-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Переполнение буфера в telnet коммутаторов Cisco Catalyst на базе CatOS
29 января вышел бюллетень по безопасности компании Cisco, касающийся
уязвимости коммутаторов Cisco Catalyst, работающих на базе операционной
системы CatOS.
В коммутаторах Cisco Catalyst версий 6000 series, 5000 series, 4000
series, 2948G и 2900, работающих на базе CatOS, обнаружена уязвимость
переполнения буфера демона telnet, что приводит к перезагрузке
коммутатора. Уязвимость может быть использована злоумышленником для
организации DoS-атаки.
Коммутаторы семейства Catalyst, работающие на базе IOS, данной уязвимости
не подвержены.
Подробно о данной проблеме и методах ее решения можно прочесть на сайте
компании Cisco по адресу:
http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml.
По материалам: http://www.securityfocus.com.
Вирусные сканеры не справляются с MyParty
Многие антивирусные компании поторопились отнести червя MyParty к
категории не очень опасных, заявляя, что свежие апдэйты их продуктов
предотвращают заражение MyParty.
Несмотря на обновления, инфицированные письма продолжают заражать огромное
число компьютеров во всем мире. Это происходит вопреки тому, что
антивирусные решения для почтовых шлюзов призваны блокировать "больные"
письма ещё на сервере.
Оказалось, что такие программы как MimeSweeper, InterScan VirusWall,
McAfee Groupshield или Sybari Antigen не могут корректно идентифицировать
опасное приложение (имя файла: "www.myparty.yahoo.com" в формате UUEncode)
и изъять сообщения из поступающей корреспонденции.
Как оказалось, причина того, что ряд антивирусных программ не может
распознать вирус MyParty, кроется в некой "ошибке" самого червя, которая
позволяет искажать расширения приложения. В соответствии со стандартами
RFC, подобные письма не могут ни быть приняты, ни отосланы обратно
отправителю. Благодаря "ошибке" в коде червя, почтовые программы принимают
письма или же исправляют дефектные сообщения.
Многие почтовые вирусные сканеры не воспринимают прикрепленный
MyParty-файл как приложение, поэтому он не обнаруживается. Системы
Groupware, такие как Microsoft Exchange, исправляют дефектные послания, и
неактивный червь снова активируется и может при этом беспрепятственно
проникать в систему пользователя. Почтовые программы типа Outlook или
Outlook Express также имеют обыкновение исправлять ошибки в прикрепленных
файлах. При этом опять-таки происходит активация червя.
Единственным надежным решением проблемы является запрет получения в общем
порядке всех атачментов с расширением *.COM.
По материалам: http://www.viruslist.com.
Уязвимость Microsoft Windows 2000/NT
Обнаружена уязвимость в Microsoft Windows 2000 и Windows NT, позволяющая
организовать удаленную DoS-атаку на сервер. Посылая пустые TCP-пакеты с
установленными ACK и FIN флагами, удаленный пользователь способен вызвать
утечку памяти в TCP-стеке, и, как следствие, отказ в обслуживании. В
Windows 2000 SP2 данная проблема отсутствует.
По материалам: http://www.security.nnov.ru.
Семинар "Системы защиты конфиденциальной информации StrongDisk и новые
решения на базе ключа iKey"
Компания Rainbow Technologies приглашает принять участие в бесплатном
семинаре "Системы защиты конфиденциальной информации StrongDisk и новые
решения на базе ключа iKey", который состоится 7 февраля.
В рамках семинара будут рассмотрены вопросы: возможности систем защиты
конфиденциальной информации StrongDisk Server и StrongDisk Pro; устройство
для экстренного реагирования "Смерч"; задачи, решаемые с помощью
аппаратно-программных комплексов StrongDisk в экстренных ситуациях; работа
StrongDisk с электронными ключами iKey 1000; дополнение встроенной системы
безопасности Windows 2000 Server iKey VPN Solution для Check Point;
возможности ключа iKey 1000.
По материалам: http://www.rainbow.msk.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPFf9Q4k3eTHhixd1EQIw1wCgzxuorTEnW+BtDZn81y7vMCZxjawAnRLc
nb7l5pQJXpkjjwRhGqqDYMql
=AO4v
-----END PGP SIGNATURE-----