В середине мая количество отдельных
патчей для Microsoft Internet Information Server достигло просто критического
количества и гигант в сфере программного обеспечения выпустил супер-патч
для IIS
4.0, IIS
5.0 , одновременно устраняющий все предыдущие "дыры" в защите и еще
три недавно обнаруженных. Среди которых:
уязвимость Web сервера, позволяющая злоумышленнику
удаленно выполнять команды, которые доступны только дегальным пользователям
защищенной сети;
уязвимость FTP сервера, предоставляющая возможность
проведения атаки типа DOS;
Количество патчей действительно
стало очень большим и зачастую администраторам уже подчас не разобраться
от чего же тот или иной пачт спасает. Но пока есть IIS, будут "дыры", а
нелегче или просто устранить проблему уязвимости сервера. Ведь рано или
поздно Вы просто не успеете исправить вновь обнаруженный недостаток в защите.
Данную задачу можно решить при помощи системы ServerLock
компании WatchGuard.
Безопасность
в Windows Media Player
В
середине недели Microsoft обнародовал
очередной бюллетень
по безопасности своих продуктов. Согласно данному отчету в Windows Media
Player обнаружено сражу две потенциальные уязвимости, позволяющие злоумышленнику
выполнять различные вредные коды и манипулировать данными на атакованных
компьютерах. Уязвимости обнаружены в версиях 6.4 и 7.0.
Первая и наверное самая серьезная
заключается в том, что Windows Media Player не проверяет служебную информацию,
добавляемую к потоковому медиа файлу. Служебная информация имеет вид ASX
файла выполненного в HTML. Программа не оценивает ожидаемому длину (объем)
принимаемых данных это приводит к классической ситуации переполнения буфера.
А далее злоумышленник в образовавшуюся брешь может вставить какой угодно
код в ASX файл или даже при соответствующей подготовке изменить исполняемый
код самой программы. Последствия могут быть самые плачевные, и уровень
их опасности определяется только важностью хоста на котором данный факт
имел место для системы безопасности . (Напоминаем что, аналогичная ситуация
именно с этими же продуктами сложилась и в ноябре 2000 года).
Вторая проблема является следствием
того, что Windows Media Player при работе с потоковыми данными создает
на жестком диске файлы образов имеющих определенное название и расширение
в Temporery Files. Данный факт особенно опасен для операционных систем
Windows 9.X и ME. Обладая данными о точном наименовании файла и мете его
расположения его с легкостью можно модифицировать.
Microsoft уже выпустила патч
для версии 6.4,
а для пользователей версии 7.0 рекомендует перейти на 7.1.
Некорректная
обработка скриптов в eSafe
В продукте компании Aladdin
Knowledge Systems eSafe Gateway версии 3.0 и ниже, реализующий
защиту корпоративной сети от проникновения любого нежелательного содержимого
на уровне Интернет-шлюзов, обнаружен факт некорректной обработки скриптов.
Одной из решаемых eSafe задач является удаление из информационного потока
VBS, Java, Active-X скриптов. Однако при помощи пакета со специальным HTML
кодом данную защиту можно легко обойти. В открытых источников патча на
данную уязвимость пока не было.
Новых опасных вирусов в течение прошедшего периода
с момента выхода последнего номера рассылки не было обнаружено.
Дополнительную информацию можно получить, направив
запрос автору рассылки С уважением, Игорь Камолов.