На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Новости за октябрь
    11.10.03
    Доступ к Microsoft Windows Server 2003 Shell Folders через символы обхода каталога.
    Уязвимость обнаружена в Microsoft Windows Server 2003. Удаленный пользователь может сослаться на различные файлы относительно "Shell Folders" на целевой системе. Эта проблема может облегчить эксплуатацию других уязвимостей. Удаленный пользователь может сформировать HTML, который может сослаться на различные "shell folders" на системе используя '..\' символы обхода каталога в комбинации с 'shell:' URL. Удаленный пользователь не должен знать или предполагать имя учетной записи целевого пользователя, чтобы получить доступ к этим директориям. Shell папки включают стандартные каталоги Windows, типа "My Documents", "Recent", "Start Menu", "Temporary Internet Files" и другие. Способов устранения обнаруженной уязвимости не существует в настоящее время. Согласно сообщению, исправление будет включено в следующий пакет исправлений для Microsoft Windows Server 2003.
    Подробности - http://www.securitylab.ru/40752.html
    Сообщение отредактировано: Clane -
      11.10.03
      Microsoft меняет тактику защиты систем.
      Выступая на всемирной партнерской конференции Microsoft в Новом Орлеане, исполнительный директор Microsoft Стив Баллмер (Steve Ballmer) в общих чертах рассказал о ряде новых инициатив и инвестиционных проектов корпорации, цель которых – поддержать репутацию компании, уже изрядно подмоченную в глазах общественности, в вопросах, касающихся информационной безопасности. По словам Стива Баллмера, новые инициативы помогут справиться с растущим числом угроз, встающих перед пользователями ПК. Одно из основных направлений, над которым будет усиленно работать Microsoft, – этот усовершенствование процесса установки «заплаток» для программных продуктов. Стив Баллмер ознакомил присутствующих с новой схемой выпуска обновлений и поправок: теперь они будут выпускаться каждый месяц. По словам CEO Microsoft, это снизит нагрузку, лежащую на плечах системных администраторов, обеспечивая их более высоким уровнем предсказуемости и облегчая управление ИТ-инфраструктурой. Microsoft также представил улучшенную систему защиты для операционных систем Windows XP и Windows Server 2003. Усовершенствования для Windows XP будут включены в пакет обновлений Service Pack 2. Они касаются защиты от хакерских атак на незащищенные порты, через электронную почту, программы-трояны и уязвимости, связанные с ошибкой переполнения буфера. Изменения, внесенные в Windows Server 2003, позволят осуществлять проверку пользователя при удаленном соединении и при вхождении во внутрикорпоративную сеть. Это позволит защитить корпоративные сети от вирусов, приносимых туда с мобильных систем. Усовершенствованная система защиты Windows Server 2003 будет выпущена во второй половине 2004 года.
      Источник - http://www.cnews.ru/newtop/index.shtml?2003/10/10/149874
        18.10.03
        Появление вирусов для мобильных устройств - лишь вопрос времени.
        Антивирусные эксперты предупреждают: вместе с развитием функциональности мобильных телефонов и прочих беспроводных устройств связи, вероятность появления на них схожих с современными сетевыми червями вирусов многократно возрастает, сообщает CNN.com. Согласно ожиданиям экспертов, первые подобные вирусы возникнут на новой платформе в течение ближайших двух лет. Как известно, до сих пор не создано абсолютно защищенной от взлома системы, а на последних моделях смартфонов используется мобильная версия печально знаменитой своими "дырами" операционной системы Windows. С широким распространением "умных" подключенных к интернету мобильных устройств наподобие PDA, смартфонов и игровых приставок риск появления вирусов нового поколения становится все больше и больше. Нетрудно себе представить, чем могут быть опасны подобные вирусы. Помимо повреждения хранящейся в памяти мобильных устройств пользовательской информации, они способны полностью "останавливать" работу цифровых мобильных сетей, перегружая своим молниеносным распространением их узкие участки (шлюзы, серверы и пр.).
        Источник - http://www.viruslist.com
          18.10.03
          Бюллетень CERT об уязвимости в ОС Windows.
          Координационный центр CERT (университет Карнеги-Меллона, Питтсбург, США) выпустил бюлетень по безопасности CA-2003-27, в котором описаны уязвимости, о которых сообщалось в бюллетенях Microsoft MS03-41-47. В качестве мер противодействия советуют отключить сервис Messenger и пропатчиться.
          Подробности - http://www.cert.org/advisories/CA-2003-27.html
            18.10.03
            XP Service Pack 2 выйдет в декабре.
            Несмотря на то, что его выпуск планировался не ранее середины следующего года, Microsoft приняла решение об ускорении выпуска SP2 для XP на несколько месяцев. Основной упор в нем делается на безопасность - так, например он по умолчанию включит встроенный в XP файрволл и обеспечит лучший контроль над объектами ActiveX.
