Categories
Microsoft

Windows Phone 8 დეტალებში

Microsoft-მა დაიწყო მოქმედება იმისთვის, რომ სერიოზული წინსვლა მოხდინოს მის პროგრამულ და აპარატულ პროდუქტებში Windows 8-ის გამოშვებით. NFC, ორი და ოთხი ბირთვის მხარდაჭერა და, რაც ყველაზე საინტერესოა, ის გადის NT ბირთვზე,  რომ დეველოპერებისათვის ადვილი გახდეს პროგრამების შექმნა დესკტოპსა და მობილურ პლატფორმებზე. დამატებულია საფულე, Skype-თან მჭიდრო ინტეგრაცია და განახლებული სასტარტო ეკრანი პატარა ფილებით. Microsoft არ აპირებს ამ ყველაფრის გამოშვებას უკვე არსებული მოწყობილობებისათვის. ამის ნაცვლად, კომპანია გამოუშვებს Windows Phone 7.8 განახლებას, რომელიც მხოლოდ მცირე ნაწილს მიიღებს Windows Phone 8 პლატფორმიდან.

Categories
Hardware Microsoft

Microsoft Surface პლანშეტები

პრეზენტაციაზე, რომელიც ლოს ანჯელესში ჩატარდა კომპანია Microsoft-მა წარმოადგინა საკუთარი წარმოების პლანშეტების სერია Microsoft Surface. მოწყობილობები მუშაობენ Windows RT და Windows 8 Pro პლატფორმებზე.

“ჩვენ გვჯერა პერსონალური კომპიუტერის ეკოსისტემის… აპარატურისადა პროგრამული უზრუნველყოფის მრავალრიცხოვანი მწარმოებლებმა უნდა ითანამშრომლონ იმისთვის, რომ მომხმარებელს ქონდეს არჩევანი. Windows 8-ის შემთხვევაში ჩვენ არ გვინდა ვალში დავრჩეთ და გვინდა ჩვენი წვლილიც შევიტანოთ ინოვაციაში. ეს არის აბსოლუტურად უჩვეულო, სრულიად ახალი გამოთვლითი მოწყობილობები მაიკროსოფტისგან. ეს არის Microsoft Surface – და ეს არის პლანშეტი”.

სტივენ სინოფსკიმ განაცხადა, რომ Windows RT პლანშეტის სისქე არის 9.3 მილიმეტრი და მას აქვს 10,6 დიუმიანი HD ეკრანი 16:9 შეფარდებით. USB 2.0 პორტი, პირველი მაგნიუმის შენადნობის კორპუსი, WiFi ქსელების საუკეთესო მხარდაჭერა არსებულ პლანშეტებს შორის, 3 მილიმეტრი სისქის Touch Cover კლავიატურა , 32/64 გიგაბაიტი მეხსიერება.

სამმილიმეტრიანი Touc Cover-ის ნაცვლად შეიძლება შევარჩიოთ 5 მილიმეტრიანი Type Cover მოძრავი კლავიშებით. WinRT პლანშეტი გამოვა Windows 8-ის გამოსვლისთანავე ანუ ოქტომბრის შემდეგ.

Windows 8 პლანშეტი მუშაობს Ivy Bridge პლატფორმაზე და აქვს USB 3.0 პორტები, Mini Display Port და 128 გიგაბაიტი მეხსიერება.

ფასები ჯერ არ გამჟღავნებულია, ბალმერმა პრეზენტაციაზე თქვა, რომ ისინი იქნება “კონკურენტუნარიანი” ანუ Surface ARM პროცესორით იქნება იგივე ფასში რაც სხვა პლანშეტები ხოლო Windows 8-ის ფასი ულტრაბუქებს გაუსწორდება.

[youtube]http://www.youtube.com/watch?v=dpzu3HM2CIo[/youtube]

Surfac-ის პრომო საიტი
პრეს რელიზი და ტექნიკური მონაცემები

Categories
Apple Microsoft უსაფრთხოება

Security Audit part 1

მოგესალმებით ძვირფასო მკითხველებო გასული 15 დღის  Security Audit-ის თემა როგორც ყოველთვის არის გასული კვირის შეფასება Cyber სამყაროში, დღევანდელი Security Audit-ი მინდა დავიწყო Microsoft Windows-ით.

Microsoft Windows

 

მიმდინარე თვის პირველი კვირა არც ისე სახარბიელო აღმოჩნდა კომპანია Microsoft-თვის Security მხრივ ყველაზე მნიშვნელოვანი რა პრობლემაც ქონდა კომპანიას Security ეს არის Microsoft XML Core Services, როელიც Security Update ჯერ კიდევ არ არსებობს სამაგიეროდ არსებობს ექსპლოიტის კოდი ღია წვდომაზე რომლის გადმოწერა და თავისი მიზნებისთვის გამოყენება შეუძლია ნებისმიერ მსურველს ასე რომ გაითვალისწინეთ რჩევა და დახურეთ ეს პრობლემა თქვენ თვითონ.

Microsoft XML Core Services

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : კრიტიკული
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1889
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: 

Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft XML Core Services (MSXML) 3.x
Microsoft XML Core Services (MSXML) 4.x
Microsoft XML Core Services (MSXML) 5.x
Microsoft XML Core Services (MSXML) 6.x

Vulnerable versions:

Microsoft Office 2003
Microsoft Office 2007
Microsoft XML Core Services 3.x
Microsoft XML Core Services 4.x
Microsoft XML Core Services 5.x
Microsoft XML Core Services 6.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის ობიექტზე მიმართვის დროის შეცდომის გამო მეხსიერებაში, რომელიც არაკორექტულად იყო ინიციალიზებული.


მწარმოებლის web მისამართი: www.microsoft.com

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრის პატჩი არ არსებობს ამ დროისთვის არსებობს მისი გამოსწორების ინსტრუქცია http://support.microsoft.com/kb/2719615

დეტალურად მწარმოებლის საიტზე: http://technet.microsoft.com/en-us/security/advisory/2719615

რამოდენიმე სიტყვით ვიტყვი, რომ ეს ექსპლოიტი შესულია metasploit მინაცემთა ბაზაში, რაც იმას ნიშნავს, რომ ნებისმიერ მომხმარებელს ვისაც metasploit იყენებს თავისუფლად შეუძლია გამოიყენოს ეს Vulnerability თქვენს წინააღმდეგ რჩევის სახით გეტყვით, რომ თუ თქვენ იყენებთ ზემოთ აღნიშნულ პროდუქტს, აუცილებალ მიყევით ბმულს პრობლემის აღმოფხვრის და ჩაასწორეთ პრობლემა.

P.S.

ინტერნეტში ტესტები ვიპოვე მხოლოდ ოპერაციულ სისტემაზე Windows xp sp3 IE 6.0 და IE 7.0 ტესტები ჩავატარე

Microsoft Windows 7

Internet Explorer 8

ბრძანებაზე show targets

როგორც ხედავთ Microsoft Windows 7 შედის პირველ ცდაზე რატომღაც ცივი უარი მივიღე

ბრაუზერს გამოჰქონდა შეტყობინება

სულ ცოტა დაკვირვების შემდეგ შემტევი აღმოაჩენს თავის შეცდომას და ექსპლოიტი იმუშავებ, ასე რომ ეს ექსპლოიტი ნამდვილად მუშაობს ოპერაციულ სისტემაზე Windows 7.

შემდეგი პრობლემა Microsoft ფირმის ეს არსის Internet Explorer, შესაძლებელი გახდა Internet Explorer კომპრომენტაცია.

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1875
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Internet Explorer 8

Vulnerable versionsMicrosoft Internet Explorer 8.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს მონაცემის დამუშავების შეცდომის გამო Same ID.  მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული ვებ გვერდის საშუალებით გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

მწარმოებლის web მისამართი:  http://www.microsoft.com/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

Internet Explorer ამ პრობლემის გარდა ჰქონდა კიდევ არა ნაკლები პრობლემა არა მხოლოდ ამ ვერსიაზე არამედ Microsoft Internet Explorer 6.x, Microsoft Internet Explorer 7.x, Microsoft Internet Explorer 8.x, Microsoft Internet Explorer 9.x, ამ Vulnerability პრიორიტეტი დაბალია მაგრამ მაინც საინტერესოა იმათთვის რომლებსაც დეტალები აინტერესებს Vulnerability CVE-2012-1882.

