-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Возможность DoS-атак в ОС Microsoft Windows 2000
В ОС Microsoft Windows 2000 обнаружена уязвимость. Сообщается, что
настройки этой системы по умолчанию делают 445-й порт, закрепленный за
службой Lanman, уязвимым для DoS-атак. Посылка большого количества пакетов
на 455-й порт повлечет захват службой Lanman всех системных ресурсов. Для
100%-й загрузки процессора достаточно будет послать 10k нулевых символов.
Компания Microsoft достаточно оперативно отреагировала на информацию о
проблеме и разместила на своем сайте две рекомендации по ее устранению,
они доступны на:
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q320751.
Уязвимости подвержены системы: Windows 2000 Professional, Windows 2000
Server и Windows 2000 Advanced Server всех версий SP.
По материалам: http://www.security.nnov.ru, http://www.compulenta.ru.
Отказ в обслуживании ОС FreeBSD 4.5
В системе FreeBSD предусмотрены механизмы SYN cache ("syncache") и SYN
cookie ("syncookie") для защиты от так называемых SYN-flood атак. В работе
этих функций найдены уязвимости.
Во-первых, если SYN был принят через syncookie, он использует
неинициализированный указатель для нахождения TCP опции для нового сокета.
Значение NULL этого указателя приводит к краху системы.
Во-вторых, syncache вход создается, когда SYN прибывает в прослушиваемый
сокет. Если приложение, которое создавало сокет, было завершено и
перезапущено, то оно заново создает прослушиваемый сокет с другим
указателем inpcb, и последующий ACK (или дубликат SYN) будет
соответствовать старому inpcb указателю. В зависимости от содержания
указателя, уязвимость может приводить к краху системы.
По материалам: http://SecurityLab.ru.
Elkern.c - новый резидентный вирус
Компания "Лаборатория Касперского" сообщает об обнаружении нового
резидентного вируса Elkern.c. Вирус рекурсивно ищет и заражает приложения
Win32, которые имеют расширения имени .EXE и .SCR в текущей директории, на
жёстких и сетевых дисках, а также всех доступных сетевых ресурсах. При
заражении записывается в файлы блоками.
Вирус содержит ошибку и заражает файлы повторно, что, однако, никак не
сказывается на их работоспособности.
После запуска вирус остаётся в памяти и заражает все процессы, не
содержащие строки "\explorer" в имени: он записывает в процессы часть
своего тела и перехватывает функции DispatchMessageA и DispatchMessageW.
При вызове одной из этих функций вирус запускает свою копию в текущем
процессе.
По материалам: http://www.viruslist.com.
Законность использования прямых ссылок поставлена под сомнение
Прямые ссылки на страницы сайта, с помощью которых пользователь может
перейти с одного сайта на определенную статью другого, могут быть
объявлены вне закона. Эксперты заявляют, что прямые ссылки могут нарушать
законы о защите прав на торговые марки в США и Европе.
Адвокат Брюс Санштейн, специализирующийся на вопросах интеллектуальной
собственности, заявил по этому поводу следующее: "Если кто-то
предоставляет ссылку на часть моего веб-сайта без посещения главной
страницы, пользователь получает несколько иное впечатление от ресурса, чем
я планировал, создавая веб-сайт".
Эксперты считают, что на будущее прямых ссылок может повлиять судебное
разбирательство между Ассоциацией издателей газет Дании и веб-сайтом
Newsbooster. Ассоциация требует запретить размещение прямых ссылок на
новости датских газет на сайте. В независимости от решения суда
Копенгагена, аналитики сходятся в том мнении, что размещение прямых ссылки
в скором времени будет ограничено законом в США и Европе.
По материалам: http://www.compulenta.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPMATuYk3eTHhixd1EQIukgCgtJ0ixygB5Ql7Ch85fv0oayJWTH8Anjno
H6FoCuQTQFPi1dvdxV65q2YS
=DvN8
-----END PGP SIGNATURE-----