close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


New vSphere 5.1 und vCloud Suite-Lizenzierung



Hallo, alle miteinander! Wir können für die Zeit nehmen, danken diesen Artikel zu lesen. ARTIKEL Vor dieser Zeit habe ich eine sehr seltsame Lücke gefunden, die meine Aufmerksamkeit erfolgreich angezogen hat. Heute werde ich mit Ihnen einige Informationen über die Sicherheitslücke in diesem Artikel teilen. Derzeit hat diese Lücke keinen Namen, aber es war nicht in den Nachrichten berichtet. Vielleicht denken Sie, gerade von dieser Sicherheitsanfälligkeit nicht jetzt ist von Bedeutung! Der Grund, warum ich möchte diesen Artikel zu veröffentlichen, ist, Ihnen zu sagen, manchmal braucht man nur eine kleine Änderung ihrer eigenen Art zu denken, ein anderer Winkel, etwas zu betrachten, sehen Sie die bestehenden Probleme zu finden. Konzept Verwundbarkeit Verifikationsbeispiele: Am Anfang wollte ich nur ein Schlupfloch RFD zu finden. Obwohl fand ich nicht, aber fand ich eine andere kritische Sicherheitslücken. Zu dieser Zeit war ich gewidmet auf einer Subdomain von Yahoo-Website Racing (fantasysports) analysiert. Auf dieser Seite kann der Techniker auf einen Vorschuss Vorschau des Spiels Video hinzugefügt werden. Als ich findenDiese Funktion Sicherheitsanalyse fand ich, dass, wenn Endbenutzer das Videospiel oder die Informationen der Vorschau, den Computer des Benutzers in einer PDF-Datei angezeigt. Und dieses Dokument fing auch meine Aufmerksamkeit. Die meisten Sicherheitsverantwortlichen haben die Bedeutung der Sensibilisierung für Informationssicherheit anerkannt, aber wegen des Mangels an ausreichenden Bezug auf Best-Practice-Standards und Methoden und wissen nicht, wie zur Arbeit zu gehen, und lassen Sie die Informationen Bewußsteinsbildung in eine schwierige Lage zu fallen. Also begann ich zu dieser Datei für die Analyse und Forschung. Im Zuge meiner Analyse, Geist keimte ich plötzlich eine Idee, die ich denke, ist sehr interessant, ich nicht in der Lage war auch eine Remote-Datei in Yahoo Domain-Namen zu nennen oder herunterladen? Die Frage ist also: Wie kann ich es tun? Die Antwort ist einfach. URL-Adresse Preview_1.pdf Datei ist wie folgt: file = Vorschau & amp; Rennen = 1 Nun kann ich die URL-Adresse der Remote-Datei verwenden, um Dateien in der Yahoo-Domain aufrufen oder herunterladen. Dann ist der Schlüssel zu dem Ort, was bedeutet, dass ich kann,die Yahoo-Domäne Preview_1.pdf-Dateien in andere schädliche Dateien direkt ersetzen. Zum Beispiel kann ich Preview_1.pdf schädliche Datei zu ersetzen, verwenden. Also, kann ich diese 7.zip böswillige exe-Datei hochgeladen und zu komprimieren. (Beachten Sie jedoch, nach Yahoo-Netzwerk Sicherheitspolitik, sollten Sie versuchen, die Auswirkungen auf den Endbenutzer dieses böswillige Aktion zu reduzieren gebracht) Also, ich böswillige Nutzlast endete wie folgt: file = Vorschau & amp; Rennen = 5 Wenn ich die Taste drücken Sie die Eingabetaste, ein Wunder gerade passiert ist! Jetzt kann ich rufen andere Download oder Domain-Namen einer Remote-Datei von den Yahoo Domain-Namen. Wo ist die zentrale Frage? Da die Datei Aufrufmechanismus von Yahoo, Yahoo wird in seiner Sub-Domain-URL verwenden einem ähnlichen Dokument in Form eines Remote Call-Server-Datei, die auch das Problem macht mehr ernst wird. Ein Angreifer kann diese URL-Adresse verwenden, wird an den Zielbenutzer gesendet, wenn der Benutzer klickt auf die URL-Adresse, wird der Computer des Benutzers angegriffen werden. Das Problem, wie man es beheben? 1) Deaktivieren VorschauFunktion. 2) ein Konstruktionsfehler in der URL-Adresse wird eine Fehlermeldung wie unten dargestellt. Proof of Concept Video: Videoadresse: https: //youtu.be/BAWMgDnwgdI Danach ich bei Yahoo Verwundbarkeit Sicherheits-Team berichtet, Sicherheitsexperten, das Team hat mir gesagt, dass dies ein Schlupfloch RFD. Also habe ich ihnen eine E-Mail zu senden, und die Meldung erklärt den Unterschied zwischen dem RFD Verwundbarkeit und ich habe diese Lücke zwischen ihnen gefunden. Hier würde Ich mag @dsopas danken, er weiß, dass ich sagen will. Sie gaben mir die Antwortnachricht ist unten dargestellt: Sie erklärten, dass diese Sicherheitsanfälligkeit ist eigentlich ein Open Redirect Verletzlichkeit. Also schrieb ich eine E-Mail bat sie zu erklären, was der Unterschied zwischen Open Vulnerability umleiten, und ich habe diese Lücke zwischen Ja gefunden. Schließlich sie mit meiner Sicht vereinbart, sie erkannten auch die Anfälligkeit weder RFD Schlupfloch, noch öffnen Redirect Verwundbarkeit, sondern eine neue Art von Schwachstellen.

Anschließend gab mir Yahoo Sicherheitsteam auch mit einer gewissen Belohnung. Ereignis-Zeitleiste: 31. August 2015: Ich werde diese Sicherheitsanfälligkeit Yahoo Sicherheitsteam vor. 1. September 2015: Zum ersten Mal erhielt eine Yahoo-Sicherheitsteams Anfälligkeiten Feedback. 2. Februar 2016: Yahoo-Sicherheitsteam behebt diese Lücke, und lassen Sie mich für die Benachrichtigung über die Verwundbarkeit Belohnung warten. 22. Februar 2016: Yahoo-Security-Team hat mir gesagt, es war ein RFD Verletzlichkeit. 22. Februar 2016: Ich erklärte den Unterschied zwischen RFD Verletzlichkeit und Anfälligkeiten ich zwischen ihnen gefunden habe. 8. März 2016: Yahoo-Sicherheitsteam bestätigt die Sicherheitslücke nicht Anfälligkeiten RFD, und meine Antwort ist ein Öffnen Redirect Verletzlichkeit. 8. März 2016: Ich erklärte den Unterschied zwischen Öffnen Redirect Verwundbarkeit und Anfälligkeiten ich zwischen ihnen gefunden habe. 11. März 2016: Yahoo hat Sicherheitslücke Ankündigung veröffentlicht. 27. März 2016: Veröffentlichung der Verwundbarkeit Information Original-Link: http://shield4you.blogspot.sg/2016/03/how-i-able-to-download-any-malicious.html (Editor: Ein Botao)

Ich denke, Sie mögen


ESET Endpoint-Security-32-Bit     Endpoint-Security-10 mcafee

Categories and tags