma oprogramowania bez wad.
Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu Smile
tommy504 napisał(a):Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu Smile


mógłbyś podrzucić tommy ten pliczek.
Microsoft Security jest odporny na ten nowy atakSmile
Owszem...bo nie korzysta z mechanizmu, który jest podatny na atak KHOBE Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

To prawda.. a tak poza tym to nie będziemy zmieniać av za każdym razem gdy tylko będzie jakaś możliwość ataku na dany program.. Tongue
Jak się patchuje jadro systemowe to tak się ma. Microsoft mana tyle przewagę nad resztą,że zna od podszewkiswój system bo go samtworzył dlatego nie popełnił błędu jak inni.Wink
Ciekawe czy ten exploit jest w stanie przebić się przez wirtualizacje SD ?
r0b2009 napisał(a):Microsoft Security jest odporny na ten nowy atakSmile


żeby jeszcze był odporny na co innego
bo ten atak jest stary jak świat i mało prawdopodobne żeby się udało go wykonać

MSE zawodzi na całej linii jeżeli chodzi o nowe zagrożenia
bierni86 napisał(a):
tommy504 napisał(a):Z tydzień temu trafił się jakiś pliczek który wywalał Hitmana przy skanowaniu Smile


mógłbyś podrzucić tommy ten pliczek.


Niestety nie mogę go zlokalizować. Chyba poszedł już do paki miesięcznej. Musiałbym grzebać w ok. 2k plików.
Nigdzie nie pójdę....
a wracając do tematu : w DWPF na razie nie ma żadnej luki...a już na pewno : "koszmarnej" Tongue