Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
"Безопасность - это процесс"


Выпуск 23


Уважаемые подписчики мы рады приветствовать Вас!

Уязвимость межсетевого экрана Gauntlet

  На днях CERT опубликовала релиз, в котором уведомила о наличии уязвимости и почтовом демоне этого межсетевого экрана. Данная уязвимость позволяет злоумышленнику выполнять произвольный программный код. Потенциальной опасности подвержены все продукты, использующие межсетевой экран Gauntlet. К ним относятся:
  • Gauntlet v.5.x, v.6.0 для Unix;
  • PGP e-ppliance v.1.0, 1.5, 2.0 серии 300;
  • PGP e-ppliance v.1.0 серии 1000;
  • McAfee e-ppliance серии 100 и 120;
  • McAfee WebShield v.4.1 для Solaris.
  Помимо вышеперечисленных продуктов, данная уязвимость, возможно присутвует в ряде межсетевых экранов разработанных в России, но имеющих в своей основе исходный программный код Gauntlet.
  Суть уязвимости заключается в создании переполнения буфера в smap/smapd и CSMAP демонах, которые отвечают за использование PGP. Выполнив переполнение буфера, злоумышленник получает возможность выполнить произвольный код. Учитывая, что зачастую межсетевой экран сконфигурирован для доверительных отношений с другими сетевыми устройствами защищенного сегмента сети, нападающий получает доступ к этим доверительным отношениям и, следовательно, может даже изменить конфигурацию атакуемой сети.
  Для устранения этой уязвимости как в межсетевом экране Gauntlet, так и системы PGP в целом рекомендуется установить патч на демон CSMAP.


Ошибка в Microsoft Exchange 5.5


  7 сентября компания Microsoft обнародовала очередной релиз по безопасности собственных продуктов, в котором уведомила пользователей о новой потенциальной уязвимости в Exchange 5.5 и Outlook Web Access. Данная уязвимость позволяет злоумышленнику получить полный список адресов, обслуживаемых сервером и манипулировать им.
  Outlook Web Access - дополнительный модуль к Exchange серверу, позволяющий получать удаленный доступ к папкам и сервисам почтового сервера. В основном данный модуль используется для удаленного администрирования Exchange сервера. Составленный определенным образом запрос предоставляет злоумышленнику возможность получить список всех корпоративных почтовых адресов и уничтожить его или использовать для рассылки spam.
  Компания Microsoft настоятельно рекомендует установить патч на Exchange Server 5.5.


Вирусы


  Со времени выхода предыдущего номера нашей рассылки новых опасных вирусов в диком виде не обнаружено. Как и предполагалось ранее, постепенно начинает разрастаться "эпидемия" MAGISTR.B и APOST.A.
  Приводим список десяти наиболее распространенных в диком виде вирусов:
  1. TROJ_SIRCAM.A;
  2. TROJ_HYBRIS.M;
  3. PE_MAGISTR.DAM;
  4. PE_MAGISTR.B;
  5. PE_FUNLOVE.4099;
  6. PE_MAGISTR.A;
  7. VBS_HAPTIME.A;
  8. PE_CIH;
  9. TROJ_HYBRIS.B;
  10. PE_MTX.A.

  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск 23


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное