Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 42


Уважаемые подписчики мы рады приветствовать Вас!


Переполнение буфера в Oracle 9i

  В новостных рассылках появились сообщения о новых двух уязвимостях Oracle 9i, использование которых приводит к ситуации переполнения буфера.
  В своем первом сообщении представитель NGSSoftware David Linchfield описывает процедуру реализации переполнения буфера в приложении Oracle Net Listener, входящего в состав дистрибутива для Windows. Переполнения буфера можно вызвать, отправив сообщение об ошибке с нестандартными параметрами на порт 1521 TCP. Так как данный порт используется системным процессом, то злоумышленник может получить полный контроль над атакуемым хостом. Однако в официальном релизе по безопасности Oracle сообщает только о возможности атаки типа "отказ" в обслуживании. Несмотря на эти разночтения, уязвимость все-таки присутствует.
  Второе сообщение того же автора информирует о возможности переполнения буфера в Report Server. В отличии от предыдущей данная уязвимость может быть использована не только для ОС Windows, но и для других платформ. Методика проведения атаки аналогична предыдущей. Достаточно отправить нестандартный запрос на CGI компонент Report Server. Если Oracle 9i функционирует под управлением Windows, то злоумышленник может получить полный контроль над атакуемым хостом. Если атакован хост под управлением UNIX, то права его будут ограничены.
  Для устранения этих уязвимостей необходимо установить патчи 236781 и 2356680 (на сайте производителя доступны только зарегистрированным пользователям), а также занести в список заблокированных порт - 1521.


Вирусы

  Со времени выхода предыдущего номера рассылки в диком виде появился вирус WORM_FRETHEM.E., который сразу получил степень риска "желтая" (средняя). Данный вирус относится к классу червей и не несет никаких деструктивных функций. Распространяется посредством письма следующего содержания:

Subject: Re: Your password!
Message Body:ATTENTION!
You can access very important information by this password
DO NOT SAVE password to disk use your mind now press cancel

Письмо имеет вложение Decrypt-password.exe password.txt
  Вирус написан на C++ и при инфицировании системы копирует свое тело в файл SETUP.EXE, который находится в директории автозагрузки операционной системы. Далее FRETHEN самостоятельно рассылает себя всем адресатам, находящимся в адресной книге Outlook Express. После этого вирус устанавливает соединение с одним из ниже перечисленных хостов:
  • http://12.224.134.35/b.cgi
  • http://12.224.7.51/b.cgi
  • http://12.225.109.97/b.cgi
  • http://12.226.37.205/b.cgi
  • http://12.88.91.104/b.cgi
  • http://137.204.230.6/b.cgi
  • http://144.139.125.223/b.cgi
  • http://198.142.106.196/b.cgi
  • http://202.189.226.30/b.cgi
  • http://213.122.216.147/b.cgi
  • http://216.143.56.216/b.cgi
  • http://24.112.73.219/b.cgi
  • http://24.125.113.9/b.cgi
  • http://24.148.20.32/b.cgi
  • http://24.153.41.186/b.cgi
  • http://24.159.11.226/b.cgi
  • http://24.190.219.22/b.cgi
  • http://24.192.28.144/b.cgi
  • http://24.198.18.192/b.cgi
  • http://24.24.8.202/b.cgi
  • http://24.31.108.37/b.cgi
  • http://24.31.93.181/b.cgi
  • http://24.44.189.180/b.cgi
  • http://24.52.63.42/b.cgi
  • http://24.61.169.219/b.cgi
  • http://24.67.234.143/b.cgi
  • http://24.81.193.45/b.cgi
  • http://24.84.69.131/b.cgi
  • http://4.47.166.164/b.cgi
  • http://62.194.172.39/b.cgi
  • http://62.61.140.100/b.cgi
  • http://62.64.231.163/b.cgi
  • http://65.16.55.170/b.cgi
  • http://65.27.233.102/b.cgi
  • http://65.29.240.222/b.cgi
  • http://65.32.45.34/b.cgi
  • http://66.176.166.16/b.cgi
  • http://66.26.6.45/b.cgi
  • http://66.31.193.42/b.cgi
  • http://66.66.51.175/b.cgi
  • http://66.91.64.199/b.cgi
  • http://68.100.32.96/b.cgi
  • http://68.35.125.130/b.cgi
  • http://68.38.178.152/b.cgi
  • http://68.46.26.131/b.cgi
  • http://68.49.73.246/b.cgi
  • http://68.54.50.29/b.cgi
  • http://68.63.64.199/b.cgi
  • http://68.67.198.125/b.cgi
  • http://68.97.35.67/b.cgi
      Хотя вирус и получил среднюю степень риска, однако большой эпидемии он не вызовет, так как обладает очень ясно выраженными характеристиками.

      Приводим список 10 наиболее распространенных вирусов:
    1. PE_FUNLOVE.4099
    2. WORM_KLEZ.H
    3. PE_ELKERN.D
    4. PE_NIMDA.E
    5. PE_NIMDA.A
    6. PE_MAGISTR.B
    7. PE_NIMDA.A-O
    8. WORM_KLEZ.E
    9. WORM_SIRCAM.A
    10. VBS_VBSWG.AQ

      Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно, воспользовавшись утилитой онлайнового сканирования.
      Дополнительную информацию можно получить, направив запрос автору рассылки.
      С уважением, Игорь Камолов.

  • .


    http://subscribe.ru/
    E-mail: ask@subscribe.ru
    Отписаться
    Убрать рекламу

    В избранное