Windows exploity. Co je to Exploit ? Využívá chybu / bezpečnostní díru (vulnerability) Většinou jde o skupinu programů, které využívají určitou slabinu.

Slides:



Advertisements
Podobné prezentace
Okrádání na internetu A co s tím Patrick Zandl.
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Počítačové viry.
Počítačové viry.
AJAX fenomén současného internetu Dalibor Kačmář Academic Developer Evangelist Microsoft ČR host Vítek Karas Senior Software Development Engineer Microsoft.
Anglicky jsem se rozhodl učit před půl rokem. I took up English six months ago (decided to learn).
Internetový (webový) prohlížeč. Druhy prohlížečů 1. byl v roce 1993 NCSA Mosaic Následovaly další … Netscape 1.0 Netscape 2.0 Netscape 3 Gold Zdroj:
Škodlivé kódy Bezpečnost informačních systémů - referát
Techniky síťového útoku
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Kybergauneři, kyberzloději a kyberpodvodníci
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
© 2009 IBM Corporation Lotus SW Přehled produktů Petr Kunc,
HOAX,PHISHING,SPYWARE.
2 Martin Sedlák 3  výukový software  naučí pracovat s aplikacemi Microsoft Office Word, Excel a PowerPoint  rozsah – začátečníci i pokročilí.
* Slouží pro vytváření a úpravu textových dokumentů. * Dnešní pokročilé textové procesory umožňují do dokumentu vkládat kromě textu i obrázky, videa,
Název: Zabezpečení PC a ochrana před škodlivými kódy
Práce se šablonami v MS Word 2007
Internetový prohlížeč
Investujte do úspor. Zlepšete prodej a marketing Přehled o Vašich zákaznících, obchodních aktivitách a příležitostech – Kdokoliv kdykoliv ví o všem, co.
Lidský Faktor By Michal Husták. „Nikdo není neomylný, ale chybu, ze které se už nevyhrabete udělá jen počítač“ Jedno z Murphyho pravidel „Člověk mu často.
Bezpečnostní pravidla při používání internetu
Grafické zobrazení příkladu RETURN MANAGEMENT J.Skorkovský KPH.
© 2009 IBM Corporation Lotus Café – srpen 2009 Novinky ze světa Lotusu Petr Kunc,
Základní škola a mateřská škola Bělá pod Pradědem The Seasons The Comenius Multilateral Project Earth Day.
ŠKOLA: Gymnázium, Tanvald, Školní 305, příspěvková organizace ČÍSLO PROJEKTU: CZ.1.07/1.5.00/ NÁZEV PROJEKTU: Šablony – Gymnázium Tanvald ČÍSLO.
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_ 007 Název školy Gymnázium, Tachov, Pionýrská 1370 Autor Mgr.Stanislava Antropiusová.
EU PENÍZE ŠKOLÁM Operační program Vzdělávání pro konkurenceschopnost ZÁKLADNÍ ŠKOLA OLOMOUC příspěvková organizace MOZARTOVA 48, OLOMOUC tel.: 585.
VY_32_INOVACE_51_Microsoft_Office_2010. Autor : Trýzna Stanislav Školní rok : 2011/2012 Určeno pro : šestý ročník Předmět: informatika Téma : základní.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.
Windows 7 & Internet Explorer 8 vývoj aplikací a kompatibilita Štěpán Bechynský, Ondřej Štrba Developer Evangelists
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Windows XP a live distribuce Knoppix, Danix apod
INFORMATIKA 8 MS Excel III2 – I ANOTACE Materiál obsahuje prezentaci ve formátu Microsoft PowerPoint (.ppt) pro učivo v předmětu Informatika, respektive.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Tutorial: Obchodní akademie Topic: Logical Functions Prepared by: Mgr. Zdeněk Hrdina Projekt Anglicky v odborných předmětech, CZ.1.07/1.3.09/ je.
Visual Basic - programování
Ivana Topolová VŠE v Praze
Lukáš Patka PFE. Microsoft Security Risk Assessment Identifikovat bezpečnostní rizika napříč IT infrastrukturou, aplikacemi, provozními procesy Zaměřen.
SELFBRIEFING. CONTEST AREA + AIRSPACE !!! Postupy / Procedures !!! Soutěžní oblast je prostor, do kterého budou voleny tratě a jsou zde otočné body,
How To Upload and Download Flies using Filezilla ?
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Jan Rozsíval. Slezské gymnázium, Opava, příspěvková organizace. Vzdělávací materiál.
B AT SOUBORY Jednoduché skripty ve Windows. O PAKOVÁNÍ PŘÍKAZU OPAKUJ. off for /L %i in ( ) do ( echo *** echo %i echo *** ) Zápis: Opakuj.
Název školy: Střední zdravotnická škola a vyšší odborná škola zdravotnická Karlovy Vary Číslo projektu: CZ.1.07/1.5.00/ Vzdělávací materiál: U lékaře.
Internet (služby Internetu, WWW) Služby Internetu WWW (World Wide Web) – dnes nejrozšířenější služba; spoustě lidí splývá s Internetem jako takovým WWW.
Internetový prohlížeč
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
9. Bezpečnostní pravidla při používání počítače a internetu
BEZPEČNOSTNÍ RIZIKA INTERNETU
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Greenstone Librarian Interface
Business intelligence shapes security
Inovativní řešení Microsoft pro školství
Software (programy) Vypracoval: Mgr. R. Jančar
Windows Server 2003 Service Pack 1 z pohledu bezpečnosti
Distribuovaný systém souborů
In The Year Nejde vložit do pptx – nutno přes prohlížeč.
Petr Michálek Datum konání:
Microsoft office - Seznámení Více výukových souborů najdete na stránce: emagister.proweb.cz
Transkript prezentace:

Windows exploity

Co je to Exploit ? Využívá chybu / bezpečnostní díru (vulnerability) Většinou jde o skupinu programů, které využívají určitou slabinu

Chyba systemové služby Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability Risk - High Date Discovered: Description A buffer overrun vulnerability has been reported in Microsoft Windows that can be exploited remotely via a DCOM RPC interface that listens on TCP/UDP port 135. The issue is due to insufficient bounds checking of client DCOM object activation requests. Exploitation of this issue could result in execution of malicious instructions with Local System privileges on an affected system. Update : Exploit development is continuing, but at this time there is no evidence that successful worms have been developed. Discovered: W32/Blaster Also Known As: W32/Lovsan.worm.a [McAfee], Win32.Poza.A [CA], Lovsan [F- Secure],

Sasser LSASS vulnerability Sasser – start vyplacena odměna za dopadení autora.-)

MyDoom – nová verze MyDoomu, která využívá bezpečnostní díru zveřejněnou o dva dny dříve

Zero Day MS Honeynet Project našel 287 stránek zneužívajících chybu zveřejněnou později Microsoft Security Bulletin MS –Vulnerability in JView Profiler Could Allow Remote Code Execution (903235)

Zero-day exploit: Countdown to darkness Červenec 2004 – první vydání

Proč takový vývoj Mohou být nalezeny náhodou Cíleným úsilím bezpečnostní firmy Exploity se hledají a zneužívají pro komerční účely –Cílené útoky – krádeže informací –Vybudováné sítě „poslušných“ počítačů - spam

Někdy prakticky nevyužitý Následné patche – není prostor k šíření Snadná detekce Mediální „masáž“

JPEG Už o dva roky dříve pokus o zneužití - Perrun Polovina zaří 2004 pokus druhý, tentokrát úspěšnější –Aka GDI exploit (gdiplus.dll) Snadná generická detekce

WMF exploit „vánoční dárek“ 2005 Zneužit m.j. k phisingu Na chvíli se objevil na stránkach AMD

WMF exploit Aktualizované AV –Přelom 2005/2006 První pomoc –Odregistrovat postiženou knihovnu –Neoficiální patch MS patch (čtvrtek !)

Word exploit V polovině května 2006 –První útok Nesouvisí s makroviry Zavislý na verzi Windows a Office První pomoc –Použít alternativní programy WordView nebo WordPad

Excel exploit Následoval cca o týden později Využívá jinou bezpečnostní díru na obdobném principu Dropper vypouští kód, který se snaží integrovat do IE Spustil lavinu obdobných exploitů

PowerPoint exploit 20. června –Instaluje keylogger –Instaluje backdoor –Původní infikovanou prezentaci nahradí falešnou MS záplata 8. července

Word/Excel/PPT Poměrně složité vyrobit –Modifikace připraveného dokumentu Obtížné infikování

Pravidelné záplaty (patch) Každé druhé úterý –Nový exploit den poté

Office exploity PoC Shell code Škodlivý kód připojený k dokumentu –Vložený vs. připojený Škodlivý kód se stahuje z internetu –Vyšší variabilita –Možnost administrativně zrušit

PoC – Proof of Concept V minimální verzi způsobí „pouze“ pád aplikace – 4 byte Neškodný důkaz – např. spustí jinou legální aplikaci (Calc)

PoC – Proof of Concept V minimální verzi způsobí „pouze“ pád aplikace – 4 byte Neškodný důkaz – např. spustí jinou legální aplikaci (Calc) Sporná detekce –Genericky ne zcela bezpečné –Jak hlásit ?

Shell code Co to je Jak je veliký

Office exploity PoC Shell code Škodlivý kód připojený k dokumentu –Vložený vs. připojený Škodlivý kód se stahuje z internetu –Vyšší variabilita –Možnost administrativně zrušit

VML V HTML stránce –Stačí navštívit WEB, netřeba nic spouštět Součást u

VML Opraven (mimo pořadí) Dříve alternativní řešení –Odregistrovat postiženou knihovnu regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dllTest –Disable Binary and Script Behaviors in the Internet and Local Intranet security –Alternativní patch

Nástroje na generování exploitů

Informace o exploitech Microsoft Security Response Center (MSRC) Common Vulnerabilities and Exposures (CVE)