Mellékleteink: HUP | Gamekapocs
Keres
Július 19-én SYSADMINDAY: egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket!

Fertőző lehet az AMD weboldala

Bizó Dániel, 2006. február 01. 16:01
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

[Computerworld] Betörők egy ismeretlen csoportja behatolt az AMD honlapján található technikai fórumra, ahová az emberek támogatásért szoktak fordulni. A bűnözök a fórumon keresztül rosszindulatú kódot akarnak a látogatók gépeire juttatni. Az AMD hétfőn még a hiba elhárításán munkálkodott, és szóvivője nem tudta elárulni, mikorra szüntetik meg a problémákat.

hirdetés
[Computerworld] Betörők egy ismeretlen csoportja behatolt az AMD honlapján található technikai fórumra, ahová az emberek támogatásért szoktak fordulni. A bűnözök a fórumon keresztül rosszindulatú kódot akarnak a látogatók gépeire juttatni. Az AMD hétfőn még a hiba elhárításán munkálkodott, és szóvivője nem tudta elárulni, mikorra szüntetik meg a problémákat.

A támadás a Microsoft Windows Metafile (WMF) ismert sebezhetőségét használja ki. Hogy milyen módon sikerült behatolni az AMD rendszerébe, egyelőre nem tudni. Az eddig ismert WMF-támadások közül ez eddig a legelső, amely egy széles körben ismert vállalat oldalán keresztül igyekezett terjedni, ami a bizalom szempontjából különösen zavaró lehet a felhasználók számára.

A Microsoft operációs rendszereinek ez a biztonsági hiányossága január elején befoltozásra került, így a frissített Windowsok védettek a behatolási kísérlettel szemben. A frissítés nélküli Windowsok azonban úgy nyitják meg a WMF és EMF formátumú állományokat, hogy egy megfelelően preparált fájl segítségével a támadók saját kódjukat is becsempészhetik a gépre. Az AMD oldaláról a támadók olyan programokat próbálnak telepíteni, amelyek kéretlen reklámablakokkal bombázzák a felhasználót -- a cél egyértelműen az így szerzett reklámpénz.

Mikko Hypponen, az F-Secure vírusvédelmi cég kutatási igazgatója szerint az Enhanced Virus Protectionnel ellátott Athlon 64 processzort tartalmazó, Windows XP SP2-t futtató gépek a foltozás nélkül is védettek lehetnek, bár biztosat nem állított. Az EVP megakadályozza, hogy csak olvasásra kijelölt memóriaterületekről kód hajtódjon végre. Ugyanezt teszi az Intel Execute Disable Bit technológiája, amelyet a Pentium és Celeron lapkák tavaly óta tartalmaznak.

Facebook
Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
A IT-üzemeltetők világnapján egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket az Ankertbe.