Microsoft  პრობლემები ქონდა ამ თვეში ასევე Microsoft Lync 2010 დაკავშირებით

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 4
CVE ID: CVE-2011-3402;  CVE-2012-0159;  CVE-2012-1849;  CVE-2012-1858.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Lync 2010

Vulnerable versionsMicrosoft Lync 2010, Microsoft Lync 2010 Attendee.

აღწერა: აღმოჩენილი Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა განახორციელოს XSS შეტევა და კომპრომენტაცია გაუკეთოს მთელს სისტემას.

Microsoft ასევე პრობლემები ჰქონდა Microsoft Dynamics AX Enterprise Portal, Microsoft Communicator 2007, ასევე მაღალი პრიორიტეტის Vulnerability ჰქონდა RDP протоколе в Microsoft Windows თითქმის ყველა პლატფორმაზე CVE-2012-0173, მაღალი პრიორიტეტი ჰქონდა Microsoft .NET Framework ვერსიებზე Microsoft .NET Framework 2.x, Microsoft .NET Framework 3.x, Microsoft .NET Framework 4.x

 

ამ თვის დასაწყისი არასახარბიელო იყო Google Chrome ასევე Opera -თვის. უკვე მერემდენეჯერ Google Chrome აქვს პრობლემები უსაფრთხოებასთან ამჯერად 7  Vulnerability აქვს

გამოქვეყნების თარითი:  14.06.2012
ცვლილებების თარიღი:  14.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 7
CVE ID: CVE-2012-2034;  CVE-2012-2035;  CVE-2012-2036;  CVE-2012-2037;  CVE-2012-2038;  CVE-2012-2039;  CVE-2012-2040.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Google Chrome 19.x

Vulnerable versionsGoogle Chrome 19.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, როგორც ირკვევა პრობლემა არა თვითონ Google Chrome არამედ Adobe Flash Player. პრობლემა აქვს Adobe AIR 3.x და Adobe Flash Player 11.x

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

შემდეგი ჩვენი განხილვის თემაა WordPress.

დიდი რაოდენობით Vulnerability აქვს WordPress, მათ დეტალურ განხილვას არ შეუდგები უბრალოდ ჩამოვწერ რა პრობლემები აქვს.

ordPress RBX Gallery Plugin; rdPress Top Quark Architecture Plugin; WordPress wpStoreCart Plugin; WordPress NS Utilities; WordPress kk Star Ratings; WordPress PDW File Browser; WordPress Mac Photo Gallery; WordPress Front File Manager; WordPress PICA Photo Gallery; WordPress SFBrowser; WordPress Annonces; WordPress Nmedia Member Conversation; WordPress Front End Upload; WordPress Omni Secure Files.

ზემოთ ჩამოთვლილი Vulnerability უმრავლესობა მაღალი კატეგორიისა და მათი მოგვარების პატჩები არ არსებობს ასე რომ გირჩევთ გადახედოთ თიტოეულს დეტალურად თუ რომელიმე მათგანი თქვენს WordPress ან შეცვალეთ გამოყენებული პლაგინი მისი რომელიმე ალტერნეტივით ან მწარმოებლის საიტზე მოძებნეთ მისი მოგვარების ინსტრუქცია.

შემდეგი განხილვის თემაა Apple iTunes

 

გულგატეხილი ამ თვეს არც Apple დარჩა საკმაოდ სერიოზული 2 Vulnerability იქნა აღმოჩენილი Apple iTunes.

გამოქვეყნების თარითი:  18.06.2012
ცვლილებების თარიღი:  18.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 2
CVE ID:   CVE-2012-0672; CVE-2012-0677
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Apple iTunes 10.x

Vulnerable versionsApple iTunes 10.x ვერსია  10.6.3 ვერსიამდე.

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის გამო (.m3u) ფორმატის ფლეილისტის დამუშავებისას, მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული (.m3u) ფაილის საშუალებით გადაავსოს დინამიური მეხსიერება და გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

შენიშვნა: Vulnerability არ ვრცელდება Apple iTunes Mac OS X Lion თვის.

მწარმოებლის web მისამართი:  http://www.apple.com/itunes/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ ბოლო ვერსიის პროდუქტი 10.6.3 მწარმოებლის საიტიდან.

 

 

Categories
Microsoft

Microsoft Surface პლანშეტები

პრეზენტაციაზე, რომელიც ლოს ანჯელესში ჩატარდა კომპანია Microsoft-მა წარმოადგინა საკუთარი წარმოების პლანშეტების სერია Microsoft Surface. მოწყობილობები მუშაობენ Windows RT და Windows 8 Pro პლატფორმებზე.

Categories
Apple Microsoft Uncategorized უსაფრთხოება

Security audit

მოგესალმებით, ძვირფასო მკითხველებო დღევანდელი ჩვენი განხილვის თემა იქნებ ამ კვირის მნიშვნელოვანი Vulnerability და ქსელური სისუსტეები, დღევანდელი განხილვა მინდა დავიწყო ამ კვირაში აღმოჩენილი PHP-ს Vulnerability-ით.

 

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability არღერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-2329
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: PHP 5.4.x, PHP 5.4.x ვერსია 5.4.3 ვერსიამდე.

არწერა:

Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პრობლემა არსებობს  apache_request_headers()-ში შეცდომის გამო, ამ შეცდომის გამოყენებით შემტევს შეუძლია გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, ეს პრობლემა ძალიან მწვავედ დგას ისეთ ორგანიზაციებისთვის ვისაც გახსნილი აქვს თავის სერვერზე ფაილების ატვირთვის ფუნქცია.

მწარმოებლის web მისამართი: http://www.php.net/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოვწეროთ მწარმოებლის საიტიდან განახლებული ვერსია 5.4.3,  გადმოსაწერი ლინკი მითითებულია ქვემოთ:

ლინკი:

http://www.php.net/archive/2012.php#id2012-05-08-1

განხილვის შემდეგი თემაა Adobe Illustrator, ნაპოვნია 5 მაღალი დონის Vulnerability.

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability აღჭერილობა : მაღალი
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 5
CVE ID:

  • CVE-2012-0780
  • CVE-2012-2023
  • CVE-2012-2024
  • CVE-2012-2025
  • CVE-2012-2026

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: Adobe Illustrator CS5 15.x
Vulnerable products:

Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Windows
Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Macintosh.

 

არწერა:
Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პირველი 4 ექსპლოიტი უცნობი შეცდომის გამო არსებობს როგორც მწარმოებელი იუწყება ჯერ არ არის ნაპოვნი შეცდომა რის შედეგადაც მუშაობს ეს ექსპლოიტი 5 არსებობს იმის გამო, რომ JPEGFormat.aip გამოყენებისას ხდება overflow შემტევს შეუძლია წინასწარ გამზადებული JPEG  ფაილის საშუალებით ატაკერს შეუძლია გამოიწვიოს დინამიური მეხსიერების გადავსება და განახორციელოს კოდის გაშვება სისტემაზე. ინტერნეტ სივრცეში ეს ექსპლოიტი ღიად არ მოიპოვება ასევე რამოდენიმე დახურულ ფორუმზეც ვერ მოიძებნა, ექსპლოიტი ოფიციალურად კიდევ კარგა ხანს არ დაიდება ღიად მაგრამ ჩემი რჩევა იქნება მაინც განაახლოთ პროდუქტი.

მწარმოებლის web მისამართი: http://www.adobe.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოიწერეთ  CS6.

ლინკი:
http://www.adobe.com/support/security/bulletins/apsb12-10.html

როგორც არ უნდა გაგიკვირდეთ განხილვის შემდეგი თემაა Red Hat Enterprise Linux, ეს ოპერაციული სისტემა გამოირჩევა თავისი უსაფრთხოებით, Red Hat Enterprise-ი უფრო მეტად გამოიყენება სერვერის ოპერაციულ სისტემად, მას აღიარებენ როგორც ერთ-ერთი ყველაზე დაცულ სისტემას ძალიან იშვიათია როდესაც ამ სისტემაზე რაიმე სახის Vulnerability-ს პოულობენ, მართალია ეს Vulnerability აღწერილობაში დაბალი დონის არის, მაშ ასე:

გამოქვეყნების თარითი: 04.05.2012
ცვლილებების თარიღი: 04.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 3
CVE ID:

  • CVE-2011-3638
  • CVE-2011-4086
  • CVE-2011-4127
  • CVE-2012-0028
  • CVE-2012-0207

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:
Red Hat Enterprise Linux Desktop 5
Red Hat Enterprise Linux 5 (Server)

აღწერა:
ეს Vulnerability შემტევს საშუალებას აძლევს განახორციელოს DoS შეტევა, როგორც ფორუმებზე წერენ (მე არ მომეცა საშუალება დამეტესტა პირადად ყოველ შემთხვევაში ჯერ) სერვერის გასაჩერებლად არ არის საკმარისი ერთ  ან ორი შემტევი ბოტ კომპიუტერი საშუალო მომაცემების სერვერს 4-5 ბოტი ყოფნის.

დეტალურად შეგიძლიათ გაეცნოთ აქ

http://www.securitylab.ru/vulnerability/409037.php
http://www.securitylab.ru/vulnerability/413053.php
http://www.securitylab.ru/vulnerability/413561.php

მწარმოებლის web მისამართი: http://www.redhat.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ და დააყენეთ განახლება

ლინკი:
https://rhn.redhat.com/errata/RHSA-2012-0107.html
https://bugzilla.redhat.com/show_bug.cgi?id=771764

 

ჩვენი განხილვის შემდეგი თემაა Apache, ამ პროდუქტზე შემიძლია ვთქვა რომ ჯერ-ჯერობით Apache სამომხმარებლო ბაზრის დიდ ნაწილს ფლობს არის მისი ანალოგები მაგრამ ჯერ-ჯერობით სრულყოფილი არცერთი არაა მოდით ვნახოთ რა გაჭირებია Apache-ს.

 

გამოქვეყნების თარითი: 03.05.2012
ცვლილებების თარიღი: 03.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არ არსებობს (არსებობს მოგვარების ინსტრუქცია)
Vulnerability რაოდენობა :
CVE ID:   CVE-2011-3620

ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Apache Qpid 0.x შესაძლოა სხვა ვერსიებიც.

აღწერა:
Vulnerability-ს დახმარებით შესაძლებელია სისტემაში არსებული შეზღუდვების გვერდის ავლა, პრობლემა დაკავშირებულია პაროლის აუტენტიფიკაციის არ შემოწმებასთან. როგორც გავარკვიე ამ Vulnerability ძალიან რთულია სისტემაში შეღწევა თან ექსპლოიტი ლოკალურია, თავის დაზღვევის მიზნით მაინც გირჩევთ გადახედოთ კონფიგურაციას და ჩაასწოროთ

მწარმოებლის web მისამართი: http://apache.org/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლება SVN რეპოზიტორიიდან

ლინკი:
https://issues.apache.org/jira/browse/QPID-3652
https://reviews.apache.org/r/2988/diff/
https://bugzilla.redhat.com/show_bug.cgi

Windows

  • OS Windows (თვითონ ოპერაციულ სისტემაში )
  • Microsoft .NET Framework 4
  • Microsoft Office
  • Pidgin
  • McAfee

Mac OS

  • Apple Safari 5.1.7 ვერსიამდე

WEB

  • WordPress Login With Ajax
  • Genium CMS (პრობლემა მოუგვარებელია)
  • Drupal 7.13 მდე
  • Drupal cctags 7.x-1.10 ვერსიამდე

რამოდენიმე მათგანი თვითონ დატესტილი მაქვს მაგრამ ტესტირების ვიდეო ვერ დავდებ საიტის წესწბიდან გამომდინარე, მომავალში შევეცდები რაიმე სახის გამოსავალი გამოვძებნო, თუ რაიმე სახის კითხვა გაგიჩნდათ შეგიძლიათ დაწეროთ კომენტარში ან მომწეროთ მეილზე: r.karchava@gmail.com

Categories
Microsoft უსაფრთხოება

Vulnerability Microsoft Windows Common Control Library ActiveX

გამოქვეყნების თარითი: 10.04.2012
ჩვლილებების თარიღი: 10.04.2012
Vulnerability არჭერილობა : კრიტიკული
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-0158
ექსპლოიტის ტიპი – მოშორებული

  • Affected products: Microsoft BizTalk Server 2002
  •  Microsoft Commerce Server 2002
  •  Microsoft Commerce Server 2007
  •  Microsoft Commerce Server 2009
  •  Microsoft Office 2003 Professional Edition
  •  Microsoft Office 2003 Small Business Edition
  •  Microsoft Office 2003 Standard Edition
  •  Microsoft Office 2003 Student and Teacher Edition
  •  Microsoft Office 2003 Web Components
  •  Microsoft Office 2007
  •  Microsoft Office 2010
  •  Microsoft SQL Server 2000
  •  Microsoft SQL Server 2000 Analysis Services
  •  Microsoft SQL Server 2005
  •  Microsoft SQL Server 2005 Express Edition
  •  Microsoft SQL Server 2008
  •  Microsoft Visual Basic 6.x
  •  Microsoft Visual FoxPro 8.x
  •  Microsoft Visual FoxPro 9.x

