Компания Microsoft выпустила очередной релиз по безопасности
собственных продуктов, в котором уведомляет клиентов, что обнаружена
уязвимость виртуальной машины Java, входящей в состав популярных
браузеров Internet Explorer.
Используя данную уязвимость, злоумышленник может
перехватывать, читать и перенаправлять трафик, содержащий
конфиденциальные данные. Однако для реализации этой атаки требуется
наличие нескольких факторов одновременно, а именно: необходимо
использовать для связи с Internet какой-либо прокси-сервер, все
соединения с сайтами запрашивающими конфиденциальную информацию
должны устанавливаться без открытия сессии SSL. Если все эти условия
соблюдены, то при посещении сайта содержащего зловредный код,
будет скомпрометирована JVM, а следовательно и вся система в целом.
Для устранения данной уязвимости Microsoft предлагает
пользователям данных продуктов загрузить и инсталлировать
JVM 3805 для Windows 95/98/XP
и Windows 2000.
Уязвимости в различных реализациях протокола аутентификации RADIUS
На днях был распространен отчет консультационного совета
CERT,
содержащий информацию о двух (VU#589523 и VU#936683) уязвимостях различных реализации протокола
аутентификации RADIUS.
согласно VU#589523 в реализациях:
Ascend RADIUS все версии до 1.16
Cistron RADIUS все версии до 1.6.4
FreeRADIUS все версии до 0.3
GnuRADIUS все версии до 0.95
ICRADIUS все версии до 0.18.1
Livingston RADIUS все версии до 2.1
RADIUS (более известная как Lucent RADIUS) все версии до 2.1
RADIUSClient все версии до 0.3.1
YARD RADIUS все версии до 1.0.19
XTRADIUS все версии до 1.1-pre1
обнаружена возможность переполнения буфера процедуры вычисления хэш-
функции сообщений. Во время вычисления дайджеста (хэш-функции) строки,
содержащей конфиденциальные данные не выполняется проверка размера
используемого буфера памяти. Это может привести к отказу в обслуживании
или компрометации парольной информации.
Согласно VU#936683 в реализациях:
Cistron RADIUS все версии до 1.6.5
FreeRADIUS все версии до 0.3
ICRADIUS все версии до 0.18.1
Livingston RADIUS все версии до 2.1
YARD RADIUS все версии до 1.0.19
XTRADIUS все версии до 1.1-pre1
не выполняется адекватная проверка параметров команд
предустановленных разработчиком.
Для устранения выявленных уязвимостей
рекомендуется обратиться к фирме разработчику для получения
соответствующего патча.
Вирусы
Со времени выхода предыдущего номера рассылки в диком виде
был обнаружен новый деструктивный вирус BAT_FIRKIN.A.
В отличие от большинства остальных, данный вирус распространяется
самостоятельно, сканируя на наличие общедоступных (shared) ресурсов
следующие подсети:
206. XXX.YYY.ZZZ
209. XXX.YYY.ZZZ
200. XXX.YYY.ZZZ
199. XXX.YYY.ZZZ
216. XXX.YYY.ZZZ
208. XXX.YYY.ZZZ
165. XXX.YYY.ZZZ
205. XXX.YYY.ZZZ
171. XXX.YYY.ZZZ
12.73.YYY.ZZZ
После обнаружения общедоступного ресурса вирус создает
скрытую директорию "С:\Program Files\Foreskin" куда и копирует свое
тело, а также добавляет к уже существующим процедурам в автозапуске
следующие файлы
ASHIELD.PIF
NETSTAT.PIF
WINSOCK.VBS
При рестарте системы через процедуру автозапуска
инициируются следующие файлы, отвечающие за скрытую работу вируса
и выполнения некоторых деструктивных функций:
C:\PROGRA~1\FORESKIN\HIDE.BAT
C:\PROGRA~1\CHODE\HIDE.BAT
C:\PROGRA~1\FORESKIN\MSTUM.BAT
C:\PROGRA~1\CHODE\CHODE.BAT
HIDE.BAT содержит код инициирующий выполнение ASHIELD.EXE,
который делает вирус невидимым в списке запущенных процессов.
WINSOCK.VBS инициируется 19 числа каждого месяца и удаляет
файлы в следующих директориях "С:\, C:\Windows, C:\Windows\System,
C:\Windows\Command". И при этом на экране появляется окно, содержащее
строки
You Have Been Infected By Chode
You may now turn this piece of shit off!
Помимо этого вирус добавляет в AUTOEXEC.BAT строку
инициирующую звонок подключенного модема по номеру "911". И в
довершении всего этого вирус может просто отформатировать винчестер
инфицированного хоста, при этом на экране появится текстовая строка
You have been slammed by foreskin mOThERfUCKER
Приводим список 10 наиболее распространенных вирусов:
WORM_SIRCAM.A
PE_MAGISTR.B
PE_FUNLOVE.4099
PE_NIMDA.A-O
PE_NIMDA.A
PE_MAGISTR.A
WORM_KLEZ.E
JS_EXCEPTION.GEN
VBS_LOVELETTR.AS
Дополнительную информацию можно получить, направив запрос
автору рассылки.
С уважением, Игорь Камолов.