Джон Лаример (Jon Larimer) из подразделения IBM X-Force продемонстрировал (http://www.net-security.org/secworld.php?id=10544) потенциальную подверженность настольных Linux-систем атакам, связанным с распространением вредоносного кода через организацию автоматического выполнения кода после вставки USB-накопителя.
Спецификации freedesktop.org определяют возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, но обязательно при этом требуют вывода подтверждения данной операции от пользователя, не выполняя никаких действий автоматически. Тем не менее, во время подключения USB-накопителя в системе выполняется множество действий, таких как выполнение кода драйверов, автоматическое монтирование файловых систем и построение эскизов изображений десктоп-приложениями. При наличии уязвимости в любом из этих компонентов, ее можно использовать для организации автоматического выполнения кода.
В качестве примеров, рассмотрено несколько уязвимостей в USB-драйвере, ко...
URL: http://www.net-security.org/secworld.php?id=10544
Новость: http://www.opennet.dev/opennews/art.shtml?num=29532