Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность - это процесс"


Выпуск 31


Уважаемые подписчики мы рады приветствовать Вас!


DoS атака против Lotus Domino

  Обнаружена возможность проведения атаки типа "отказ в обслуживании" для ранних версий серверов приложений Lotus Domino. Данная атака использует уязвимость обработки запросов на 443 порт протокола TCP. Уязвимость обнаружена в версиях Domino 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.0.7, 5.0.8 для операционных систем:
  • HP HP-UX 9.9,
  • IBM AIX 4.3,
  • IBM OS/2 4.5Warp,
  • IBM OS/390 V2R9
  • Linux ядро 2.3
  • Microsoft Windows 2000,
  • Microsoft Windows NT 4.0,
  • Sun Solaris 8.0.

  Механизм атаки выглядит следующим образом. При обращении на 443 порт nmap с ключом "-sR" происходит подключение службы SunRPC c параметром NULL и атакующему выдаются исходные данные о номере версии функционирующей службы (примерный вид команды "nmap -n -p 443 -sR (адрес сервера)"). Далее стандартной процедурой можно вызвать крах nhttp. Таким образом, вебинтерфейс сервера становится недоступным. В принципе фатального краха всего сервера это не вызывает, для возобновления работы сервера достаточно просто перезапустить nhttp. Основным неприятным моментом в этой атаке является, возможность ее удаленной реализации.
  Компания Lotus присвоила этой уязвимости порядковый номер SPR # MALR4Y6RL8, и для устранения ее рекомендует перейти на безопасную версию 5.0.9.
Внимание все примеры команд использованы для образовательных целей.


Некорректная обработка MIME типов в WebShield SMTP

  Недавняя эпидемия в Internet второго штамма вируса Babtrans, выявила некоторые недостатки в антивирусных пакетах. Так в частности установлено, что WebShield SMTP компании McAfee, некорректно обрабатывает заголовки MIME, что послужило причиной инфицирования ряда компьютерных сетей вышеупомянутым вирусом.
  WebShield SMTP предоставляет Вам возможность осуществлять проверку на наличие вирусов во входящих письмах, еще до того как они попадут на корпоративный почтовый сервер. Однако существует ряд заголовков MIME (заголовки этого типа описывают тип вложения в письмо), которые просто-напросто не обрабатываются этим антивирусным пакетом. Конечно, это легко устранить, добавив в правила фильтрации новые типы MIME. Однако это действие обычно происходит уже после того как сеть инфицирована и администратор нашел описание вируса, просочившегося через антивирусную защиту.
  Хотя на самом деле новые решения компании McAfee очень интересны. Например, аппаратное решение WebShield e500, позволяющее использовать и следить за состоянием только одного специализированного устройства, выполняющего антивирусное сканирование всего трафика между корпоративной сетью и Internet (HTTP, FTP, SMTP и так далее), а не заниматься постоянным обновления антивирусного ПО на каждой рабочей станции.


Вирусы

  За прошедший со времени выхода предыдущего номера рассылки период времени очень бурно началась и столь же быстро сошла на нет эпидемия вируса BadTrans.B., это модифицированная версия уже давно существующего вируса.
  Хотя новых опасных вирусов обнаружено не было, хотелось бы остановиться на новой версии интернет-червя WORM_NAVIDAD.C.. Данный вирус обнаружен в диком виде и имеет ряд деструктивных свойств.
  Распространяет он, как и большинство вирусов при помощи электронной почты, в теле аттачмета EMANUEL.EXE. При инфицировании компьютера на экране монитора появляется окно сообщения об ошибке содержащее смайлик ";-)". После того как пользователь закрывает это окно, в tray проявляется иконка ICQ, в независимости установлена ли компьютере это ПО или нет. Когда пользователь пытается кликнуть по этой иконке на экране появляется окно, содержащее надпись
Nunca presionar este boton

  После того как это окно закрыть, на экране появляется следующее с кнопкой "X":

Emmanuel:..

Emmanuel-God is with us! May god bless u. And Ash, Lk and LJ!!

Когда пользователь кликнет по этой кнопке "X" на экране появляется новое окно:

Emmanuel:

May God bless u;D


  после этого вирус выполняет модификацию следующих ключей системного реестра:

HKEY_CURRENT_USER\Software\Emanuel
HKEY_USERS\.DEFAULT\Software\Emanuel
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunWin32BaseServiceMOD = системная директория\WINTASK.EXE"
HKEY_CLASSES_ROOT\exefile\shell\open\command (Default) = "системная директория\WINTASK.EXE "%1"%*"
HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command (Default) = "%системная директория %\WINTASK.EXE "%1"%*"
HKEY_CURRENT_USER\Software\Microsoft\Windows Messaging Subsystem

После этого вирус пытается распространить себя используя записи адресной книги. В результате всех этий действий пользователь не может запустить на выполнение ни один .ЕХЕ файл, тогда как файлы с расширением .СОМ могут исполняться. Длина тела вируса - 31465 байтов, подвержен крипто графическому закрытию.

  Приводим список 10 наиболее распространенных в диком виде вирусов:
  1. PE_NIMDA.A
  2. PE_NIMDA.E
  3. PE_NIMDA.A-O
  4. WORM_BADTRANS.B
  5. PE_FUNLOVE.4099
  6. WORM_SIRCAM.A
  7. W97M_ETHAN.A
  8. PE_MAGISTR.A
  9. W97M_MYNA.A
  10. PE_MAGISTR.B


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное