Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Rainbow - новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
"Безопасность- это процесс"

 
Выпуск 12

Уважаемые подписчики компания RainbowTechnologies   рада приветствовать Вас !


 
 
 
Безопасность в Internet Information Server

    В середине мая количество отдельных патчей для Microsoft Internet Information Server достигло просто критического количества и гигант в сфере программного обеспечения выпустил супер-патч для IIS 4.0, IIS 5.0 , одновременно устраняющий все предыдущие "дыры" в защите и еще три недавно обнаруженных. Среди которых:

  • уязвимость Web сервера, позволяющая злоумышленнику удаленно выполнять команды, которые доступны только дегальным пользователям защищенной сети;
  • уязвимость FTP сервера, предоставляющая возможность проведения атаки типа DOS;
  • уязвимость FTP сервера, позволяющая злоумышленнику осуществить поиск гостевого профиля в домене.
    Количество патчей действительно стало очень большим и зачастую администраторам уже подчас не разобраться от чего же тот или иной пачт спасает. Но пока есть IIS, будут "дыры", а нелегче или просто устранить проблему уязвимости сервера. Ведь рано или поздно Вы просто не успеете исправить вновь обнаруженный недостаток в защите. Данную задачу можно решить при помощи системы ServerLock компании WatchGuard.


Безопасность в Windows Media Player

    В середине недели Microsoft обнародовал очередной бюллетень по безопасности своих продуктов. Согласно данному отчету в Windows Media Player обнаружено сражу две потенциальные уязвимости, позволяющие злоумышленнику выполнять различные вредные коды и манипулировать данными на атакованных компьютерах. Уязвимости обнаружены в версиях 6.4 и 7.0.
    Первая и наверное самая серьезная заключается в том, что Windows Media Player не проверяет служебную информацию, добавляемую к потоковому медиа файлу. Служебная информация имеет вид ASX файла выполненного в HTML. Программа не оценивает ожидаемому длину (объем) принимаемых данных это приводит к классической ситуации переполнения буфера. А далее злоумышленник в образовавшуюся брешь может вставить какой угодно код в ASX файл или даже при соответствующей подготовке изменить исполняемый код самой программы. Последствия могут быть самые плачевные, и уровень их опасности определяется только важностью хоста на котором данный факт имел место для системы безопасности . (Напоминаем что, аналогичная ситуация именно с этими же продуктами сложилась и в ноябре 2000 года).
    Вторая проблема является следствием того, что  Windows Media Player при работе с потоковыми данными создает на жестком диске файлы образов имеющих определенное название и расширение в Temporery Files. Данный факт особенно опасен для операционных систем Windows 9.X и ME. Обладая данными о точном наименовании файла и мете его расположения его с легкостью можно модифицировать.
    Microsoft уже выпустила патч для версии 6.4, а для пользователей версии 7.0 рекомендует перейти на 7.1.
 
 

Некорректная обработка скриптов в eSafe

   В продукте компании Aladdin Knowledge Systems  eSafe Gateway версии 3.0 и ниже, реализующий защиту корпоративной сети от проникновения любого нежелательного содержимого на уровне Интернет-шлюзов, обнаружен факт некорректной обработки скриптов. Одной из решаемых eSafe задач является удаление из информационного потока VBS, Java, Active-X скриптов. Однако при помощи пакета со специальным HTML кодом данную защиту можно легко обойти. В открытых источников патча на данную уязвимость пока не было.
 

Новых опасных вирусов в течение прошедшего периода с момента выхода последнего номера рассылки не было обнаружено.
 

Дополнительную информацию можно получить, направив запрос автору рассылки
С уважением, Игорь Камолов.
 

Rainbow Technologies

 

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Relayed by Corbina
Рейтингуется SpyLog

В избранное