Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Rainbow - новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
"Безопасность- это процесс"
Выпуск 15

Уважаемые подписчики компания Rainbow Technologies рада приветствовать Вас !



 
 

Компрометация IIS

    18 июня компанией Microsoft выпущен очередной бюллетень по безопасности, в котором уведомляет пользователей своих продуктов о наличии серьезной уязвимости в Index Server 2.0 и Indexing Service функционирующих соответственно под управлением Windows NT 4.0 и Windows 2000. Данная уязвимость позволяет злоумышленнику получать полный контроль над компьютером через Web сервер IIS.
    Механизм реализации атаки нельзя назвать оригинальным. При установки Internet Information Server как и любое приложение записывает   большое количество .dll файлов. Один из которых idq.dll содержит неконтролируемый буфер. Иными словами злоумышленник взаимодействуя с Вашим Web сервером может послать запрос достаточно большой длины,часть  которого при переполнении буфера попадает непосредственно в оперативную память и в дальнейшем может быть выполнена операционной системой. В принципе запрос может содержать какой угодно машинный код, и что при его выполнении будет произведено это зависит уже от мастерства атакующего. Таким образом можно манипулировать файлами на атакуемом компьютере, создавать профили локальных администраторов и так далее. В общем поле для деятельности злоумышленника очень большое.
    В релизе указывается что уязвимость применима к Windows NT 4.0, Windows 2000 и текущей бета версии Windows XP.
    В первые данная уязвимость была обнаружена в исследовательском центре компании eEye, и по утверждению сотрудников компании является теоретической, хотя код эксплоита ими был передан в Microsoft. Но такие заявления только подстегнут хакеров к написаний соответствующих программ.
    Microsoft рекомендует немедленно установить патч для Windows NT 4.0 и Windows 2000, а также проверить настройки IIS 4.0 и IIS 5.0  в соответствии с рекомендациями самой Microsoft.
 
 

Некорректная обработка паролей telnet в Cisco 6400 NRP2

    На днях компанией Cisco анонсирован релиз в котором указывается на некорректную обработку telnet сессии в модуле NRP 2 используемом с составе концетратора доступа Cisco 6400. В случае если пароль на доступ по telnet не установлен, то удаленный пользователь получает возможность установить соединения без какого либо пароля.
    Концетраторы данного типа в основном функционируют под управлением Cisco IOS 12.1 DC1. Компанией рекомендуется для устранения этой уязвимости обновить версию IOS или установить пароль на доступ по telnet.
 
 

Вирусы

   За истекший период новых опасных вирусов в диком виде не обнаружено. Приводим список 10 наиболее часто встречающихся вирусов в "диком" виде:

    1. PE_FUNLOVE.4099
    2. PE_MAGISTR.A
    3. WM_CAP
    4. VBS_HOMEPAGE.A
    5. JS_KAKWORM.A
    6. VBS_HAPTIME.A
    7. VBS_LOVELETTER.A
    8. VBS_LOVELETTR.BE
    9. W97M_MARKER
    10. PE_MTX.A

Дополнительную информацию можно получить, направив запрос автору рассылки

С уважением, Игорь Камолов.
 

Rainbow Technologies


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное