Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru

"Безопасность - это процесс"


Выпуск 39


Уважаемые подписчики мы рады приветствовать Вас!


Уязвимость продуктов семейства Cisco Aironet

  Компания Cisco выпустила релиз, в котором уведомляет об обнаруженной уязвимости сервиса Telnet ряда продуктов семейства Cisco Aironet. Воспользовавшись данной уязвимостью, злоумышленник может достаточно легко реализовать атаку типа "отказ в обслуживании (DOS)"
  Сервис Telnet используется для удаленного управления большинством продуктов, выпускаемых компанией Cisco. В релизе описана процедура, когда сочетание неправильного имени пользователя и пароля при попытке осуществить соединение по Telnet c оборудованием может привести к его перезагрузке. Данной уязвимости подвержены:
  • Cisco Aironet Access Point 340
  • Cisco Aironet Access Point 350
  • Cisco Aironet Bridge 350
Многократные попытки установить соединение c заранее неправильной парольной информацией, приводит к классической ситуации отказа в обслуживании.
  Компания Cisco настоятельно рекомендует загрузить и в дальнейшем использовать версию 11.21 программного обеспечения для Aironet Access Point 340, Access Point 350 и Bridge 350, либо вообще отключить использование сервиса Telnet.


Уязвимости Office Web Component Microsoft Office 200, XP

  Недавно на новостных сайтах появились сообщения представителей Greymagic Software о целом ряде обнаруженных ими уязвимостях одного из компонентов популярнейших офисных пакетов MS Office 2000, XP - Office Web Component (OWC). При помощи данных уязвимостей злоумышленник может установить наличие файлов на атакуемом хосте, получить доступ к локальному буферу обмена, а также инициировать неавторизованное исполнение различных скриптов.
  OWC - набор нескольких групп скриптов позволяющих встраивать и конвертировать документы созданные при помощи MS Office в Web страницы.
  • Первое сообщение описывает уязвимость OWC10 Office XP, которая позволяет выполнять на удаленном хосте зловредные скрипты, при посещении специально созданных сайтов, даже если в установках безопасности запрещено выполнение каких-либо скриптов.
  • Во втором сообщении содержится информация о уязвимости OWC9 Office 2000 и OWC10 Office XP, позволяющая злоумышленнику читать локальные файлы с атакуемого хоста при посещении специально созданных Web-страниц. В этом случае злоумышленник должен обладать априорной информацией о наименовании файла и месте его расположения.
  • Третье сообщение описывает возможность получения доступа к буферу обмена атакуемого хоста при посещении специально созданных Web-страниц. Хотя функция обмена информацией между буфером и браузером Internet Explorer, является штатной и может быть отключена, но представители Greymagic software, нашли способ получения информации локального буфера обмена даже и при отключенной данной функции.

  Следует отметить, что все выше перечисленные уязвимости также могут быть использованы и при помощи сообщений e-mail.
  Пока Microsoft не выпустила патч, устраняющий все эти уязвимости, рекомендуется запретить выполнение Activ-X компонентов.

Вирусы

  Со времени выхода предыдущего номера рассылки в диком виде не было обнаружено новых опасных вирусов.

  Приводим список 10 наиболее распространенных вирусов:
  1. PE_KRIZ.3862
  2. PE_NIMDA.A-O
  3. PE_NIMDA.A
  4. WORM_SIRCAM.A
  5. WORM_KLEZ.E
  6. PE_FUNLOVE.4099
  7. PE_MAGISTR.B
  8. PE_MAGISTR.A
  9. JS_EXCEPTION.GEN
  10. VBS_LOVELETTR.AS

  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное