Вирус на 300 баксов
А куда делся NAT на роутере? Или мимо него шагаем?
Уфф… Одно другого не исключает. Мимо NAT, конечно. Тем более это возвратный запрос.
Некоторые сервисы (например, интернет-игры, IP-телефония, видеоконференции и другие приложения, требующие одновременного установления множества сессий) несовместимы с технологией NAT. В этом случае нужно использовать динамическое перенаправление портов (Port Triggering).
Пример:
Через роутер с IP-адреса компьютера локальной сети (LAN) отправляется запрос в Интернет (WAN) с конкретным номером порта, для которого указано динамическое правило (Trigger Port). Когда роутеру на WAN-порт приходит ответ на соответствующий ему номер входящего порта (Incoming Port), роутер перенаправляет трафик на IP-адрес компьютера локальной сети, который отправлял запрос.
На самом деле, NAT не отменяет всего выше написанного. NAT - вообще никак не предназначен для защиты. Это - система сохранения IPv4 адресов.
Насколько я помню, роутер строит NAT таблицу с сопоставлением адресов и портов. Что мешает, входящему извне пакету, иметь специальную запись при заходе на любой порт роутера, осуществлять заброс на определенный порт клиента. Это во-первых.
Во-вторых, у меня есть глубокое подозрение, что во всех стандартных имплементациях NAT на потребительских роутерах есть дополнительные скрытые записи для автоматического проброса пакетов на определенные порты клиентов. При этом они, естественно не отображаются, т.к. предназначены для работы сервисных протоколов или работы спецслужб и зарыты глубоко в прошивке роутера.
В-третьих, уже упомянутый man in the middle на любом устройстве на пути пакета между двумя хостами позволяет вписать любую заразу практически в любой пакет. И такие дверки оставляются производителями сетевого оборудования опять-таки для спецслужб.
Сноуден не зря говорил про слив из АНБ.
Смеялись в голос всем отделом.
Вот и досмеялись: ria.ru/society/20170525/1495054735.html
Вот и досмеялись: ria.ru/society/20170525/1495054735.html
О да, это страшно ! Дыра потенциально существует с 2007 г., эксплоитов нет, читайте журнализдов дальше.
А что по поводу шифратора ~xdata~ ?
С 19-го числа пошли заражения.
О да, это страшно ! Дыра потенциально существует с 2007 г., эксплоитов нет, читайте журнализдов дальше.
У вас там в отделе все такие? Вы хоть ссылки открывали? При чём тут 2007 год! Речь идёт о уязвимости VLC, Kodi, PopcornTime и Stremio плееров.
Вы хоть ссылки открывали? При чём тут 2007 год! Речь идёт о уязвимости VLC, Kodi, PopcornTime и Stremio плееров.
Я чуть дальше этой мурзилки пошел. Классический потенциальный buffer overflow, известен с 2007 г. (по крайнейе мере в VLC начиная с версии 0.8.6), если интересно - погуглите. А то, что ребята из чекпоинта показали - полный бред, простите. От такой потенциальной дыры до remote code execution - как до Магадана вприсядку.
buffer overflow, известен с 2007
Опять мимо; проблема buffer overflow появилась гораздо раньше, как и stack overflow. ☕
А то, что ребята из чекпоинта показали - полный бред, простите. От такой потенциальной дыры до remote code execution - как до Магадана вприсядку.
А Вы часом не в Касперском работаете? Очень уж ваши ответы с их политикой совпадают…
Классический потенциальный buffer overflow
Может пропустил; не нашел в статье от чекпоинта что указанные плееры используют уязвимость buffer overflow.
Опять мимо; проблема buffer overflow появилась гораздо раньше, как и stack overflow. ☕
Я о конкретно этой дырке в конкретно этом плеере, использующем одну небезопасную функцию в модуле работы с субтитрами, которая может привести к buffer overflow. Сслылку на security bulletin при желании найдете сами.
По поводу статьи от чекпоинта: там вообще ничего нет, от слов совсем. В виртуалке с 10 виндой открывают ролик с субтитрами, в хосте (?) выскакивает tightvnc, закрывая какое-то магическое окошко с работой superhackersoftware. Фсио.
