Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Если хочешь быть здоров - защищайся!


Информационный Канал Subscribe.Ru


Мадрид, 24 января 2003 – Корпорация Microsoft выпустила модуль обновления Outlook
2002, исправляющий ошибку, обнаруженную при работе с сертификатами безопасности
V1 Exchange Server.

Сертификаты безопасности V1 Exchange Server позволяют Outlook 2002 использовать
почтовый сервер Exchange в качестве средства сертификации. Однако, из-за ошибки,
возникающей при использовании данной системы, сообщения шифруются некорректно,
что приводи к возникновению возможности получения третьими лицами доступа к трафику,
а, следовательно, к передаваемой конфиденциальной информации.

Другие наиболее распространенные публичные ключи Microsoft Outlook 2002, такие
как, например, S/MIME, не имеют описанной бреши.

(*) Для получения дополнительной информации зайдите на сайт компании по адресу:
http://www.microsoft.com/technet/security/bulletin/MS03003.asp?frame=true


---------------------------

5 наиболее часто обнаруживаемых Panda ActiveScan, бесплатным онлайновым антивирусом
Panda Software, вирусов: 1) Klez.I; 2) Pornspa.D; 3) Pornspa.F; 4) Lentin.K;
5) Nimda.

Мадрид, 27 января 2003 - Сбои в работе систем электронной почты, блокировка сети
и замедление соединений с Internet – лишь некоторые из последствий деятельности
SQLSlammer

  Новый червь SQLSlammer, впервые обнаруженный в прошедшую субботу, использует
брешь в системе защиты SQL  Servers для рассылки команд отказа в обслуживании
запросов (Denial of Service) на серверы корпоративных сетей. Этот червь способен
к еще более быстрому распространению после того, как сегодня, в начале недели,
компании приступили к своей обычной работе.

SQLSlammer, используя слабое место в системе SQL Server, ищет в сети другие серверы
SQL с той же брешью и устанавливает себя на них. Таким образом, действия, выполняемые
данным червем, могут привести к различным последствиям: сбой в системе электронной
почты, замедление связи с сетью Internet,  блокировка локальной сети и др.

В случае ухудшения ситуации червь может затруднить деятельность корпораций и
привести к значительным экономическим потерям, как это было в случае с Red Code.
Два года назад в течение девяти часов Red Code поразил 250000 серверов в сети
Internet.

У этих червей схожие характеристики. Оба они, например, появились в Азии, оба
находятся в памяти компьютера и рассылают команды отказа в обслуживании запросов
(Denial of Service). Также стоит отметить, что ни один из них невозможно распознать
с помощью обычных антивирусных продуктов. Лучшим решением в данной ситуации будет
установка модуля обновления MS от 24 июля 2002.

Видимый признак SQLSlammer – это увеличение трафика 1434 UDP порта (SQL Server
Resolution Service Port), а также снижение производительности или даже блокировка
зараженного сервера. Даже если вы не обнаружили видимых признаков червя, Panda
Software рекомендует выполнить следующее для того, чтобы быть уверенными в том,
что червь не попал в вашу сеть:

1.Проверьте, установлен ли у вас модуль обновления, доступный по адресу:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp
Если нет, то загрузите его и установите.
2.Заблокируйте водящий трафик 1434 UDP порта (SQL Server Resolution Service Port).
Это можно сделать с помощью межсетевого экрана, маршрутизатора и т.д – в зависимости
от конфигурации сети.
3.Переключите SQL Server в «ручной» режим и перезагрузите компьютер. При этом
червь будет удален из памяти, если он там находился. Установите модуль обновления
MS, перезапустите SQL и установите снова автоматический режим работы.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное