Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность - это процесс"


Выпуск 26


Уважаемые подписчики мы рады приветствовать Вас!


Уязвимость Cisco PIX Firewall Manager

  На днях сотрудниками компании Novacoast International было распространено сообщение об обнаруженной ими уязвимости в Cisco PIX Firewall Manager. Используя эту уязвимость, злоумышленник может получить право на управление и конфигурирование межсетевых экранов серии Cisco PIX.
  Cisco PIX Firewall Manager (CFM) - программное обеспечение позволяющее осуществлять удаленную конфигурацию и администрирование межсетевого экрана Cisco PIX через публичные сети. Обычно оно инсталлируется на рабочую станцию или сервер под управлением Windows NT.
  Для выполнения администраторских задач CFM устанавливает соединение с межсетевых экраном. Информация об этом автоматически попадает в log-файл. Вся опасность заключается в том, что вместе со служебной информацией о дате и времени установлении соединения, IP адресе Cisco PIX запись содержит пароль доступа к межсетевому экрану в явном виде. Помимо этого, log-файл хранится в формате плоского текста и в директории, к которой по умолчанию полностью открыт доступ всех пользователей управляющей станции. Таким образом, для получения паролей к межсетевому экрану достаточно скомпрометировать компьютер с установленным на нем CFM. Уязвимость была обнаружена в версии Cisco PIX Firewall Manager 4.3(2) при работе с версией межсетевого экрана 5.2.
  Компанией Cisco рекомендует своим пользователям приобрести новую версию этой графической консоли удаленного администрирования Cisco PIX Device Manager в котором, по утверждению разработчиков, эта уязвимость устранена. Либо деинсталлировать CFM, произвести апгрейд версии межсетевого экрана до 6.0 и заново установить управляющее приложение.

DoS атака на Cisco IOS

  Помимо вышеуказанной уязвимости в продуктах компании Cisco была обнаружена еще одна ошибка, но уже в операционной системе Cisco IOS. При помощи нее можно полностью нарушить работу маршрутизатора функционирующего под управлением этой операционной системы.
  Суть уязвимости заключается в том, что при посылки достаточно большого количества запросов по протоколу CDP - Cisco Discovery Protocol (например, воспользовавшись инструментарием IRPAS) можно очень быстро исчерпать весь объем оперативной памяти маршрутизатора, что естественно влечет за собой крах в работе маршрутизатора. Данная уязвимость была обнаружена в следующих моделях маршрутизаторов:
      Cisco 1005 под управлением IOS 11.1;
      Cisco 1603 под управлением IOS 11.2, 11.3.11b
      Cisco 2503 под управлением IOS 12.0.19;
      Cisco 2600 под управлением IOS 12.1... ;
      Catalyst 2940XL под управлением IOS 12.0(5.1)XP.

  Пока данная уязвимость получила у Cisco только порядковый номер CSCdu09909, и полное описание ее доступно зарегистрированным пользователям. Однако, эта ошибка была обнаружена отнюдь не специалистами Cisco и полную дескрипцию можно найти в Internet. В качестве мер борьбы с DoS атакой по этому протоколу рекомендуется просто отключить использование CDP на маршрутизаторах компании Сisco путем добавления в конфигурацию команды "no cdp run".

Ошибки в Microsoft Internet Explorer 5.01, 5.5, 6.0

  На днях Microsoft опубликовала очередной бюллетень по безопасности. В котором уведомляет пользователей своих продуктов, что в версиях 5.01, 5.5, 6.0 популярного браузера Internet Explorer обнаружены очередные три уязвимости, две из которых реализовать очень сложно. Самая опасная и наиболее реализуемая касается корректности работы такого компонента как, Security Zone.
  Cуть ее заключается в том ресурсы сети с точки зрения IE делятся на различные группы Intranet Zone и Internet Zone. В отношении этих групп, действуют различные правила безопасности. Составленный соответствующим образом IP адрес (dotless или Dword) может привести к тому, что IE определит внешние адреса, как принадлежащие к Intranet. Далее учитывая, что в отношении них уже действуют более мягкие правила безопасности, можно использовать эксплоиты к операционным системам.
  Microsoft для устранения уязвимостей скачать и установить соответствующие патчи, для Microsoft Internet Explorer 5.01, Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0.

Вирусы

  Сегодня ожидается активизация печально известного вируса Sircam, достаточно подробно механизм его действия был описан в 17 выпуске нашей рассылки.
  Среди вновь обнаруженных вирусов особо опасных и получивших степень выше чем "низкая" нет. Однако в диком виде все-таки был обнаружен вирус JS_EXCEPTION.C.
  Вирус при инфицировании фатального воздействия на систему не оказывает. EXCEPTION выполнен на Java Script и использует для заражения ошибку в виртуальной машине созданной Microsoft. Вирус позволяет на инфицированной машине выполнять все Java и ActiveX апплеты без запроса на это согласия пользователя, а также модифицирует стартовую станицу Internet Explorer. Модифицируя ключ реестра:
      HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main Start Page=blocked

      EXCEPTION имеет длину тела 557 байт и неподвержен криптографическому закрытию.

      Ниже приводим список 10 наиболее распространенных в диком виде вирусов:
    1. PE_NIMDA.A
    2. PE_NIMDA.A-O
    3. TROJ_SIRCAM.A
    4. PE_MAGISTR.DAM
    5. PE_MAGISTR.B
    6. TROJ_HYBRIS.M
    7. W97M.MYNA
    8. VBS_STAGE.A
    9. VBS_HAPTIME.A
    10. PE_FUNLOVE.4099


      Дополнительную информацию можно получить, направив запрос автору рассылки.
      С уважением, Игорь Камолов.

Выпуск 23


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное