|
|
проблемы с сертификатами MICROSOFT
Система электронного сертифицирования продуктов Microsoft имеет одну малоприглядную особенность - любое программное обеспечение, имеющее соответствующую сертификацию, может быть скачано и установлено вообще без ведома пользователя при просмотре, к примеру, web-страницы разработчика. Microsoft выделило своё сертифицированное пограммное обеспечение в особый, привилегированный класс программ, и инсталляция такого программного обеспечения производится даже если соответствующий флажок "Download signed ActiveX" убран из настроек.
Похоже, Microsoft в очередной раз преднамерено внедрило "backdoor" в своё программное обеспечение - теоритически, такая возможность позволяет корпорации исполнить команду на всех windows-системах путём посылки всего лишь одного email-сообщения.
Juan Carlos G. Cuartango, известный нам по обнаруженным им багом в MSIE, позволившим скрытно получать файлы с диска пользователя, реализовал данную возможность. На созданной им странице находится цифровой сертификат, сходный с теми сертификатами, которые имеют все продукты Microsoft. Автор не мог просто выкинуть порядка 400 долларов на "правильный" сертификат от Verisign, и создал свой сертифиуат, имеющий для системы тот же "вес", что и автоматически встроенный сертификат MS.
После установки данного сертификата вы можете видеть, что нехитрая комбинация javascript может заставить ваш браузер без вашего ведома скачать любой апдейт с официального сайта разработчика.
Решение данной проблемы ? Можно просмотреть ключ реестра
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\WinTrust\Trust Providers\
Software Publishing\Trust Database
- после удаления оттуда микрософтовского сертификата всё скачиваемое с сети обеспечение MIcrosoft превратится в чужой и враждебный код для вашей MS Windows.. или же, если вы хотите идти менее кардинальным путём - отключите в настройках безопасности браузера опцию Download signed ActiveX.
Так же в программномм обеспечении Microsoft была обнаружена ещё одна неприяная особенность - всем вам известно назначение файла autorun.inf, помещённого в корень диска. Теперь представьте, что такой файл помещён в какую-либо папку, кторую многие клиенты из локальной сети подуключают как сетевой диск - при попытке открыть её стандартным двойным щелчком произойдёт исполнение предопределённого вами кода.
Переполнение буффера в riched32.dll cнова дало о себе знать - старая и казалось бы закрытая тема ожила вновь. Почтовые клиенты Outlook Express при работе с сообщениями, содержащими в теле последовательности символов вида {\rtf\a112911112911112911112911. ..112911} будут падать с сообщением об ошибке в соответствующем модуле.
duke
Team Void
|
|