Вход на сайт
SP 2 !!!
497 просмотров
Перейти к просмотру всей ветки
в ответ gendy 26.08.04 20:12
´1-Проблема заключается в реализации появившейся в SP2 работе с зонами безопасности при исполнении приложений - т.е. выдаче предупреждений или блокировке при попытке запустить программу не из доверенной зоны. Выяснилось, что, во-первых, старый добрый cmd.exe чихать хотел на все эти новшества и с удовольствием запускает даже исполняемые файлы, сохраненные в виде картинок - cmd /c evil.gif. Во-вторых, кэширование информации о зонах в Explorer приводит к тому, что он может запутаться при переименовании файлов и не предупредить о том, что запускается приложение, присланное извне. MS не сочла эти уязвимости заслуживающими внимания, да и сценарий их использования не самый очевидный, но сам факт столь быстрого обнаружения первых, пусть и не самых серьезных проколов в SP2 не слишком радует.
2-Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую. Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.
3-Windows Security Center, отображающий информацию о ключевых компонентах системы безопасности, использует для ее хранения внутреннюю базу, управляемую подсистемой Windows Management Instrumentation (WMI). Для доступа к WMI используется технология Web-Based Enterprise Management (WBEM). Проблема заключается в том, что текущая реализация WBEM разрешает полный доступ к информации WMI любому приложению или ActiveX - модулю. Это делает возможными сценарии, в которых засланный вредоносный код, к примеру, дожидается отключения системы защиты, после чего меняет информацию о статусе запрещенных приложений на разрешенный. Также возможно добавление в список установленных файрволлов и антивирусов совершенно произвольных записей.
4-В дополнение к информации о время от времени проявляющейся невозможности работы на процессорах Pentium 4 с ядром Prescott официально подтвержден факт, что SP2 может вызвать неработоспособность (постоянные перезагрузки) систем на базе 64-битных процессоров AMD. Правда, для этого требуется одновременное выполнение нескольких дополнительных условий: принудительная активация защитной технологии NX (DEP) процессора и наличие устройства, требующего драйвера Mpegport.sys.
Довольно иронично, что проблемы, связанные с разрекламированным новым механизмом защиты NX, пока излечиваются только деинсталляцией Service Pack 2, впервые такой механизм поддерживающего...
можно добавить еще пару если поискать в инете там откуда и вся вышеописанная инфа , прибавь еще что найдут еще так за пару недель и не считая тех программ которые не стартуют или вызывают ошибку , можно сказать что пак выпустили опять наспех впрочем как и всегда
2-Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую. Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.
3-Windows Security Center, отображающий информацию о ключевых компонентах системы безопасности, использует для ее хранения внутреннюю базу, управляемую подсистемой Windows Management Instrumentation (WMI). Для доступа к WMI используется технология Web-Based Enterprise Management (WBEM). Проблема заключается в том, что текущая реализация WBEM разрешает полный доступ к информации WMI любому приложению или ActiveX - модулю. Это делает возможными сценарии, в которых засланный вредоносный код, к примеру, дожидается отключения системы защиты, после чего меняет информацию о статусе запрещенных приложений на разрешенный. Также возможно добавление в список установленных файрволлов и антивирусов совершенно произвольных записей.
4-В дополнение к информации о время от времени проявляющейся невозможности работы на процессорах Pentium 4 с ядром Prescott официально подтвержден факт, что SP2 может вызвать неработоспособность (постоянные перезагрузки) систем на базе 64-битных процессоров AMD. Правда, для этого требуется одновременное выполнение нескольких дополнительных условий: принудительная активация защитной технологии NX (DEP) процессора и наличие устройства, требующего драйвера Mpegport.sys.
Довольно иронично, что проблемы, связанные с разрекламированным новым механизмом защиты NX, пока излечиваются только деинсталляцией Service Pack 2, впервые такой механизм поддерживающего...
можно добавить еще пару если поискать в инете там откуда и вся вышеописанная инфа , прибавь еще что найдут еще так за пару недель и не считая тех программ которые не стартуют или вызывают ошибку , можно сказать что пак выпустили опять наспех впрочем как и всегда
