Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
"Безопасность - это процесс"
Выпуск 21

Уважаемые подписчики мы рады приветствовать Вас!


Локальная ошибка в Sendmail

  В начале текущей недели стало известно об обнаружении локальной ошибки в широко используемом почтовом демоне Sendmail. Данная уязвимость предоставляет локальному пользователю возможность получить доступ к правам учетной записи администратора без проверки парольной информации.
  Ошибка обнаружена в версиях 8.10.0 - 8.11.5 включительно, а также в некоторых бета-версиях 8.12.0. Механизм использования уязвимости выглядит следующим образом. Во время отладки приложения одним из параметров команды является флаг "-d" с некоторым числовым значением. Величина этого числового параметра не проверяется на корректность. При ошибочном или умышленном выборе неправильного значения параметра возникает переполнение буфера. Данное явление на прямую ведет к возможности неавторизованного повышения пользователей уровня своих привилегий.
  Для устранения выявленной уязвимости рекомендуется перейти на использовании версии sendmail 8.11.6.


Вирусы

  Со времени выхода предыдущей версии нашей рассылки были обнаружены следующие новые вирусы VBS_LITTLEWORM.A, JS_OFFENSIVE.A, TROJ_HAI.A, TROJ_ALLGRO.A, TROJ_OPTIX.SVR, TROJ_KEYLOG.25. Среди них наиболее интересен вирус под наименованием JS_OFFENSIVE.A.
  Данный вирус от остальных своей явно антияпонской направленностью и наличием целого ряда деструктивных свойств. JS_OFFENSIVE выполнен в виде java скрипта внедренного в HTML документ. При загрузке файла происходит инициализация объекта ActiveX, уязвимость данного объекта и позволяет выполняться зловредному Java скрипту. Сразу после начала выполнения скрипт модифицирует ключ реестра, ограничивающий доступ пользователя к системным ресурсам.
  Деятельность вируса выражается в следующих фактах:

  • становится неактивным или удаляется меню "Run";
  • отключается функция автозапуска CD-ROM;
  • удаляется меню "File" из окна проводника;
  • становится неактивным меню "Find";
  • удаляется меню "Folder -> Options";
  • удаляются с рабочего стола иконки проводника, Internet Explorer, сетевого окружения;
  • отключаетcя функция Active Desktop;
  • удаляется ссылка на обновление операционной системы;
  • невозможно вызвать меню при помощи клика по правой кнопке мыши;
  • отключаются все средства редактирования реестра операционной системы;
  • удаляются ссылки из панели управления Display Setting и System
  Также вирус производит следующие изменения в Internet Explorer:
  • изменяет заголовок окна с "Microsoft Internet Explorer" на "If you have any trouble please email:findlu@21cn.com note: not for japanese&dog&pig";
  • lделает видимой кнопку "Related To" (по умолчанию она скрыта) и переименовывает кнопку в "FUCK Japanese".
   В стартовом окне Windows:
  • изменяет текстовое содержание загрузочного окна на "If you have any trouble please email:findlu@21cn.com note: not for japanese&dog&pig"
   Также вирус изменяет параметры .EXE, .REG, .HTM, .HTML, .INF, .INI, .DLL, .SYS, .СOM, .BAT файлов таким образом, что они некорректно обрабатываются приложениями.

   Помимо указанных явно выраженных признаков вирус модифицирует целый ряд ключей реестра операционной системы. Особую опасность придает данному вирусу, то что он обнаружен в диком виде. Вирус не шифруется и имеет длину - 8,763 байтов

   Приводим список десяти наиболее часто встречающихся в диком виде вирусов:

  1. TROJ_SIRCAM.A
  2. PE_FUNLOVE.4099
  3. W97M_SATTELITE
  4. PE_MAGISTR.DAM
  5. W97M_MARKER
  6. O97M_TRISTATE
  7. PE_MAGISTR.A
  8. W97M_MRX
  9. VBS_LOVELETTER.A
  10. VBS_HOMEPAGE.A

Новости компании Rainbow Technologies

   Компания Rainbow Technologies объявляет о начале предоставления нового вида услуг: установка, настройка и техническая поддержка поставляемых ею на российский рынок межсетевых экранов. Ранее наши клиенты получали техническую поддрежку только от фирмы производителя на английском языке, теперь же Вам предоставляется полный комплекс услуг по сопровождению межсетевого экрана включая выезды технических специалистов непосредственно к Вам на фирму.

Дополнительную информацию можно получить, направив запрос автору рассылки

С уважением, Игорь Камолов.
 



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное