Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность - это процесс"


Выпуск 28


Уважаемые подписчики мы рады приветствовать Вас!


Многочисленные уязвимости в Oracle

  Не давно получили огласку сведения о целом ряде уязвимостей в программном обеспечении Oracle. К ним относятся: переполнение буфера, несанкционированная запись в файл, повышение привилегий пользователей и атака типа DoS.
  Переполнение буфера обнаружено в серверах баз данных Oracle 8.0.x, 8.1.x и 9.0.1 на всех платформах. Суть данной уязвимости состоит в использовании одного из двоичных файлов Oracle Trace. Так как во время исполнения команд задействуются оба этих файла, причем один из них выполняется с большими привилегиями, чем другой. Обычно пользователю предоставляются услуги того исполняемого файла, который имеет меньшие привилегии. Однако существует возможность использования ресурсов файла с большими привилегиями.
   Несанкционированная запись файлов была обнаружена в серверах баз данных Oracle 8.0.x, 8.1.x, 9.0.1 для всех Unix-платформ. Суть котрой заключается в том, что непривилегированные пользователи получают возможность перезаписывать или уничтожать системные файлы Oracle. Все двоичные файлы Oracle исполняются в соответствии с справами доступа, определяемые битом SETUID. Однако обычные пользователи имеют возможность сохранять или перезаписывать файлы в директории, содержащей log-файлы. Также злоумышленник может изменить директорию сохранения файлов по умолчанию и получить доступ к системной директории.
  Возможность проведения атаки типа DoS (отказ в обслуживании) была обнаружена в кэширующем Web сервере Oracle9iAS версии 2.0.0.1 для всех платформ. Отказ в обслуживании достигается при помощи запроса HTTP GET увеличенной длины. Помимо этого, некоторые платформы предоставляют атакующему возможность выполнения произвольного кода на удаленном хосте.
  Повышение привилегий пользователя выявлено в Oracle Label Security 8.1.7 для Solaris.
  Администраторы сетей с серверами баз данных Oracle 8.0.x, 8.1.x, 9.0.1 для устранения возможностий атаки на переполнение буфера должны использовать параметры рабочей среды, рекомендованные Oracle. Данная уязвимость будет устранена в Oracle9i Release 2.
  Администраторам сетей с кэширующим Web-сервером Oracle9iAS версии 2.0.0.1 и/или Oracle Label Security 8.1.7 для Solaris необходимо загрузить с сайта Metalink соответствующий патч:
  • MS Windows NT/2000 Server, 2044682
  • Sun SPARC Solaris, 2042106
  • HP-UX, 2043908
  • Linux, 2043924
  • Compaq Tru64 UNIX, 2043921
  • AIX, 2043917
  • Oracle Label Security 8.1.7 для Solaris, 2012108.


Ошибка в Internet Explorer 5.1 для Mac OS X

  На днях Microsoft выпустила очередной бюллетень по безопасности, в котором уведомляет пользователей популярного браузера Internet Explorer под Mac OS X, что в программном коде данной реализации браузера обнаружена уязвимость, позволяющая без уведомления пользователя выполнять различные программные коды.
  Суть уязвимости заключается в том, что Macintosh OS X поддерживает как BinHex, так и MacBinary файлы, позволяющие при передаче по сети на отправляющей стороне автоматически архивировать информацию, а на приемной стороне проводить обратную операцию. Таким образом, при скачивании каких-либо приложений в формате BinHex или MacBinary, они будут выполняться на рабочей станции сразу после окончания загрузки, без уведомления об этом пользователя.
  Клиентам, использующим IE 5.1 для Mac OS X, рекомендуется установить соответствующий патч для браузера.


Вирусы

  Среди вновь обнаруженных со времени выхода предыдущего номера нашей рассылки в диком виде обнаружен очередной клон печально известной NIMDA, под наименованием TROJ_NIMDA.E. И сразу же вирус получил степень риска "желтая" (то есть средняя). Ничего нового в реализации NIMDA.E не придумано. Основной отличительной чертой данного клона является наличие в зараженном e-mail аттачмента SAMPLE.EXE.

  Помимо этого, хотелось бы остановиться подробнее на еще одном вирусе, под наименованием TROJ_KLEZ.A. Для распространения он использует механизм сходный с механизмом SIRCAM. Помимо этого тело вируса зашифровано, и в его коде заложена возможность реализации деструктивных функций.
  KLEZ распространяется через электронную почту и при инфицировании копирует свое тело сначала в оперативную память. Далее действия, выполняемые этим вирусом можно разделить на шесть основных направлений:
  • Скрытие своей деятельности от антивирусов;
  • Создание новых файлов на жестком диске;
  • Распространение тела вируса;
  • Инфицирование сетевых дисков;
  • Уничтожение файлов;
  • Изменение или удаление сетевых дисков.

  После того как вирус активировался в оперативной памяти, происходит его расшифровка и копирование программного в системную директорию операционной системы в файл KRN132.EXE, имеющий атрибут "скрытый". Далее KLEZ регистрирует себя в качестве системного процесса и активируется при каждой загрузке операционной системы.
  Скрытие деятельности KLEZ от антивирусных программ осуществляется путем остановки следующих процессов:
  • SMSS
  • SCAN
  • NSPLUGIN
  • NSCH
  • EDNT
  • NSCHED32
  • NRESQ32
  • NPSSVC
  • NOD32
  • NAVWNT
  • NAVW32
  • NAVRUNR
  • NAVLU32
  • NAVAPW32
  • NAVAPSVC
  • N32SCANW
  • AVPM
  • AVPCC
  • AVP32
  • AMON
  • ALERTSVC
  • _AVPM
  • _AVPCC
  • _AVP32

  13 числа одного из месяцев (февраль, апрель, июнь, август, октябрь, декабрь) вирус должен все имеющиеся файлы на сетевых и локальных дисках переписывать с нулевой длиной. Однако из-за фатальной ошибки в коде вирус неправильно генерирует имена дисков, что приводит к невозможности реализвции деструктивных функций. Тело файла имеет длину 57345 байт. По всей видимости, родиной происхождения этого вируса, опять является Китай, так как в основном источниками KLEZ являются адреса домена .CN.
  Приводим список 10 наиболее распространенных в диком виде вирусов:
  1. PE_NIMDA.A-O
  2. PE_NIMDA.A
  3. PE_MAGISTR.DAM
  4. PE_FUNLOVE.4099
  5. TROJ_SIRCAM.A
  6. PE_MAGISTR.B
  7. TROJ_HYBRIS.M
  8. JS_NIMDA.A
  9. W97M_ETHAN.A
  10. PE_MAGISTR.A


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное