Помощь Фавориты Пишите Зачем мне вообще нужно регистрироваться?

Идёт загрузка...

Каталог Участники Разговорник Статьи Интернет-портал газеты "Красноярский рабочий" 
Новости
Новости
Форум
Форум
Каталог
Каталог
Статьи
Статьи
Развлечения
Развлечения
Кулинария
Кулинария
Объявления
Объявления
Предприятия
Предприятия
Фотоальбом
Фотоальбом
Flash-игры
Flash-игры
HOME    
 
Пользователь:

Пароль:

Запомнить меня

Забыли пароль?

Регистрация

46 пользователь(ей) активно (25 пользователь(ей) просматривают )

Участников: 0
Гостей: 46

далее...

Сегодня нет Дней рождения.

Перейти на 3-2023 Перейти на 2-2024 Сегодня Перейти на 4-2024 Перейти на 3-2025
Март 2024
Пн Вт Ср Чт Пт Сб Вс
     1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
       
Новости Статьи
  Новости
Добавить новость Архив Авторы Перечень разделов

 : 
Написал MihasG в 10/01/2008 17:13:19 (160 прочтений) Другие новости этого автора

Используя малоизвестную функцию, поддерживаемую большинством веб-браузеров, можно делать так, чтобы веб-страница распечаталась почти на любом сетевом принтере.

Специалист по безопасности Аарон Уивер описал в работе, опубликованной во вторник на сайте Ha.ckers.org, обнаруженный им способ печати, который он называет cross site printing. С его помощью веб-сайт может печатать на принтерах жертвы свою рекламу и теоретически подавать более опасные команды, такие как поручение принтеру отправить факс, форматирование его жесткого диска или загрузка нового микропрограммного обеспечения. Чтобы стать жертвой такой атаки, достаточно посетить вредоносный веб-сайт или легитимную страницу с ошибкой cross-site scripting flaw, которая часто встречается в веб-программировании. Хакер может передать в браузер код JavaScript, который разыщет принтер жертвы и отправит задание на печать.

Уивер организовал успешные атаки на браузеры Internet Explorer и Firefox. Метод работает только с сетевыми принтерами, так что принтер, подключенный непосредственно к ПК, остается неуязвимым. Возможность такой атаки объясняется тем, что браузеры могут соединяться с сетевым портом, используемым большинством принтеров для поиска новых заданий на печать. Применяя браузер в качестве плацдарма, злоумышленник может выйти на дальние рубежи: принтеры, подключенные к локальной сети компании.

До сих пор подобных атак никто не демонстрировал, но исследование Уивера основано на двух концепциях, хорошо известных специалистам по веб-безопасности: атаках типа cross-site scripting и уязвимостях в способе, которым браузеры управляют интернет-протоколом. Исследователи уже демонстрировали, как браузер можно использовать в качестве шлюза для достижения серверов электронной почты или VoIP. Они убеждены, что браузер с присущей ему способностью соединять интернет с локальной сетью будет становиться все более частым источником сетевых атак.

Разработчики браузеров уже знают об этой проблеме. Firefox блокирует порты, связанные с известными уязвимостями, но далеко не все, так как веб-разработчики часто используют такие порты при веб-тестировании. «Если это новая проблема, мы легко добавим в черный список порт 9100, — прокомментировал вице-президент по инжинирингу Mozilla Майк Шрепфер. — Мы еще не провели полный анализ для оценки этой ситуации».

Уивер говорит, что он колебался, прежде чем опубликовать статью, опасаясь, что она навлечет новые беды на интернет, и не стал публиковать полный код эксплойта. В среду он уже получил первое обращение с просьбой показать код — якобы для демонстрации менеджеру реальной опасности. Рано или поздно спамеры найдут решение, так что надо готовиться к распространению по локальным сетям спама cross-site printing.

Источник: algonet.ru

Рейтинг: 0.00 (0 голосов) - Оцените эту новость -

Другие новости
28/07/2022 9:11:49
28/07/2022 9:08:11
28/07/2022 9:00:10
28/07/2022 8:56:04
28/02/2011 2:15:27
28/02/2011 2:13:15
28/02/2011 2:09:21
28/02/2011 1:59:39
28/02/2011 1:57:42
28/02/2011 1:55:45
28/02/2011 1:53:34
28/02/2011 1:51:01
28/02/2011 1:38:31
27/02/2011 1:49:25
27/02/2011 1:47:48

> Открыть все отмеченное в новых окнах

Оствить закладку на эту новость на следующих сайтах
HTML BBCODE URL


Поместить в блог

Комментарии принадлежат их авторам. Мы не несем ответственности за их содержание.
  

Сегодня еще нет самой читаемой статьи.




 


кОнкУрЕнТАМ
ПРеВеД!


 
  О проекте
  Правила сайта
  Лицензионное соглашение
  Правила перепечатки материалов
  О сотрудничестве
  Размещение рекламы - Заявка
  Эффективность Интернет-рекламы
  Визитная карточка фирмы

  Книга жалоб и предложений

- - -

kr26.ru - Железногорский интернет портал
При полном или частичном использовании материалов сайта ссылка на kr26.ru обязательна.
Адрес электронной почты: kr26info@mail.ru
Дизайн, разработка и поддержка сайта: Гайдук Михаил Александрович