Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Антивирусное обозрение "Ежики"


Информационный Канал Subscribe.Ru

===========================================================================
Антивирусное Обозрение "Ежики"
http://www.proantivirus.com/info/
 ... Только самое интересное ...
===========================================================================

Вирусная угроза!
================

I-Worm.Tanatos

Proantivirus  Lab  предупреждает  о начавшейся эпидемии сетевого червя
Tanatos.

Появление  данного  червя  было  зарегистрировано  в  Малайзии.  Червь
написан   на   Miscrosoft   Visual   C   и   упакован   утилитой  UPX.
Распространяется  по  каналам  электронной  почты  и в локальной сети,
также  содержит  шпионскую  компоненту  которая  протоколирует нажатия
клавиш на зараженном компьютере.
далее : http://www.proantivirus.com/info/1/61_1.html

Новости
=======

Повышение привилегий в Norton Antivirus Corporate Edition
26.10.2002

При   инсталляции   Norton   Antivirus  добавляет  элемент  "Scan  for
Viruses..."  к  контекстному меню проводника. Запущенное таким образом
приложение  имеет кнопку "HELP", которая вызывает winhlp32 в контексте
Local  System.  Winhlp32 позволяет пользователю выполнять произвольные
программы с привилегиями этого приложения, т.е. Local System.
Уязвимость  обнаружена  в  Norton  Antivirus  Corporate Edition (Final
7.60.962).
По материалам: www.securitylab.ru


Дыра в межсетевых экранах Symantec
24.10.2002

Датская компания Advanced IT Security AS обнаружила уязвимость в одном
из   продуктов   компании   Symantec  для  обеспечения  информационной
безопасности.  Дыра  содержится  в веб-сервере Simple Secure Webserver
1.1,  входящем  в  состав пакетов Symantec Enterprise Firewall, Raptor
Firewall и аппаратных систем VelociRaptor и Symantec Gateway Security.

Уязвимость   позволяет  организовать  DoS-атаку  на  сеть,  в  которой
установлен  брандмауэр,  использующий  Simple  Secure  Webserver  1.1.
Сущность  уязвимости  заключается  в  неправильной  обработке сервером
некоторых  запросов.  Если  злоумышленник  направит запрос, содержащий
зарегистрированный,  но  неактивный  в данный момент URL, сервер может
достаточно долго - до пяти минут - ожидать от него ответа. В это время
бранмауэр не может обслуживать никаких других запросов.

Типичный  сценарий DoS-атаки в этом случае выглядит так: злоумышленник
должен  отключить  службу DNS для какого-либо сайта, а затем направить
на  брандмауэр  большое  количество  запросов  к отключенному сайту. В
результате,  обработка  запросов  к  нормально  функционирующим сайтам
может полностью прекратиться.

Позднее  датская  компания  сообщила  об еще одной дыре в брандмауэрах
Symantec. По данным экспертов компании, по формату ответа, выдаваемого
на   правильно   или   неправильно   составленные   внешние   запросы,
злоумышленник   может  определить  IP-адреса  машин,  скрывающихся  за
брандмауэром, и при желании восстановить полную топологию сети.

Это значительно увеличивает уязвимость сети для хакерских атак. Данная
дыра  была  обнаружена  в  Raptor Firewall версий 6.5 для Windows NT и
6.5.3  для  Solaris,  а также в Symantec Enterprise Firewall 6.5.2 для
Windows  NT  и  2000.  Впрочем.  по  некоторым  данным, Symantec давно
обнаружила эту дыру и выпустила заплатку к ней еще прошлым летом.
Источник: www.compulenta.ru

ФБР ищет организаторов атаки на корневые DNS-серверы
24.10.2002

ФБР  начало  поиск  организаторов  крупнейшей за всю историю интернета
атаки на корневые DNS-серверы. Атака была предпринята в понедельник 21
октября,  примерно  в  16:45 по времени восточного побережья США (0:45
вторника  22 октября по московскому времени). На корневые серверы было
отправлено  огромное  количество  неправильных запросов. В результате,
нагрузка  на серверы в 30-40 раз превысила обычную. Серьезных перебоев
в  работе  Сети  не  произошло  лишь из-за небольшой продолжительности
атаки - она длилась всего один час.

В  администрации  президента  США заявили, что пока неизвестно, откуда
проводилась атака, кто может быть ответственен за инцидент, и можно ли
считать  атаку на DNS-серверы кибертерроризмом. Национальный центр ФБР
по   защите   инфраструктуры   и   агенты  из  подразделения  Бюро  по
киберпреступлениям в настоящее время ведут расследование причин атаки.

Судя  по  заявлениям  технических  экспертов,  привлеченных          к
расследованию,   ФБР   в   настоящее  время  пересматривает  лог-файлы
DNS-серверов,   пытаясь   определить   источник  атаки.  Представитель
американского  департамента  Национальной безопасности Гордон Джондроу
посчитал  некорректными  заявления  экспертов  о  том,  что  атака  на
корневые  DNS-серверы  была  самой  совершенной  и  крупномасштабной в
истории интернета. Он заявил, что атакующие не использовали каких-либо
специальных  методик.  "В  результате  атаки  в  трафике Сети возникли
временные затруднения, но крупных сбоев не было", - заявил Джондроу.

С   мнением   Джондроу  согласен  Марк  Цвиллингер,  бывший  сотрудник
министерства  юстиции  США,  расследовавший  причины аналогичной серии
атак  на сайты поставщиков услуг электронной коммерции в 2000 году. По
мнению  Цвиллингера, атака на DNS-серверы не принесла ощутимого вреда,
но  "продемонстрировала  возможность  нанесения  серьезного  ущерба  в
будущем".

Последствия атаки, проведенной в понедельник, не были столь серьезными
еще   и   потому,   что   многие  компании  и  организации  "кэшируют"
интернет-адреса,  по  которым  располагаются  популярные  домены,  для
большей  скорости  соединения.  Теоритически  интернет может сохранять
работоспособность   и   с   одним-единственным   работающим   корневым
DNS-сервером,  однако  функциональность Сети окажется крайне невысока,
если хотя бы четыре сервера прекратят работу на длительный срок.
Источник: www.compulenta.ru

===========================================================================
Андрей Каримов
e-mail: andy@karimov.ru
http://www.proantivirus.com/info/
===========================================================================

Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное