ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

RE: [security-alerts] В продолжение темы об ошибках мониторов в KAV



> 
> eugeny gladkih wrote:
> 
> >>>>>>"KV" == Kazennov, Vladimir 
> <Vladimir.Kazennov@xxxxxxxxxx> writes:
> >>>>>>            
> >>>>>>
> >
> > KV> ;-) john писал в своих письмах - "Any mailicious 
> software on local computer can bypass..."
> > KV> http://www.kaspersky.ru/technews?id=187430186
> >
> >они туфту гонят. атакуется браузер через эту дырку - заливаем со
> >страницы java applet, который пользуется дырой в http парзере
> >  
> >
> Так они про это и писали - сначала каким-то образом должен залиться
> torjan-downloader. А он действительно может заливать сам 
> троян по любому
> протколу, и вообще не обязательно HTTP, и тут уже надо другие 
> механизмы
> обнаружения применять.
> 
> >для выкачки всего чего угодно. например iframe-эксплоита.
 На самом деле в нормальных fw (в  том же PIX-е по-моему) есть опция проверки 
соответствия трафика протоколу, который должен там быть (указывается порт и тип 
ожидаемого протокола). Если, например, по 80 порту передается что-то не 
HTTP-шное, то соединение рубится. 
И им надо было что-то подобное сделать.

> >
> >  
> >
> 
> --  
>  Alexander Dilevsky
>  mailto:dil@xxxxxx
> 
> 



 




Copyright © Lexa Software, 1996-2009.