Перейти к содержимому


Фото
- - - - -

scr, notepad


  • Please log in to reply
24 ответов в этой теме

#21 Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 835 Сообщений:

Отправлено 13 Декабрь 2018 - 13:16

Родное для крестоносцев -- ASCII, вот оно было всегда. Всё остальное -- боль и страдание, трекер не даст соврать =)

Боли и страданий не больше, чем у остальных.


Семь раз отрежь – один раз проверь

#22 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 552 Сообщений:

Отправлено 30 Май 2019 - 11:15

Теоретически да, существует. Блокнот или контрол который отрисовывает контент, такой контент (в бинарнике может встретиться что угодно) может по своему начать интерпретировать и в теории его исполнить, но это скорее в теории. Вот если б с ассоциировали с word, wordpad то вероятность гораааздо выше. Хотя щас выпустят в 10 модный блокнот, глядишь и .net можно будет на лету исполнять, в интернет ходить и ещё всякое разное.

Похоже дождались :)

https://twitter.com/taviso/status/1133384839321853954?s=19
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#23 uaHwElAqIW

uaHwElAqIW

    Member

  • Posters
  • 133 Сообщений:

Отправлено 02 Июнь 2019 - 15:26

https://twitter.com/taviso/status/1133384839321853954?s=19

 

Без деталей это очередной вброс в духе жёлтой прессы. Это из того же ряда, что и многочисленные техногенные катастрофы при переходе года с 1999 на 2000 из-за переполнения, присоединение Монголии к России, плоская Земля, постройка Египетских пирамид древней цивилизацией богов и прочее-прочее-прочее.

Ему (Tavis Ormandy) уже написало много людей, что через диалог "Открыть" можно легко программу запустить, и это не уязвимость Блокнота, а особенность диалога "Открыть", который очень сильно интегрирован с оболочкой Windows.

Если он деталей публиковать не хочет, возможно, их просто нет, и он действительно запустил Cmd.EXE через диалог "Открыть", и публикует такие статьи только для ажиотажа и привлечения к себе внимания. Если бы была у него иная цель (а не привлечение к себе внимания), то он бы подождал обещанные 90 дней после сообщения (с его слов) Microsoft'у и опубликовал уязвимость сразу с деталями.

Желтушные вбросы - не материал для обсуждения серьёзными людьми. Его публикация превратится из желтушного вброса в публикацию серьёзной уязвимости, когда будут опубликованы детали. Вот тогда и надо было бы об этом упомянуть. А сейчас - рано. Пускай жёлтые СМИ такой ерундой забавляются.

Кстати, вот вам тоже запуск Cmd.EXE через Блокнот на Windows XP.
Прикрепленный файл  safdsf.JPG   56,93К   0 Скачано раз
Но я же не публикую эту чушь, как супер-пупер-уязвимость Блокнота.
 


Сообщение было изменено uaHwElAqIW: 02 Июнь 2019 - 15:27


#24 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 352 Сообщений:

Отправлено 02 Июнь 2019 - 17:40

>Но я же не публикую эту чушь, как супер-пупер-уязвимость Блокнота.

 

В отличии от вас, у Тависа вполне хорошая репутация исследователя с большим количеством качественных репортов в прошлом.

 

К тому же, если вы внимательно почитаете, то он пояснял, что речь об уязвимости типа memory corruption, а не банальном "открыть".


Сообщение было изменено Ivan Korolev: 02 Июнь 2019 - 17:40


#25 uaHwElAqIW

uaHwElAqIW

    Member

  • Posters
  • 133 Сообщений:

Отправлено 30 Август 2019 - 17:51

Tavis Ormandy дал (наконец-то) подробности уязвимости:
https://twitter.com/taviso/status/1161277080723529728
https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
https://twitter.com/taviso/status/1161277857907085312

Это уязвимость CTF ( часть Windows Text Services Framework  ), а не Блокнота. Блокнот - это только иллюстрирующий пример.




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых