Вирус на 300 баксов

Tigron

На самом деле, NAT не отменяет всего выше написанного. NAT - вообще никак не предназначен для защиты. Это - система сохранения IPv4 адресов.
Насколько я помню, роутер строит NAT таблицу с сопоставлением адресов и портов. Что мешает, входящему извне пакету, иметь специальную запись при заходе на любой порт роутера, осуществлять заброс на определенный порт клиента. Это во-первых.
Во-вторых, у меня есть глубокое подозрение, что во всех стандартных имплементациях NAT на потребительских роутерах есть дополнительные скрытые записи для автоматического проброса пакетов на определенные порты клиентов. При этом они, естественно не отображаются, т.к. предназначены для работы сервисных протоколов или работы спецслужб и зарыты глубоко в прошивке роутера.
В-третьих, уже упомянутый man in the middle на любом устройстве на пути пакета между двумя хостами позволяет вписать любую заразу практически в любой пакет. И такие дверки оставляются производителями сетевого оборудования опять-таки для спецслужб.
Сноуден не зря говорил про слив из АНБ.

lelik
Aerorus:

Вот и досмеялись: ria.ru/society/20170525/1495054735.html

О да, это страшно ! Дыра потенциально существует с 2007 г., эксплоитов нет, читайте журнализдов дальше.

MickNich

А что по поводу шифратора ~xdata~ ?
С 19-го числа пошли заражения.

no_name
lelik:

О да, это страшно ! Дыра потенциально существует с 2007 г., эксплоитов нет, читайте журнализдов дальше.

У вас там в отделе все такие? Вы хоть ссылки открывали? При чём тут 2007 год! Речь идёт о уязвимости VLC, Kodi, PopcornTime и Stremio плееров.

lelik
no_name:

Вы хоть ссылки открывали? При чём тут 2007 год! Речь идёт о уязвимости VLC, Kodi, PopcornTime и Stremio плееров.

Я чуть дальше этой мурзилки пошел. Классический потенциальный buffer overflow, известен с 2007 г. (по крайнейе мере в VLC начиная с версии 0.8.6), если интересно - погуглите. А то, что ребята из чекпоинта показали - полный бред, простите. От такой потенциальной дыры до remote code execution - как до Магадана вприсядку.

no_name
lelik:

buffer overflow, известен с 2007

Опять мимо; проблема buffer overflow появилась гораздо раньше, как и stack overflow.

Aerorus
lelik:

А то, что ребята из чекпоинта показали - полный бред, простите. От такой потенциальной дыры до remote code execution - как до Магадана вприсядку.

А Вы часом не в Касперском работаете? Очень уж ваши ответы с их политикой совпадают…

no_name
lelik:

Классический потенциальный buffer overflow

Может пропустил; не нашел в статье от чекпоинта что указанные плееры используют уязвимость buffer overflow.

lelik
no_name:

Опять мимо; проблема buffer overflow появилась гораздо раньше, как и stack overflow.

Я о конкретно этой дырке в конкретно этом плеере, использующем одну небезопасную функцию в модуле работы с субтитрами, которая может привести к buffer overflow. Сслылку на security bulletin при желании найдете сами.

По поводу статьи от чекпоинта: там вообще ничего нет, от слов совсем. В виртуалке с 10 виндой открывают ролик с субтитрами, в хосте (?) выскакивает tightvnc, закрывая какое-то магическое окошко с работой superhackersoftware. Фсио.

no_name
lelik:

Я о конкретно этой дырке в конкретно этом плеере, использующем одну небезопасную функцию в модуле работы с субтитрами, которая может привести к buffer overflow

И какое это имеет отношение к статье от чекпоинта?
Чекпоинт нашёл дыру и судя по реакции разработчиков она действительно представляла опасность.

lelik:

По поводу статьи от чекпоинта: там вообще ничего нет, от слов совсем

Ну для вас может и нет, а вот для всех остальных:

Platforms Update:

PopcornTime– Created a Fixed version, however it is not yet available to download in the official website.
The fixed version can be manually downloaded via the following link: ci.popcorntime.sh/job/Popcorn-Time-Desktop/249
Kodi– Officialy fixed and available to download on their website. Link: kodi.tv/download
VLC– Officially fixed and available to download on their website
Link: get.videolan.org/vlc/…/vlc-2.2.5.1-win32.exe
Stremio– Officially Fixed and avilable to download on their website
Link: www.strem.io

П.С. Остались ещё куча телевизоров и китайских плееров где обновления не будут установлены никогда.

lelik
no_name:

И какое это имеет отношение к статье от чекпоинта?
Чекпоинт нашёл дыру и судя по реакции разработчиков она действительно представляла опасность.

