Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 48


Уважаемые подписчики мы рады приветствовать Вас!


Скомпрометирован дистрибутив OpenSSH

  Вчера в информационной рассылке по безопасности FreeBSD, появилось сообщение о том, что самая последняя сборка OpenSSH, находившаяся на FTP сайте OpenBSD.org в своем составе содержит код трояна.
  Скомпрометированная сборка OpenSSH находилась по адресу:

ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz

Однако следует полагать, что она также могла оказать и на зеркалах этого сайта.
  Код трояна выполняется только в момент инсталляции. При этом он пытается установить соединение с хостом, имеющим адрес 203.62.158.32 по 6667 порту. Данный адрес принадлежит скомпрометированному хосту. В случае если соединение все-таки удалось установить, то злоумышленник мог повторно инсталлировать на атакуемый хост трояна либо попытаться получить над ним управление. Однако владельцы промежуточного хоста, использовавшегося для атаки были немедленно проинформированы и предприняли все необходимые действия по недопущения использования их хоста в целях атаки.
  После тщательной проверки всех находившихся на FTP сайте дистрибутивов код трояна так же был выявлен в версиях 3.2.2р1 и 3.4. Скомпрометированные пакеты были немедленно исправлены.
  Если все-таки был инсталлирована скомпрометированная сборка OpenSSH, то настоятельно рекомендуется перезагрузить хост, удалить потенциально опасную службу. Загрузить проверенный дистрибутив и заново его инсталлировать.


Переполнение буфера в системе помощи Windows 2000

  В новостной рассылке по безопасности NGSSoftware выпустило сообщение об обнаруженной представителями этой компании возможности переполнения буфера в системе помощи Windows 2000. Данная уязвимость может быть использована злоумышленником в целях выполнения на удаленном хосте произвольного кода с привилегиями локального администратора.
  Возможность переполнения буфера была обнаружена в одном из компонентов системы справки - winhlp32.eхе. Процедура реализации атаки достаточно проста. Достаточно лишь передать вышеуказанному файлу специальным образом созданные команды WinHlp. Этого можно достигнуть путем отправке атакуемому пользователю сообщения e-mail в формате HTML, либо каким-то образом заманить на Web-сайт со страницами, cодержащими необходимые для атаки команды. Особая опасность этой уязвимости заключается в том что она не требует, того чтобы атакуемый открывал какие-либо вложения, а достаточно простого просмотра HTML страниц.
  Для устранения этой уязвимости необходимо установить Service Pack 3 для Windows 2000

Вирусы

  Со времени выхода предыдущего номера рассылки в диком виде не было обнаружено новых опасных вирусов.
  Приводим список 10 наиболее распространенных вирусов:
  1. WORM_KLEZ.H
  2. PE_FUNLOVE.4099
  3. PE_ELKERN.D
  4. WORM_SIRCAM.A
  5. WORM_YAHA.D
  6. PE_NIMDA.E
  7. WORM_LIAC.A
  8. JS_NIMDA.A
  9. JS_EXCEPTON.GEN
  10. WORM_YAHA.E

  Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно, воспользовавшись утилитой онлайнового сканирования.

Новости сайта FIREBOX.RU


  На нашем сайте размещена cтатья, посвященная анализу преимуществ и недостатков наиболее pаспространенных программных межсетевых экранов.Автор рассылки извиняется за такой способ размещения статьи, но просит понять, что это вызвано только ее обьемом - 8 страниц, который совершенно неприемлем для рассылки в системе Subscribe.


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное