Użytkownik "latet" <latet@latet.pl> napisał w wiadomości grup
dyskusyjnych:hvajqt$gm2$1@inews.gazeta.pl...
> Witam,
>
> Mowa o systemie XP, konto z uprawnieniami admina.
>
> Czy jest możliwe, aby po otwarciu w przeglądarce (lokalnie, z puplipu)
> strony www, na której znajduje się złośliwy kod JS typu:
>
> <script type="text/javascript"
> src="http://XXXXXXomestore.com:8080/File.js"></script>
>
> doszło do tak poważnych wydarzeń jak:
>
Oczywiście że jest możliwe zwłaszcza na koncie administracyjnym.
> Ale powtórzę pytanie początkowe - czy to wszystko mogło sie zacząć od
> "niewinnego" kodu JS? Czy JS ma taki potencjał, że moze zmusić
> przeglądarkę do zainstalowania takiego syfu bez zgody użytkownika?
> Przecież rootkit, to niemal jak driver systemowy. Zapewniam, że nie byłem
> pytany o żadne potwierdzenia.
> Wszystko się zainstalowało po cichu (Win XP, kotno z uprawnieniami
> admina).
>
Została zapewne wykorzystana luka bezpieczeństwa w przeglądarce lub jej
pluginach do uruchomienia złośliwego kodu. A prawa administracyjne dały mu
pełny dostęp do systemu. Kaspersky ma Vulnerability scan. Nie informuje on o
jakich dziurawych programach?
-- Piotr BorkowskiReceived on Wed Jun 16 17:50:02 2010
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 16 Jun 2010 - 18:42:01 MET DST