31.10.2020, 09:38 [+3 UTC]
в нашей команде: 4 804 чел. | участники онлайн: 2 (рекорд: 21)

:: РЕГИСТРАЦИЯ

задать вопрос

все разделы

правила

новости

участники

доска почёта

форум

блоги

поиск

статистика

наш журнал

наши встречи

наша галерея

отзывы о нас

поддержка

руководство

Версия системы:
7.94.3 30.10.2020
JS 1.49 | CSS 3.43

Общие новости:
09.10.2020, 16:55

Форум:
28.10.2020, 17:20

Последний вопрос:
30.10.2020, 20:30
Всего: 153140

Последний ответ:
31.10.2020, 01:03
Всего: 260542

Последняя рассылка:
30.10.2020, 23:45

Писем в очереди:
0

Мы в соцсетях:

Наша кнопка:

RFpro.ru - здесь вам помогут!

Отзывы о нас:
28.01.2010, 18:04 »
Гальцов Андрей
Ого) Спасибо!...Много полезной информации. [вопрос № 176349, ответ № 259024]

• ФОРУМ / Компьютеры и ПО (Общие вопросы) / Самые "ужасные" новости из мира компьютеров / сообщение отдельно

   
Самые "ужасные" новости из мира компьютеров
Архив: Самые "ужасные" новости из мира компьютеров
24.05.2009, 19:12, [неизвестный]
Muxa

# 108

= общий = |  16.01.2008, 09:14

Спам из веба может обрушиться на сетевые принтеры?


Используя малоизвестную функцию, поддерживаемую большинством веб-браузеров, можно делать так, чтобы веб-страница распечаталась почти на любом сетевом принтере.

Специалист по безопасности Аарон Уивер описал в работе, опубликованной во вторник на сайте Ha.ckers.org, обнаруженный им способ печати, который он называет cross site printing. С его помощью веб-сайт может печатать на принтерах жертвы свою рекламу и теоретически подавать более опасные команды, такие как поручение принтеру отправить факс, форматирование его жесткого диска или загрузка нового микропрограммного обеспечения. Чтобы стать жертвой такой атаки, достаточно посетить вредоносный веб-сайт или легитимную страницу с ошибкой cross-site scripting flaw, которая часто встречается в веб-программировании. Хакер может передать в браузер код JavaScript, который разыщет принтер жертвы и отправит задание на печать.

Уивер организовал успешные атаки на браузеры Internet Explorer и Firefox. Метод работает только с сетевыми принтерами, так что принтер, подключенный непосредственно к ПК, остается неуязвимым. Возможность такой атаки объясняется тем, что браузеры могут соединяться с сетевым портом, используемым большинством принтеров для поиска новых заданий на печать. Применяя браузер в качестве плацдарма, злоумышленник может выйти на дальние рубежи: принтеры, подключенные к локальной сети компании.

До сих пор подобных атак никто не демонстрировал, но исследование Уивера основано на двух концепциях, хорошо известных специалистам по веб-безопасности: атаках типа cross-site scripting и уязвимостях в способе, которым браузеры управляют интернет-протоколом. Исследователи уже демонстрировали, как браузер можно использовать в качестве шлюза для достижения серверов электронной почты или VoIP. Они убеждены, что браузер с присущей ему способностью соединять интернет с локальной сетью будет становиться все более частым источником сетевых атак.

Разработчики браузеров уже знают об этой проблеме. Firefox блокирует порты, связанные с известными уязвимостями, но далеко не все, так как веб-разработчики часто используют такие порты при веб-тестировании. «Если это новая проблема, мы легко добавим в черный список порт 9100, - прокомментировал вице-президент по инжинирингу Mozilla Майк Шрепфер. - Мы еще не провели полный анализ для оценки этой ситуации».

Уивер говорит, что он колебался, прежде чем опубликовать статью, опасаясь, что она навлечет новые беды на интернет, и не стал публиковать полный код эксплойта. В среду он уже получил первое обращение с просьбой показать код - якобы для демонстрации менеджеру реальной опасности. Рано или поздно спамеры найдут решение, так что надо готовиться к распространению по локальным сетям спама cross-site printing

http://www.interface.ru/home.asp?artId=8705


• Последнее редактирование: 16.01.2008, 09:15
• Редактировал: Muxa (Практикант)

Вы не можете создавать разделы
Вы не можете создавать ветки
Вы не можете оставлять сообщения
Вы не можете использовать BBCode
Уровень доступа: Общий

главная страница | поддержка | задать вопрос

Время генерирования страницы: 0.13676 сек.

2001-2020, Портал RFPRO.RU
Калашников О.А.  |  Гладенюк А.Г.
7.94.3    30.10.2020
JS 1.49 | CSS 3.43