Vulnerable versions:

Microsoft Office 2003
Microsoft Office 2003 Web Components Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 (32-bit editions)
Microsoft Office 2010 Service Pack 1 (32-bit editions)
Microsoft SQL Server 2000 Analysis Services Service Pack 4
Microsoft SQL Server 2000 Service Pack 4
Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4
Microsoft SQL Server 2005 for 32-bit Systems Service Pack 4
Microsoft SQL Server 2005 for Itanium-based Systems Service Pack 4
Microsoft SQL Server 2005 for x64-based Systems Service Pack 4
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 2
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 3
Microsoft SQL Server 2008 for x64-based Systems Service Pack 2
Microsoft SQL Server 2008 for x64-based Systems Service Pack 3
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 2
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 3
Microsoft SQL Server 2008 R2 for 32-bit Systems
Microsoft SQL Server 2008 R2 for x64-based Systems
Microsoft SQL Server 2008 R2 for Itanium-based Systems
Microsoft BizTalk Server 2002 Service Pack 1
Microsoft Commerce Server 2002 Service Pack 4
Microsoft Commerce Server 2007 Service Pack 2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 2
Visual Basic 6.0 Runtime

Vulnerability  აღწერა :
ამ Vulnerability   საშუალებით შესაძლებელია მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს  შეცდომის გამო MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 და MSCOMCTL.ListView ში (MSCOMCTL.OCX) კომპონენტებში. მოშორებულ მომხმარებელს შეუძლია წინასწარ გამზადებული web გვარდის საშუალებით გამოიწვიოს მახსოვრობის არაკორექტული მუშაობა და განახორციელოს თვითმოქმედი კოდის გაშვება სისტემაში.

P.S. ეს Vulnerability დღეს დღეობით ძალიან აქტუალურია გირჩევთ სასწრაფოთ გააკეთოთ განახლებები თქვენს სისტემაზე, დღეს დილით გავტესტე დამერწმუნეთ სერიოზული პრობლემების შექმნა შეუძლია, სატესტო ვირტუალურ მანქანებზე მეყენა ოთხი სხვადასხვა ანტივირუსული ბრენდი, როდესაც ეგენი აზრზე მოვიდნენ სისტემას პრობლემები ქონდა მართალია ორმა მათგანმა მოახერხა ნაწილობრივ დაებლოკა მაგრამ სანამ რეაგირებას მოასწრებდა ანტვირუსი მანამდე რაც მოხდა სისტემაში საკმარისი აღმოჩნდა სისტემის არასტაბილური მუშაობისთვის და თუ ცოთა მოდიფიკაციას გავაკეთებთ ექსპლოიტის მეორე ჯერზე სისტემის სრული დესტაბილიზაცის გამოწვევა შესაძლებელია.

ლინკები განახლებებზე:

 

Microsoft Office 2003 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft Office 2003 Web Components Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft Office 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft Office 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft Office 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?FamilyId=23c9d7bf-c9e0-4e01-8b66-da542332a28b
Microsoft Office 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?FamilyId=23c9d7bf-c9e0-4e01-8b66-da542332a28b
Microsoft SQL Server 2000 Analysis Services Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=198f1819-818b-4b2e-a424-4a45729746eb
Microsoft SQL Server 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2a9d97e8-79e0-4997-88fe-1224707e1b37
Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft SQL Server 2005 for 32-bit Systems Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft SQL Server 2005 for Itanium-based Systems Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft SQL Server 2005 for x64-based Systems Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d0d34b4f-4bcd-4df7-8ebc-87367e889959
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 for x64-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 for x64-based Systems Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 R2 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft SQL Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=17294713-5c03-4439-bcae-471e9b1e1ac9
Microsoft BizTalk Server 2002 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d90b78d2-551b-499b-9bd2-85b40646dbc7
Microsoft Commerce Server 2002 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=35de8833-50ae-482d-aa07-497bf68fb38e
Microsoft Commerce Server 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=3f04fb90-8f11-4392-a4bc-800903091f04
Microsoft Commerce Server 2009:
http://www.microsoft.com/downloads/details.aspx?FamilyId=a8998b6b-e9a4-457e-a34f-0458dda81f2f
Microsoft Commerce Server 2009 R2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e9221811-8913-412b-ae04-21a55ce7c4c5
Microsoft Visual FoxPro 8.0 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=3a7ff474-f1e0-4c86-9555-64e8e7357890
Microsoft Visual FoxPro 9.0 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=53c0132e-7724-4e94-abe9-e79b76ce35d7
Visual Basic 6.0 Runtime:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0afe933a-1e62-45c4-910c-ea94b203df5a

ლინკი:
MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)

 

Categories
Internet Microsoft ბიზნესი

Microsoft, Skype-ის ვებ ვერსიას გამოუშვებს

კორპორაცია Micrososft, პროექტ Skype for Browsers–ის შესაქმნელად, ახალ თანამშრომლებს ეძებს. შესაბამისად გამოქვეყნდა ოთხამდე ოფიციალური განცხადება, რომელიც ახალი კადრების შერჩევას ითვალისწინებს.

ვაკანსიის მოკლე აღწერა შემდეგნაირად ჟღერს: რედმონდულ კომპანიას ესაჭიროება პროგრამისტები, რომლებიც ფლობენ HTML5–ის პროგრამულ ენას. ახალ თანამშრომლები იმუშავებენ Microsoft-ის ოფისებში — ლონდონსა (ინგლისი) და პრაღაში (ჩეხეთი).

გავრცელებული ინფორმაციის თანახმად, Microsoft-ს დაგეგმილი აქვს, Skype-ის ვებ ვერსიის გამოშვება. პროგრამული კლიენტის, ან დამატებითი პროგრამული კომპონეტების დაინსტალირება ვებ ბრაუზერში აუცილებელი არ იქნება. გამოსვლის თარიღი ჯერ ჯერობით არ სახელდება.

შეგახსენებთ, რომ Microsoft-მა, ინტერნეტ-სატელეფონო კომპანია, Skype 2011 წლის მაისში 8,5 მილიარდ დოლარად შეიძინა. ეს გარიგება ყველაზე მასშტაბური გახლავთ, ბილ გეითსის კომპანიის 36 წლიანი ისტორიის მანძილზე. ასევე, 2011 წლის სექტემბრის მონაცემებით, Skype-ში დარეგისტრირებულ მომხმარებელთა რაოდენობამ, 660 მილიონს გადააჭარბა.

წყარო: Ars Technica

Categories
Microsoft უსაფრთხოება

Microsoft Windows Remote Desktop Vulnerabilities

მიგესალმებით ყველას,  ამ სტატიაში საუბარი  იქნება  Microsoft Windows Remote Desktop Vulnerabilities-ებზე, ჩემს პირველ სტატიაში ავღნიშნე, რომ cyber security-ზე ძალიან ბევრი არ ან ვერ ზრუნავს.  ჩემი პირადი ინფორმაციით Windows სერვერების დიდ ნაწილისთვის ზემოთხსენებული პრობლემა კიდევ აქტუალურია, რადგან ეს Vulnerability სერვერებზე კიდევ არ არის გამოსწორებული გარკვეული მიზეზების გამო, ჩემი რჩევა იქნება რაც შეიძლება მალე გამოასწორონ ადმინებმა ეს პრობლემა რადგან, ამ ექსპლოიტის ინტერნეტიდან გადმოწერა და შეტევაზე გადასვლა ძალიან ადვილია ასევე   Metasploit-ში უკვე დამატებულ იქნე RDP-ს ექსპლოიტები.

