В новостных рассылках появились сообщения о новых двух
уязвимостях Oracle 9i, использование которых приводит к ситуации
переполнения буфера.
В своем первом сообщении представитель
NGSSoftware David Linchfield
описывает процедуру реализации переполнения буфера в приложении
Oracle Net Listener, входящего в состав дистрибутива для Windows.
Переполнения буфера можно вызвать, отправив сообщение об ошибке с
нестандартными параметрами на порт 1521 TCP. Так как данный порт
используется системным процессом, то злоумышленник может получить полный
контроль над атакуемым хостом. Однако в официальном релизе по
безопасности Oracle сообщает только о возможности атаки типа "отказ"
в обслуживании. Несмотря на эти разночтения, уязвимость все-таки
присутствует.
Второе сообщение того же автора информирует о возможности
переполнения буфера в Report Server. В отличии от предыдущей данная
уязвимость может быть использована не только для ОС Windows, но и
для других платформ. Методика проведения атаки аналогична предыдущей.
Достаточно отправить нестандартный запрос на CGI компонент Report Server.
Если Oracle 9i функционирует под управлением Windows, то злоумышленник
может получить полный контроль над атакуемым хостом. Если атакован хост
под управлением UNIX, то права его будут ограничены.
Для устранения этих уязвимостей необходимо установить патчи
236781 и 2356680 (на сайте производителя
доступны только зарегистрированным пользователям), а также занести в
список заблокированных порт - 1521.
Вирусы
Со времени выхода предыдущего номера рассылки в диком виде
появился вирус WORM_FRETHEM.E., который
сразу получил степень риска "желтая" (средняя).
Данный вирус относится к классу червей и не несет никаких деструктивных
функций. Распространяется посредством письма следующего содержания:
Subject: Re: Your password!
Message Body:ATTENTION!
You can access very important information by this password
DO NOT SAVE password to disk use your mind now press cancel
Письмо имеет вложение Decrypt-password.exe password.txt
Вирус написан на C++ и при инфицировании системы копирует свое тело
в файл SETUP.EXE, который находится в директории автозагрузки операционной
системы. Далее FRETHEN самостоятельно рассылает себя всем адресатам,
находящимся в адресной книге Outlook Express. После этого вирус
устанавливает соединение с одним из ниже перечисленных хостов:
http://12.224.134.35/b.cgi
http://12.224.7.51/b.cgi
http://12.225.109.97/b.cgi
http://12.226.37.205/b.cgi
http://12.88.91.104/b.cgi
http://137.204.230.6/b.cgi
http://144.139.125.223/b.cgi
http://198.142.106.196/b.cgi
http://202.189.226.30/b.cgi
http://213.122.216.147/b.cgi
http://216.143.56.216/b.cgi
http://24.112.73.219/b.cgi
http://24.125.113.9/b.cgi
http://24.148.20.32/b.cgi
http://24.153.41.186/b.cgi
http://24.159.11.226/b.cgi
http://24.190.219.22/b.cgi
http://24.192.28.144/b.cgi
http://24.198.18.192/b.cgi
http://24.24.8.202/b.cgi
http://24.31.108.37/b.cgi
http://24.31.93.181/b.cgi
http://24.44.189.180/b.cgi
http://24.52.63.42/b.cgi
http://24.61.169.219/b.cgi
http://24.67.234.143/b.cgi
http://24.81.193.45/b.cgi
http://24.84.69.131/b.cgi
http://4.47.166.164/b.cgi
http://62.194.172.39/b.cgi
http://62.61.140.100/b.cgi
http://62.64.231.163/b.cgi
http://65.16.55.170/b.cgi
http://65.27.233.102/b.cgi
http://65.29.240.222/b.cgi
http://65.32.45.34/b.cgi
http://66.176.166.16/b.cgi
http://66.26.6.45/b.cgi
http://66.31.193.42/b.cgi
http://66.66.51.175/b.cgi
http://66.91.64.199/b.cgi
http://68.100.32.96/b.cgi
http://68.35.125.130/b.cgi
http://68.38.178.152/b.cgi
http://68.46.26.131/b.cgi
http://68.49.73.246/b.cgi
http://68.54.50.29/b.cgi
http://68.63.64.199/b.cgi
http://68.67.198.125/b.cgi
http://68.97.35.67/b.cgi
Хотя вирус и получил среднюю степень риска, однако большой
эпидемии он не вызовет, так как обладает очень ясно выраженными
характеристиками.
Приводим список 10 наиболее распространенных вирусов:
PE_FUNLOVE.4099
WORM_KLEZ.H
PE_ELKERN.D
PE_NIMDA.E
PE_NIMDA.A
PE_MAGISTR.B
PE_NIMDA.A-O
WORM_KLEZ.E
WORM_SIRCAM.A
VBS_VBSWG.AQ
Осуществить бесплатное сканирование своего компьютера на наличие вирусов
можно, воспользовавшись утилитой
онлайнового сканирования.
Дополнительную информацию можно получить, направив запрос
автору рассылки.
С уважением, Игорь Камолов.