Отправляет email-рассылки с помощью сервиса Sendsay

За 2005-10-13

[ksoft] Началось бета-тестирование программного модуля SpIDer Gate

Привет, All!

Компания "Доктор Веб" сообщила о начале открытого бета-тестирования
нового программного модуля SpIDer Gate, предназначенного для проверки
данных, передаваемых по HTTP. SpIDer Gate прозрачно сканирует весь
трафик, перехватывает все HTTP-соединения, производит фильтрацию
данных. В результате, пользователь получает уже проверенные,
"очищенные" от вредоносного кода данные.

При скачивании простого файла (например, программы или документа) из
интернета пользователь может его проверить самостоятельно после
загрузки. SpIDer Gate препятствует проникновению на ПК любых типов
вирусов: все скрипты, апплеты проверяются новым модулем автоматически.
Программный модуль имеет большой выбор гибких настроек: пользователь
может указать тип действия для зараженных, подозрительных и
непроверенных файлов (пропустить, удалить, поместить в карантин).

Новый модуль является дополнением к уже существующему почтовому
фильтру SpIDer Mail, который проверяет на вирусы входящую и исходящую
почту. SpIDer Gate, помимо проверки на вирусы, способен проводить
другие типы фильтрации, например, блокировку доступа по адресам
(блокировка рекламных баннеров). Отличительная особенность данного
модуля - он сможет выполнять функции фильтрации с любым клиентским ПО.

Работа SpIDer Gate практически не сказывается на производительности
ПК, скорости работы с интернетом и объеме передаваемых данных.
Программный модуль поддерживает версию протокола HTTP/1.1, постоянные
соединения, сжатие данных и т.д. В режиме "по умолчанию" не требуется
никакой настройки SpIDer Gate: он начинает сканирование данных всех
программ сразу же после установки в системе.

SpIDer Gate можно использовать как явный персональный прокси-сервер -
в этом случае проверяется трафик только тех программ, которые
настроены на использование прокси-сервера.

Зарегистрироваться в качестве бета-тестера и получить бета-версию
нового антивирусного модуля можно http://www.drweb.com/
здесь.

   NetVamp 2005-10-13 21:17:30 (#454920)

[ksoft] Вышел новый кумулятивный патч для Internet Explorer

Привет, All!

Корпорация Microsoft выпустила очередной кумулятивный патч для
браузера Internet Explorer различных версий.

Обновление устраняет опасную уязвимость, которая теоретически
позволяет злоумышленникам получить несанкционированный доступ к
удаленным компьютерам. В случае успешной реализации атаки нападающие
могут выполнять на машине жертвы произвольные операции, в том числе
устанавливать новые программы, просматривать, модифицировать или
удалять файлы, а также создавать дополнительные пользовательские
аккаунты с правами администратора.

Проблема связана с ошибками, возникающими при обработке COM-объектов.
Сценарий атаки сводится к созданию и размещению в интернете
специальной веб-страницы. При просмотре такого сайта с помощью
Internet Explorer на машине жертвы происходит повреждение данных в
памяти, что провоцирует запуск вредоносного кода.

Брешь, охарактеризованная как критически опасная, присутствует в
браузерах Internet Explorer версий 5.0, 5.5 и 6.0. Дополнительную
информацию о дыре и соответствующие патчи можно найти
http://www.microsoft.com/technet/security/Bulletin/MS05-052.mspx
здесь.

Кроме того, корпорация Microsoft
http://www.microsoft.com/technet/security/Bulletin/MS05-044.mspx
устранила другую дыру в IE версии 6.0 (при работе на компьютерах с
операционной системой Windows 2000 и четвертом сервис-паком).
Уязвимость позволяет без ведома пользователя изменить директорию для
сохранения загружаемых с FTP-сервера файлов со специально
сформированным именем. Впрочем, сама по себе данная брешь не может
использоваться с целью захвата контроля над удаленной машиной, и
поэтому получила статус умеренно опасной.

   NetVamp 2005-10-13 01:13:17 (#454216)

[ksoft] Microsoft заделала многочисленные дыры в Windows

Привет, All!

Во вторник, 11 октября корпорация Microsoft выпустила очередную серию
патчей для своих программных продуктов. Наибольшее количество дыр
обнаружено в операционных системах Windows различных версий, причем
некоторые из уязвимостей могут использоваться с целью получения
полного доступа к удаленным компьютерам.

Критически опасная брешь
http://www.microsoft.com/technet/security/Bulletin/MS05-051.mspx
обнаружена в службе координации распределенных транзакций Microsoft
(Microsoft Distributed Transaction Coordinator, MSDTC). Для реализации
нападения необходимо послать жертве сформированные специальным образом
запросы. В случае успешного проведения атаки злоумышленники получат
возможность выполнить на машине произвольные деструктивные действия.
Дыра представляет наибольшую угрозу для пользователей ОС Windows 2000,
однако патчи также настоятельно рекомендуется загрузить и на
компьютеры с Windows ХР и Windows Server 2003.

Еще одна уязвимость, охарактеризованная как критически опасная,
http://www.microsoft.com/technet/security/Bulletin/MS05-050.mspx
выявлена в модуле DirectShow. Для проведения атаки достаточно вынудить
жертву открыть специально созданный файл в формате AVI, обработка
которого спровоцирует ошибку переполнения буфера и последующий запуск
произвольного вредоносного кода. Брешь присутствует в операционных
системах Windows 98/ME/200/XP, а также Windows Server 2003.

Несколько дыр в Windows получили статус важных. Одна из этих
уязвимостей
http://www.microsoft.com/technet/security/Bulletin/MS05-049.mspx
связана с особенностями обработки операционными системами определенных
HTML символов в полях предварительного просмотра и сформированных
специальным образом файлов с расширением LNK. Теоретически брешь
позволяет получить несанкционированный доступ к удаленному компьютеру.
Заплатки рекомендуется установить пользователям Windows 2000, Windows
ХР и Windows Server 2003. Дыра в компоненте Collaboration Data Objects
(CDO) также может применяться для выполнения произвольного кода на
машине, для чего нужно послать жертве особые пакеты данных.
Уязвимость, подробнее о которой можно узнать
http://www.microsoft.com/technet/security/Bulletin/MS05-048.mspx
здесь, присутствует в Windows 2000/ХР/Server 2003 и Microsoft Exchange
2000 Server.

Две другие опасные уязвимости найдены в службах Plug and Play и Client
Service for NetWare (CSNW). В обоих случаях результатом атаки может
стать выполнение произвольного программного кода на ПК жертвы.
Заплатки выпущены для операционных систем Windows 2000 и Windows ХР, а
в случае с дырой в CSNW - еще и для Windows Server 2003 (в том числе с
первым сервис-паком). Дополнительную информацию можно найти в
http://www.microsoft.com/technet/security/Bulletin/MS05-047.mspx
этом и
http://www.microsoft.com/technet/security/Bulletin/MS05-046.mspx
этом бюллетенях безопасности Microsoft.

Наконец, еще одна уязвимость в Windows охарактеризована как умеренно
опасная. Проблема
http://www.microsoft.com/technet/security/Bulletin/MS05-045.mspx
связана со службой контроля сетевых соединений Network Connection
Manager. Направив жертве серию специальных пакетов данных, нападающий
может спровоцировать DoS-атаку. Патчи выпущены для операционных систем
Windows 2000, Windows ХР и Windows Server 2003.

   NetVamp 2005-10-13 00:40:53 (#454199)