Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 51


Уважаемые подписчики мы рады приветствовать Вас!


Уязвимость протокола SMB в Windows

  Компания Microsoft выпустила релиз, в котором уведомляет пользователей своих продуктов об обнаруженной уязвимости в сервисе SMB операционных систем Windows NT 4.0, 2000, XP. Данная уязвимость позволяет злоумышленнику вызвать крах оперционной системы.
  Сервис SMB (Server Message Block) используется в сетях на базе Windows, для совместной работы с различными сетевыми ресурсами. Переполнение буфера, которое может привести к краху операционной системы, вызывается путем отправки специальным способом собранного запроса на 137-139 порты. При всей кажущейся простоте реализации атаки, она требует целого ряда начальных условий. А именно, атакующий уже должен пройти процедуру аутентификации в SMB, это означает, что ему должна уже быть известны параметры какой-либо учетной записи, или же он должен воспользоваться гостевой учетной записью, которую, практически повсеместно отключают. Для устранения этой уязвимости настоятельно рекомендуется воспользоваться патчем для:


Коммулятивный патч для Internet Explorer 5, 5.5, 6


  Также Microsoft выпустила бюллетень по безопасности, содержащий описание коммулятивного патча, устраняющего сразу шесть ранее выявленных уязвимостей в популярном браузере Internet Explorer версий 5, 5.5, 6.
  Среди них:
  • Переполнение буфера при обработке протокола Gopher, используя ее злоумышленник мог получить возможность выполнить на атакуемом хосте произвольный код.
  • Переполнение буфера при обработке элементов ActiveX, в случае когда, атакующий отправлял жертве почтовое сообщение в HTML формате, или каким-либо образом принуждал его посетить сайт содержащий специальным образом составленные инструкции ActiveX, то получал возможность выполнить на атакуемом хосте произвольный код с привилегиями действующего пользователя.
  • Некорректность обработки данных XML. Данная уязвимость позволяла злоумышленнику читать локальные файлы с атакуемого хоста. Однако для чтения доступны только .xml файлы с заранее известным расположением и названием.
  • Возможность подмены адреса загружаемого файла. При помощи данной уязвимости злоумышленник может подменить исходное размещение файла в окне загрузки.
  • уязвимость Cross-Domain Scripting позволяет атакующему читать и исполнять коды на скомпрометированном хосте.
  • Новый вариант атаки Cross-Site Scripting позволяет злоумышленнику выполнить скрипт на атакованном хосте с максимально возможными привилегиями.


  Для устранения всех этих уязвимостей настоятельно рекомендуется использовать коммулятивный патч.


Вирусы

  Со времени выхода предыдущего номера рассылки в диком виде не было обнаружено новых опасных вирусов.
  Приводим список 10 наиболее распространенных вирусов:
  1. WORM_KLEZ.H
  2. WORM_SIRCAM.A
  3. PE_FUNLOVE.4099
  4. PE_NIMDA.E
  5. WORM_YAHA.E
  6. HTML_IFRMEXP.GEN
  7. PE_ELKERN.D
  8. WORM_YAHA.D
  9. WORM_KLEZ.E
  10. WORM_BADTRANS.B



  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное