Отправляет email-рассылки с помощью сервиса Sendsay

За 2005-07-21

[ksoft] Уязвимость в REMOTE DESKTOP SERVICES ОС WINDOWS оказалась опаснее, чем п

Привет, All!

На прошлой неделе
http://informationweek.com/story/showArticle.jhtml?articleID=166400349 стало
известно об обнаружении серьёзной уязвимости в
Windows XP SP2, которая позволяет хакеру организовать с помощью
специального запроса DoS-атаку на машину, работающую под уязвимой
операционной системой.

В субботу корпорация Microsoft опубликовала
http://www.microsoft.com/technet/security/advisory/904797.mspx
бюллетень, в котором указывается, что уязвимыми являются
все поддерживаемые на сегодняшний день версии Windows, включая Windows
2000 SP 4, Windows XP SP 1, XP Professional x64, Windows Server 2003
(в т.ч. для систем на базе процессора Itanium), Windows Server 2003
SP1 (в т.ч. для систем на базе Itanium) и Windows Server 2003 x64.

По данным Microsoft, уязвимость в Windows Remote Desktop Service
позволяет хакеру с помощью специального RDP-запроса (запроса по
протоколу Remote Desktop Protocol) организовать DoS-атаку. Microsoft
утверждает, что этим, в сущности, всё и ограничивается. Однако
представители корпорации Symantec говорят, что дело может обстоять
куда сложнее, и вопреки уверениям Microsoft с помощью этой уязвимости
хакер может вызвать переполнение буфера и, в результате, брать
удалённую машину под свой контроль.

Кроме того, Microsoft утверждает, что по умолчанию служба Remote
Desktop Service деактивирована во всех версиях Windows, кроме Windows
Media Center. Однако, по словам Альфреда Хьюджера, вице-президента
Symantec, эта служба активно используется во многих корпоративных
сетях, для того чтобы системные администраторы могли удалённо
исправлять возникающие на отдельных компьютерах проблемы. К тому же,
некоторые провайдеры принудительно активируют эту службу через своё
программное обеспечение.

Патч для обнаруженной уязвимости выйдет не ранее 9 августа. Пока же
рекомендуется деактивировать Remote Desktop и/или заблокировать порт
3389 на всех брандмауэрах. Этот порт используется службой RDS. Стоит
отметить, что сотрудники агентства SANS Internet Storm Center, начиная
с 6 июля, успели зафиксировать несколько всплесков активности
сканирования порта 3389. Один из самых крупных случился 13 июля. По
мнению SANS, хакеры активно ищут уязвимые машины. Впрочем,
работоспособных эксплойтов ни Microsoft, ни кому бы то ни было
обнаружить пока не удалось.

   NetVamp 2005-07-21 21:46:24 (#405400)

[ksoft] LONGHORN будет работать быстрее WINDOWS XP

Привет, All!

Компания Microsoft опубликовала предварительную информацию об
ожидаемой производительности новой операционной системы под кодовым
названием Longhorn. На проходившей в Миннеаполисе (штат Миннесота)
конференции для партнеров представители софтверного гиганта заверили
присутствующих в том, что Longhorn будет более производительной
системой, чем Windows XP.

Например, скорость запуска приложений вырастет по сравнению с Windows
XP на 15%. Еще больше (на 50%) ускорится загрузка системы. Вывод же
компьютера из состояния "сна" и вовсе будет отнимать не более двух
секунд. Кроме того, при установке обновлений на 50% реже будет
требоваться перезагрузка системы. А корпоративным пользователям в
Microsoft обещают, что миграция на Longhorn потребует на 75% меньше
времени, чем в случае нынешних версий Windows. В компании надеются,
что на установку Longhorn на компьютер системному администратору
понадобится не более 15 минут.

Кроме того, в Longhorn появится более совершенная система диагностики
уязвимости и установки заплаток, новые средства обеспечения
безопасности, восстановления системы, а также более совершенные
утилиты для диагностики состояния жесткого диска, аккумуляторов и т.п.

Первая бета-версия Longhorn должна появиться в августе, а осенью
возможно ее обновление. Вторая бета-версия выйдет в начале 2006 года и
будет первой тестовой версией Longhorn с новым интерфейсом Aero.
Начало продаж новой операционной системы намечено на конец 2006 года.

   NetVamp 2005-07-21 21:43:44 (#405399)

[ksoft] Украдены 40 миллионов номеров кредитных и дебетных карт VISA и MASTERCAR

Привет, All!

Американские хакеры, специализирующиеся на взломах баз данных
финансовых учреждений, нанесли очередной удар. В результате,
злоумышленники получили доступ к 40 млн. номеров кредитных и дебетных
карт, большинство из которых принадлежат системам Visa и MasterCard,
http://news.yahoo.com/s/ap/20050720/ap_on_bi_ge/credit_cards_breach
сообщает Associated Press.

На этот раз в качестве жертвы была выбрана компания CardSystems
Solutions, которая присутствует на рынке уже на протяжении 15 лет.
Компанию возглавляет бывший сотрудник Visa, а ежегодный объем
транзакций CardSystems Solutions оценивается в 15 млрд. долларов США.

Заявление о возможном взломе базы данных компании поступило в ФБР 22
мая текущего года, и только в прошлом месяце представители бюро
подтвердили факт кражи. В ходе расследования было установлено, что
причиной происшествия послужила несовершенная система безопасности,
которая позволила злоумышленникам проникнуть в систему компании. ФБР
констатировало, что все 40 млн. аккаунтов находились практически в
открытом доступе, а 200 тысяч из них совершенно определенно попали в
руки хакеров.

В связи с этим представители компании Visa сообщили, что прекращают
все деловые отношения с CardSystems Solutions. Все компании, которые
сотрудничали с фирмой, должны в срок до 31 октября текущего года
перейти на обслуживание в другую компанию. MasterCard также прекратила
сотрудничество с неблагонадежной компанией, однако ее решение в
отношении CardSystems Solutions оказалось не таким жестким.
Представителям пострадавшей стороны предлагается заняться
совершенствованием существующей системы безопасности и представить ее
на рассмотрение MasterCard до 31 августа 2005 года.

   NetVamp 2005-07-21 21:32:10 (#405393)