Последние новости
19 июн 2021, 22:57
Представитель политического блока экс-президента Армении Сержа Саргсяна "Честь имею" Сос...
Поиск

11 фев 2021, 10:23
Выпуск информационной программы Белокалитвинская Панорама от 11 февраля 2021 года...
09 фев 2021, 10:18
Выпуск информационной программы Белокалитвинская Панорама от 9 февраля 2021 года...
04 фев 2021, 10:11
Выпуск информационной программы Белокалитвинская Панорама от 4 февраля 2021 года...
02 фев 2021, 10:04
Выпуск информационной программы Белокалитвинская Панорама от 2 февраля 2021 года...
Главная » Библиотека » Технологии » Новости Software » NEW: CrystalCPUID 4.10.1.32, Ashampoo Уязвимость JavaScript - уязвимость всей Web 2.0

NEW: CrystalCPUID 4.10.1.32, Ashampoo Уязвимость JavaScript - уязвимость всей Web 2.0

13 апр 2007, 11:49

   NEW: CrystalCPUID 4.10.1.32, Ashampoo    Уязвимость JavaScript - уязвимость всей Web 2.0Сотрудники американской компании Fortify Software утверждают, что большинство "скелетов" будущей программы и стандартов интерактивной составляющей веб-приложений  используют JavaScript неправильно, что может послужить одной из причин утечки информации о постетителях. Fortify Software окрестили эту неурядицу взломом JavaScript. По словам специалистов, эта проблема возникает по причине того, что многие утилиты на базе AJAX используют язык скрипта в качестве "транспортного" механизма, а безопасность остается в стороне.

Считается, что самыми опасными являются сайты, использующие подделку http-запросов (XSRF). Используя XSRF владельцы сайтов получают данные из AJAX-приложений. На сегодняшний день эта проблема не приобрела широкомасштабного распространения, но AJAX будет использоваться все чаще и чаще, достаточно вспомнить новую поисковую систему Yahoo! Alpha. Иными словами, чем больше число сайтов с AJAX-приложениями, тем больше уязвимых систем в сети." Мы стараемся донести до разработчиков, что у них появился по крайней мере один повод для размышлений, которого не существовало ранее. Обычно специалисты по информационной безопасности появляются спустя длительное время после того, как что-то случается. Однако на этот раз у нас есть шанс решить проблему до ее реального возникновения", — заметил научный специалист Fortify Software Брайан Чесс (Brian Chess). Продолжая рассуждать об уязвимости систем он заметил: " Мы стараемся донести до разработчиков, что у них появился по крайней мере один повод для размышлений, которого не существовало ранее. Обычно специалисты по информационной безопасности появляются спустя длительное время после того, как что-то случается. Однако на этот раз у нас есть шанс решить проблему до ее реального возникновения". 

Ни для кого не секрет, что JavaScript стал использоваться гораздо чаще для атак на удаленные компьютеры. Вспомним 2005 год и сетевой червь Samy, который распространялся среди пользователей сверхпопулярного социального ресурса MySpace. В 2006 году исследователи предупреждали, что в случае более активного распространения интерактивных технологий количество червей будет неуклонно расти. Иными словами, чем ближе к нам Web 2.0, тем уязвимее мы становимся. 

Уровень уязвимостей возросла в течение последних месяцев, когда хакеры стали заниматься созданием сайтов, содержащих вредоносные коды для перенаправления пользователей на "заразные" ресурсы. Поскольку технология AJAX-атак уже давно известна, JavaScript-хакинг считается абсолютно новой ступенью взлома. " Это тот случай, когда даже опытные разработчики не представляли масштаб угрозы, поскольку о ней не подозревали даже члены информационного сообщества", — подчеркивает Чесс. Взлома "Явы" основывается на сборе данных через скрипт-структуры. Приведем пример: если сайт использует формат обмена данными JavaScript Object Notation (JSON) и обрабатывает информацию, используя JavaScript-переменныме, то злоумышленник может создать веб-страницу для отправки вопросов к сайту, которые атакуется, через браузер пользователя. 

К тому же уязвимыми можно считать приложения, которые собирают информацию из нескольких источников и имеют функцию обратного вызова, которая используется для многократного повторения определенной задачи. В список уязвимых попали: Microsoft ASP.NET Atlas, XAJAX, Google Web Toolkit. Fortify Software считают, что ситуация стоит достаточно остро. Поэтому необходим срочный созыв конференции с разработчиками AJAX-фреймворков. Уже выдвинуты два метода решения проблемы: первый из них – защита сайтов от поддельных http-запросов, а второй – внедрить в JavaScript внешний код, который нужно будет удалять перед обработкой, иначе функционирование скрипта будет останавливаться. В первом случае будет открыта панацея от взлома технологии. Для реализации подобной системы разоработчикам предлагают встраивать в запросы специальные символы-маркеры.



13 апр 2007, 11:49




NEW: CrystalCPUID 4.10.1.32, Ashampoo Уязвимость JavaScript - уязвимость всей Web 2.0


Читайте также

Информация
Комментировать статьи на сайте возможно только в течении 100 дней со дня публикации.