  • Vulnerability აღწერა – კრიტიკული
  • პატჩი  – არსებობს
  • CVE ID: CVE-2012-0002
  • ექსპლოიტის ტიპი – მოშორებული
  • Affected products Microsoft Windows XP Professional

Microsoft Windows XP Home Edition
Microsoft Windows Vista
Microsoft Windows Storage Server 2003
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows 7

  • Vulnerable versions Microsoft Windows XP

Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7

მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული RDP პაკეტების საშუალებით გაუშვას თვითნებური კოდი SYSTEM-ის პრივილეგიით  ავტორიზაციის გავლა არ არსის სავალდებულო ამ  Vulnerability-ს გამოსაყენებლად. დამეთანხმებით რომ სერვერზე თუ თუ ატაკერმა ასეთი წვდომა მიიღო თქვენს სერვერზე ეს შესაძლებელია ფატალური შედეგით დამთავრდეს.
პ.ს.
არის შემთხვევები სადაც სერვერებზე ჯერ კიდევ  Microsoft remote desktop connection vulnerabilities არ არის გამოსწორებული, ეს vulnerability რომლის საშუალებით შესაძლებელია გამოვიწვიოთ დინამიური მეხსიერების გადავსება რომლის შემდეგაც შესაძლებელია თვითნებური კოდი გაშვება, ასევე გამოუსწორებელია  RDP ექსპლოიტი, რომელიც იწვევს “ლურჯი სიკვდილის ეკრანს”.

პრობლემის გადაწყვეტა: თქვენი ოპერაციული სისტემის სრული განახლება ან ამ კერძო შემთხვევის განახლებები თქვენ შეგიძლიათ გადმოიწეროთ ქვემოთ მითითებლი მისამართებიდან.

Windows XP Service Pack 3

http://www.microsoft.com/downloads/details.aspx?familyid=18a1fe48-1318-4b93-afad-206950bb1ae5

Windows XP Professional x64 Edition Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=eccf865d-399a-4862-b26f-f35580419875

Windows Server 2003 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=b69b4b9b-c0a1-4c1e-b081-8529eaf1536a

Windows Server 2003 x64 Edition Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=8081e67f-288c-4714-bff8-e0ff9777692f

Windows Server 2003 with SP2 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=521baa02-5d7a-4cba-8a1a-2af1b6e4cbe4

Windows Vista Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=39abdf7b-ea9d-4b95-a28d-4140374d531d

Windows Vista x64 Edition Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=e5970daf-4440-42fa-8efc-e6190c6a22aa

Windows Server 2008 for 32-bit Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=fef2c1d7-2004-43d7-aa49-673c6f374670

Windows Server 2008 for x64-based Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=4ffae13f-3432-4849-a2da-a76f96d7ceb3

Windows Server 2008 for Itanium-based Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=67581250-50fd-4f4c-a3cc-45ce2662b0c3

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=16b0195c-84d3-4c08-8b98-ff2c80d144e1

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=3a6c7fdf-105a-4886-ad52-c892f37e32d1

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=40b62d08-d2a2-4900-b01c-46fc761973d0

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=1bbe7cda-4bee-4d65-8127-3c13624a1168

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=7c1774cc-e00c-47f3-97a2-bc90de857793

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=7ec21f41-1673-4592-b45c-6438ad57e08c

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=6a07f99c-8ab4-4e44-8d48-6ac787dd2b51

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=469aa1f6-ed89-4649-8736-eaa5e2ad44ee

წყარო:

http://www.zerodayinitiative.com
http://www.securitylab.ru
http://www.microsoft.com 

Categories
Microsoft

Windows 8 თავსებადი იქნება retina ეკრანებთან

ანალიტიკოსები ფიქრობდნენ, რომ Microsoft–ის გეგმებში არ იყო Windows 8-ის დამეგობრება მაღალი გარჩევადობის ეკრანებთან, მაგრამ როგორც გაირკვა მას ექნება 2560 x 1440 გარჩევადობის მქონე 10 დიუმიან ეკრანებთან. ეს არის შესანიშნავი 291 პიქსელი დიუმზე. რა თქმა უნდა ეს არ არის ისეთი ადვილი გასაკეთებელი როგორც სათქმელი, საჭიროა აპარატული და პროგრამული ინფრასტრუქტურის შექმნაც.

Categories
Microsoft

MWC 2012: Windows 8 Consumer Preview

გუშინ MWC-ზე კომპანია Microsoft-მა წარმოადგინა მისი მომავალი ოპერაცული სისტემის Windows 8-ის Consumer Preview ვერსია, რომლის დანიშნულებაც არის მომხმარებლების წინასწარი გაცნობა ახალ სისტემასთან, რომელიც მართლაც ბევრ რამეში შეიცვალა. მინდა წარმოგიდგინოთ ვიდეო, სადაც განხილულია ახალი ოპ. სისტემის სამომხმარებლო ინტერფეისის თავისებურებები