Я о конкретно этой дырке в конкретно этом плеере, использующем одну небезопасную функцию в модуле работы с субтитрами, которая может привести к buffer overflow
И какое это имеет отношение к статье от чекпоинта?
Чекпоинт нашёл дыру и судя по реакции разработчиков она действительно представляла опасность.
По поводу статьи от чекпоинта: там вообще ничего нет, от слов совсем
Ну для вас может и нет, а вот для всех остальных:
Platforms Update:
PopcornTime– Created a Fixed version, however it is not yet available to download in the official website.
The fixed version can be manually downloaded via the following link: ci.popcorntime.sh/job/Popcorn-Time-Desktop/249
Kodi– Officialy fixed and available to download on their website. Link: kodi.tv/download
VLC– Officially fixed and available to download on their website
Link: get.videolan.org/vlc/…/vlc-2.2.5.1-win32.exe
Stremio– Officially Fixed and avilable to download on their website
Link: www.strem.io
П.С. Остались ещё куча телевизоров и китайских плееров где обновления не будут установлены никогда.
И какое это имеет отношение к статье от чекпоинта?
Чекпоинт нашёл дыру и судя по реакции разработчиков она действительно представляла опасность.
Возможно и предтавляeт, а возможно - и нет, надо сильно внимательно смотреть на код, а мне лень. А смысл статьи от чекпоинта - “вы все умрете, если не купите наш офигенный софт”, неужели непонятно ?
закрывая какое-то магическое окошко с работой superhackersoftware. Фсио.
И кто же его открыл ЛОЛ?
А смысл статьи от чекпоинта - “вы все умрете, если не купите наш офигенный софт”, неужели непонятно ?
Похоже ваша статья от чекпоинта гораздо длиннее чем моя 😃
И кто же его открыл ЛОЛ?
Кинишко посмотрите повнимательнее, оно коротенькое
Похоже ваша статья от чекпоинта гораздо длиннее чем моя 😃
Отож, они мне отдельную версию написали.
И да, такой вопрос в воздух: а что, executable stack/data/heap в винде возможны?
И да, такой вопрос в воздух: а что, executable stack/data/heap в винде возможны?
насколько я знаю - нет.
насколько я знаю - нет.
А откуда тогда крики о запуске произвольного кода через эту дырку?
А откуда тогда крики о запуске произвольного кода через эту дырку?
Без понятия 😉 Про эту дырку от 2007 года написали вы. В статье от чекпоинта об этом ни слова: blog.checkpoint.com/…/hacked-in-translation/
Журнализм чистой воды; сначала приписать им что-то а потом гневно с этим бороться 😃
Журнализм чистой воды; сначала приписать им что-то а потом гневно с этим бороться 😃
Отмотайте тред назад. Ссыска на РИАН, ведущая к чекпоинтам, была приведена как аргумент в пользу того, что через дырку в плеере можно выполнить произвольный код, сформировав некие специальные данные и нас всех скоро захватит скайнет. Я же, почитав security advisory и анонсы патчей, утверждаю, что это полный бред, опубликованный чекпоинтами в качестве самопиара, раздутый безмозглыми журнализдами и тиражируемый повсюду разными специалистами.
была приведена как аргумент в пользу того, что через дырку в плеере можно выполнить произвольный код,
“Загруженные субтитры позволяют мошенникам получить удаленный доступ к личной информации пользователей, устанавливать вредоносное программное обеспечение и проводить DoS-атаки, отмечают исследователи компании.”:
утверждаю, что это полный бред
Если бы это было полным бредом то разработчики плееров не выпускали бы заплатки.
А чем свои слова можете подтвердить вы?
“Загруженные субтитры позволяют мошенникам получить удаленный доступ к личной информации пользователей, устанавливать вредоносное программное обеспечение и проводить DoS-атаки, отмечают исследователи компании.”:
Вы этому верите? Флаг вам в руки и барабан на шею, несите деньги в кассу.
Если бы это было полным бредом то разработчики плееров не выпускали бы заплатки.
Вот в то, что без этой заплатки плеер, прочитав некорректные данные просто упадет - верю на 146%, и именно это и фиксят разработчики в первую очередь.
А чем свои слова можете подтвердить вы?
Я свои слова могу подтвердить, но аудит кода на предмет безопасности - штука недешевая, а хобби у меня другое 😃