-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Горячие новости =================================
Форматировать винчестер или почистить реестр?
Шумиха вокруг Интернет-червя "Code Red" и его модификаций продолжает
порождать новые, иногда парадоксальные слухи и мнения. Так
американский Институт системного администрирования, телекоммуникаций и
безопасности (SANS) опубликовал детальное описание червя "Code Red
II", в котором рекомендовал пользователям форматировать жесткие диски
и полностью переустанавливать операционную систему и все приложения.
"Форматирование диска для защиты компьютера от "Code Red II"
аналогично использованию гильотины в качестве лекарства против
простуды, - комментирует Евгений Касперский, руководитель антивирусных
исследований "Лаборатории Касперского". Для нейтрализации "Code Red
II" необходимо лишь удалить вредоносные файлы и восстановить
оригинальное содержимое системного реестра. Эти действия занимают не
более 10 минут в отличие от нескольких часов или дней, которые
требуются для полной переустановки операционной системы.
Важно отметить, что переустановка операционной системы - это,
напротив, гарантия того, что "Code Red II" снова проникнет на
компьютер. Дистрибутив Windows 2000 просто не содержит сервисных
пакетов и "заплаток", необходимых для устранения бреши в системе
безопасности Internet Information Server (IIS), которую использует
этот червь.
Информационный портал CNET, сообщает о появлении новой версии червя -
Code Red III. По сообщению портала новая модификация червя оставляет
"более широкие лазейки", а скорость его распространения еще выше, чем
у предшественников.
По материалам www.viruslist.com
Уязвимость в заставке "The Matrix"
В популярной заставке Windows под названием "The Matrix" найдена
уязвимость, позволяющая локальному пользователю получить доступ к
системе, не вводя пароля, если на ней запущена заставка "The Matrix"
Оказывается, данная заставка имеет собственную функцию аутентификации,
никак не связанную с аналогичной функцией Windows . Поэтому любой
локальный пользователь может получить доступ к компьютеру, защищенному
с помощью пароля на данную заставку, нажав "отмена". Никакого другого
решения, кроме как отказа от данной заставки, на сегодняшний день нет.
По материалам securitytracker.com
Уязвимость Fetchmail-сервера
Во всех версиях fetchmail до 5.8.17 обнаружена уязвимость модификации
памяти, позволяющая при определенных условиях выполнить произвольный
код на fetchmail-сервере с привилегиями учетной записи пользователя
fetchmail.
Недостатки в файлах pop3.c и IMAP.c позволяют удаленному пользователю
записывать данные в произвольные ячейки памяти. Уязвимость возникает,
когда, получив запрос от fetchmail, удаленный пользователь берет на
себя роль POP3 или IMAP сервера.
Решением проблемы служит установка версии 5.8.17, доступная по адресу
http://www.tuxedo.org/~esr/fetchmail/
По материалам securitytracker.com
Безопасность беспроводной связи вновь под вопросом
Недавно мы писали об уязвимости обнаруженной в алгоритме шифрования
RC4. Сегодня www.cnews.ru сообщает о том, что исследование,
проведенное Универсистетом Rice и AT&T Labs, доказало существование
атак на системы шифрования в беспроводных сетях в реальных условиях.
Ученые подвергли испытаниям протокол WEP, в результате которых
надежность шифрования этого протокола была поставлена под сомнение.
WEP используется в локальных беспроводных сетях, где применяется
стандарт передачи данных 802.11. В результате продолжавшегося
несколько часов испытания было установлено, что стандарт 802.11 не
может поддерживать безопасную передачу данных. При чем это было
установлено в нескольких реальных беспроводных сетях.
Эксперты по сертификации систем безопасности встретили появление
информации об экспериментальной проверке не слишком настороженно,
поскольку нисколько не сомневались в такой возможности после появления
первой научной публикации об этом. Они заявили, что уже работают над
устранением дефекта. А пользователям пока посоветовали разумно и с
осторожностью относиться к передаче особо ценных данных в беспроводных
сетях.
Утилита CloneCD позволяет обойти современные системы защиты аудио-CD
от копирования
Новые технологии защиты аудио компакт-дисков от копирования, такие,
как SafeAudio от MacroVision и Cactus, оказываются бессильными перед
утилитами копирования, выпущенными более двух лет назад. Искажения,
вносимые в звук при копировании диска пофайлово, не смогут испортить
копию, если диск скопирован один-к-одному.
Программа CloneCD германского разработчика Elaborate Bytes копирует
диски полностью, а аппаратной возможностью такого копирования обладают
почти все CD-R и CD-RW дисководы. Несмотря на обвинения компании в
намеренном распространении программы для обхода защиты от
несанкционированного копирования, Elaborate Bytes заявляет, что такой
эффект является косвенным и никоим образом не направлен на поощрение
пиратства. Кроме того, не все CD-R и CD-RW поддерживают режим полного
копирования "RAW".
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i
iQA/AwUBO3fROYk3eTHhixd1EQILlgCg0pfP4838GoOmwSTc1smX3tmW4swAoIyq
7Kb6mnlTD/26wl231t62mtXi
=3dz0
-----END PGP SIGNATURE-----