Возможно и предтавляeт, а возможно - и нет, надо сильно внимательно смотреть на код, а мне лень. А смысл статьи от чекпоинта - “вы все умрете, если не купите наш офигенный софт”, неужели непонятно ?

no_name
lelik:

закрывая какое-то магическое окошко с работой superhackersoftware. Фсио.

И кто же его открыл ЛОЛ?

lelik:

А смысл статьи от чекпоинта - “вы все умрете, если не купите наш офигенный софт”, неужели непонятно ?

Похоже ваша статья от чекпоинта гораздо длиннее чем моя 😃

lelik
no_name:

И кто же его открыл ЛОЛ?

Кинишко посмотрите повнимательнее, оно коротенькое

Похоже ваша статья от чекпоинта гораздо длиннее чем моя 😃

Отож, они мне отдельную версию написали.

И да, такой вопрос в воздух: а что, executable stack/data/heap в винде возможны?

no_name
lelik:

И да, такой вопрос в воздух: а что, executable stack/data/heap в винде возможны?

насколько я знаю - нет.

lelik
no_name:

насколько я знаю - нет.

А откуда тогда крики о запуске произвольного кода через эту дырку?

no_name
lelik:

А откуда тогда крики о запуске произвольного кода через эту дырку?

Без понятия 😉 Про эту дырку от 2007 года написали вы. В статье от чекпоинта об этом ни слова: blog.checkpoint.com/…/hacked-in-translation/
Журнализм чистой воды; сначала приписать им что-то а потом гневно с этим бороться 😃

lelik
no_name:

Журнализм чистой воды; сначала приписать им что-то а потом гневно с этим бороться 😃

Отмотайте тред назад. Ссыска на РИАН, ведущая к чекпоинтам, была приведена как аргумент в пользу того, что через дырку в плеере можно выполнить произвольный код, сформировав некие специальные данные и нас всех скоро захватит скайнет. Я же, почитав security advisory и анонсы патчей, утверждаю, что это полный бред, опубликованный чекпоинтами в качестве самопиара, раздутый безмозглыми журнализдами и тиражируемый повсюду разными специалистами.

no_name
lelik:

была приведена как аргумент в пользу того, что через дырку в плеере можно выполнить произвольный код,

“Загруженные субтитры позволяют мошенникам получить удаленный доступ к личной информации пользователей, устанавливать вредоносное программное обеспечение и проводить DoS-атаки, отмечают исследователи компании.”:

lelik:

утверждаю, что это полный бред

Если бы это было полным бредом то разработчики плееров не выпускали бы заплатки.

А чем свои слова можете подтвердить вы?

lelik
no_name:

“Загруженные субтитры позволяют мошенникам получить удаленный доступ к личной информации пользователей, устанавливать вредоносное программное обеспечение и проводить DoS-атаки, отмечают исследователи компании.”:

Вы этому верите? Флаг вам в руки и барабан на шею, несите деньги в кассу.

no_name:

Если бы это было полным бредом то разработчики плееров не выпускали бы заплатки.

Вот в то, что без этой заплатки плеер, прочитав некорректные данные просто упадет - верю на 146%, и именно это и фиксят разработчики в первую очередь.

no_name:

А чем свои слова можете подтвердить вы?

Я свои слова могу подтвердить, но аудит кода на предмет безопасности - штука недешевая, а хобби у меня другое 😃

no_name
lelik:

несите деньги в кассу.

Где вы деньги то увидели? 😵

lelik:

Я свои слова могу подтвердить, но аудит кода на предмет безопасности - штука недешевая, а хобби у меня другое

Так и думал 😃