Форум » Библиотека » Вирусы в JPEG-картинках » Ответить

Вирусы в JPEG-картинках

Мелисса Маура: "Смело вступай в виртуальные связи - секс в Интернете вообще не опасен". Не ручаюсь за дословность, но примерно так звучит забавная рекламная частушка одной из компьютерных контор нашего городка, обычно сопровождаемая изображением пышногрудой красавицы. К сожалению, старые добрые времена интернет-беззаботности канули в Лету: теперь, даже просматривая обычную фотографию, вы рискуете подцепить заразу. Конечно, виртуальную, но легче ли вам от этого? Компания Microsoft во вторник оповестила общественность о критической уязвимости в компонентах операционной системы Windows XP, чреватой заражением компьютера через открытие обычного JPEG-файла. Уязвимость, о которой кричит вся сетевая пресса, скрыта в привычном уже переполнении буфера, возникающем при попытке обработать особым образом модифицированный файл формата JPEG. Достаточно просмотреть такую картинку в любой из интегрированных в систему программ, использующих стандартную системную библиотеку для работы с JPEG-форматом, - в Internet Explorer, MS Word, Outlook и множестве менее известных (полный список есть у Microsoft) - любым из десятков возможных способов (от чтения электронного письма до браузинга по коллекции фотографий на компакт-диске), чтобы опасный код, спрятанный в открываемом файле, переполнил некий системный буфер и был выполнен, получив полную власть над операционной системой. Во втором сервис-паке для Windows XP ошибка устранена, однако если запустить поверх SP2 один из содержащих уязвимость программных продуктов, она появится вновь. Тем же способом можно перенести "дыру" на более ранние версии MS Windows. Пока эксплойтов для новой уязвимости в свободном обращении нет, поэтому можно говорить только о потенциальной опасности открытия, и жаждущим вновь обрести душевное равновесие стоит вспомнить историю двухлетней давности, когда Microsoft нашла похожую "дыру" в системном обработчике файлов формата MP3 и WMA. Страху тот анонс нагнал немало - ведь обычный предварительный просмотр звукового файла в Проводнике мог стать причиной заражения компьютера вирусом, но практически MP3-атаку никто так и не осуществил до сих пор. Весной этого года эпидемия MP3-вируса разразилась среди пользователей Mac, но масштабы этого происшествия ничтожны по сравнению с тем, что могло бы случиться, напиши какой-нибудь хакер подобный вирус для Windows. И все же вопреки всему историческому опыту рискну предположить, что последствия открытия "дыры" в JPEG-библиотеке Windows XP будут принципиально иными. Слишком уж широкие перспективы открываются перед киберзлоумышленниками. Представьте только: чтобы устроить масштабную эпидемию JPEG-вируса, достаточно просто "отстрелять" через любую рекламную сеть обычную для рекламщиков партию в несколько сотен тысяч штук инфицированных заразой JPEG-баннеров. Наплевательское же отношение пользователей к вопросам информационной безопасности сыграет роль катализатора. Рискну предположить, что большинство из тех, кто работает сейчас под Windows XP, не то что не установили заплатку, но вообще вспомнили об уязвимости в MP3/WMA-библиотеках стандартной Windows XP впервые за два года. Патчи для JPEG-уязвимости уже выпущены, но следует ли в этом случае надеяться на иной расклад? КомпьюТерра, Евгений Золотов, 16 сентября 2004 года

Ответов - 22, стр: 1 2 All

Ale012: BERT пишет: но что делать с нубами ламмерскими? а ничего не делать, это их проблемы...

13-й Ландграф: Уязвимость в картинках существует давно. Не знаю как насчёт вирусов, но скрипты в картинки запросто можно запихивать. При открытии ишаком - скрипт срабатывает. Вот вам пример - http://jpe.ru/1/max/260708/0n73cwzsy2.jpg Заходите через ишака, выскакивает алерт. Правда, в нормальных браузерах этой дырки нет, только в Internet Explorer'е, но ишак самый популярный браузер на сегодняшний день... Дело в том, что ишак открывает файлы не по расширению, а по содержимому. Устранить уязвимость можно следующим образом - "Сервис - Свойства Обозревателя - Безопасность - Другой - Открывать файлы на основе содержимого, а не расширения имени файла - Отключить". А по умолчанию, ишак открывает jpeg-файл со скриптом, как скрипт а не как картинку (по содержимому, а не расширению).



полная версия страницы