Linux за българи: Форуми

Сигурност => Системна Сигурност => Темата е започната от: programings в Nov 22, 2014, 19:34



Титла: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: programings в Nov 22, 2014, 19:34
http://www.welivesecurity.com/2014/11/20/first-exploitation-of-unicorn-bug/


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: gat3way в Nov 22, 2014, 23:59
А, не мисля че е прасчо виновен, това си намирисва на криминална дейност. Или пък чугуните проучват дали братския народ не крие някакви тайни от чугуните, макар че това е малко вероятно, предвид не особено елегантното изпълнение.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: go_fire в Nov 23, 2014, 09:39
Т'ва „Блиц“ нали знаеш, че е от пеевските медии?


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: growchie в Nov 23, 2014, 10:32
Медийният свинекомплекс пипнал свински грип. Прасетата дето лочат от тяхната информационна помия болни  8) >:D


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: programings в Nov 23, 2014, 14:56
Между другото, това ще сработи от раз на XP, при все, че по подразбиране е с администраторски акаунт, но от Vista нагоре би трябвало да се задейства UAC, и да поиска админ права, ако разбира се не е изключено.

Например Metasploit модулът за същия експлойт, който видях, ползва Powershell за да изпълни подадения payload след като някой с IE се свърже на локалния уеб сървър, пуснат от него, което също би трябвало да triger-не UAC.

Winshock е вече друго нещо, базирано на heap overflow в SChannel, но за него още няма публичен PoC, като за жалост е само въпрос на време да започне да се експлойтва into-the-wild...

http://youtu.be/HXsKps-OhPg


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: growchie в Nov 23, 2014, 17:19
Аз съм на мнение, че на последно време самият потребителски акаунт е по-ценен от колкото машината. Дори и да не получи администраторски привилегии, пак може да си има едно програмче, което да записва клавиатурата, да върти спам бот или още по-страшно - да криптира документите и снимките в домашната папка и да иска откуп за разкодиране.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: satir в Nov 23, 2014, 18:41
касто е станало дума, а и за да не отварям нова тема... некакви пичове, дето се рекламират, като СЕО специалисти, ми предлагат дребни суми, за да пускам в сайта си техни статии. това ОК, ама мисля си, че трябва да внимавам, защото в един *doc могат да се сложат и повече неща от два три линка и ключови думи.
може ли някой да даде насоки, в какво трябва да внимавам особено и какво бих могъл да направя,освен да ги сканирам с ClamTK, например :)


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: 4096bits в Nov 23, 2014, 19:14
Трябва ли да са точно .doc документи. Ако искат услуга, предполагам можеш да поискаш да ти ги предоставят в определен от теб формат.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: satir в Nov 23, 2014, 19:22
птредполагам, че ще са doc. това са статии, които се пишат от копирайтъри. в тях се слагат линкове и ключови думи, които се улявят от роботите и паяците на търсачките, индексират се, или каквото там им се случва. не съм специалист, а и не е нужно, защото моите лайкове и прегледи са реални, а гугъл си ни плеска в първите резултати :) /да не се фукам, ама съдържанието ни е авторско, не крадем от никого - обратното, обаче,  не може да се каже, и , доколкото знам, гугъл вече разпознава уникалното съдържание.
 те си получават популярност, а аз некакви дребни суми, само защото им предоставям къде да ги хостнат. но искам да съм сигурен, че няма да има "глупости" в статиите. а каква друга форма освен doc да им поискам, аз ще ги копи-пействам в джумла.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: go_fire в Nov 23, 2014, 19:24
Ако ще са doc, защо просто не ги искаш в rtf? В rich text format няма макроси.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: satir в Nov 23, 2014, 19:26
защото ще има хиперлинкове, а не съм сигурен, че в rtf ще могат да ги поставят. но, пък, аз бих могъл да ги слагам ръчно :)
идеята не е лоша, go_fire


edit: може да се слагат линкове, и то чудесно :)


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: go_fire в Nov 23, 2014, 19:46
В rtf може всичко, което в doc, като няма единствено макроси. В пресата rtf е стандарта на работа, не виждам причина при интернет-медиите да е по-различно. По между другото стана ми интересно, погледнах ти в профила и прочетох грешно „Дуплика нюз“ и си рекох, я колко оригинално заглавие. Пък то било станкето, хе-хе.

п.п. Доста е красив, но с джунглата ще имаш големи главоболия. Поддържам(х) и аз една, бая грозна картинка.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: satir в Nov 23, 2014, 19:50
е, то беше оригинално, ама вече си имаме копия :) не сме търсили някаква уникалност, а лесно и разбираемо име. то и само Дупница.ЕУ беше, ама домейна не беше наш и... абе, тъпотии :) важното е, че ги вадиме от oбущата :D :D :D


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: go_fire в Nov 23, 2014, 19:56
Интересно ми е нещо. Може ли да се живее от това? Струва ми се невероятно.


Титла: Re: Сайтът на агенция "Блиц" експлойтва CVE-2014-6332
Публикувано от: satir в Nov 24, 2014, 04:35
почтено -Да.
има варианти... темата е дълга :)