            Подробнее - http://zdnet.com.com/2100-1105_2-5091381.html

            Октябрьский подарок-2!
            М-да... Не успев выпустить 5 бюллетеней подряд, Microsoft Тут же выпустила ещё 2! Выпущены бюллетени MS03-46 и MS03-47. Оба связаны с уязвимостями в Microsoft Exchange. MS03-046 - из-за некорректной обработки SMTP-запроса verb можно вызвать переполнение буфера и, как результат, DoS. Уязвимы Microsoft Exchange 5.5/2000. Для обоих выпущены сервис-паки (SP4 для 5.5, SP3 для 2K). MS03-047 посвящён описанию уязвимости типа кросс-сайтинг в Microsoft Exchange Server 5.5, который может быть выполнен в контексте Outlook Web Access уязвимого сайта. Выпущено исправление. Итак, учитывая, что в году 52 недели, мы уже почти имеем по уязвимости в неделю. Неплохой показатель.
            Источник - http://www.microsoft.com

            Октябрьский подарок пользователям Windows от Microsoft!
            Вот так вот! Корпорация Microsoft решила не мелочиться, выпуская по бюллетеню каждую неделю, а решила выпускать свои бюллетени оптом. И, следуя такому стахановскому подходу к компьютерной безопасности, выпустила сразу 5 (!) бюллетеней, в которых описываются уязвимости в ОС Windows. Итак, по порядку. Бюллетень MS03-041 - уязвимость в работе технологии Authenticode, ответственной за подтверждение авторства того или иного ActiveX-модуля. В результате можно загрузить ActiveX-код без ведома пользователя. Уязвимы ОС: NT, XP, 2K, 2003. Бюллетень MS02-042 - переполнение буфера в модуле Microsoft Local Troubleshooter (файл Tshoot.ocx). Результат - выполнение кода в системе. ОС: Win2K. Бюллетень MS03-043 - переполнение буфера в службе Messenger. Результат: выполнение кода в системе. Уязвимы: NT, XP, 2K, 2003. Бюллетень MS03-044 - переполнениt буфера в модуле Help and Support Center. Результат - выполнение кода в системе (особеннно опасна в ХР и 2003 - так как через протокол HPC можно удалённо запустить кодв системе). Уязвимы те же ОС, плюс ME. Бюллетень MS03-045 - переполнение буфера при обработке элементов интерефейсов ListBox (поле списка) и ComboBox (комбинированное поле) (уязвимость в библиотеке User32.dll). Результат - локальное повышение привилегий. ОС - NT, XP, 2K, 2003.
            Подробности - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/winoct03.asp
              18.10.03
              Серьёзнейшая уязвимость в Hotmail.
              Компания Finjan Software (разработчик SurfinGate, SurfinShield Corporate и SurfinGuard Pro) сообщает о серьёзнейшей уязвимости, которая была обнаружена компанией в почтовом Вэб-сервисе Hotmail, поддерживаемым Microsoft. Было обнаружено. что фильтр запросов не до конца проверяет тэги вводимых запросов, и его можно обойти, сформировав в теле запросов перед тэгом двойное "тире" (вида --<LINK (object, iframe), например). Используя подобные запросы, злоумышленник получает возможность: получения cookies Passport/Wallet, автоматичеки (при прочтении письма) запустить вредоносный код, украсть персональные идентификационные данные через подмену окна входа, чтения/изменения информации в персональном почтовом ящике, посылки почтового сообщения от имени другого пользователя. Суть уязвимости заключается в кросс-сайт скриптинге с использованием элементов ActiveX. Microsoft залатала уязвимость на своём сервере, однако технология может быть использована при создании будущих сетевых червей. Компания Finjan решила не публиковать пример эксплоита, однако на сайте выложена страничка для демонстрации уязвимости.
              Подробности - http://www.finjan.com/mcrc/alert_show.cfm?attack_release_id=89
                18.10.03
                Уязвимость состояния операции в Microsoft Windows в обработке RPC-запросов.
                Уязвимость состояния операции обнаружена ISS X-Force при обработке входящих RPC запросов. Удаленный пользователь может послать несколько специально сконструированнных RPC-запросов, чтобы заставить 2 потока обработать один и тот же RPC запрос. В результате удаленный атакующий может аварийно завершить работу RPC-службы и перезагрузить операционную систему. Эксплуатация уязвимости для выполнения произвольного кода по словам X-Force затруднительна. Однако, как стало известно SecurityLab, существует рабочий эксплоит, который с вероятностью 5-10\% компрометирует уязвимую систему. Уязвимости подвержены по прежнему ОС WinXP/2K. Патча пока не существует, однако сама X-Force выпустила Virtual Patch for the Microsoft RPC, кроме того, напомним, что недавно мы анонсировали утилиту под названием DCOM Bobulator, предназначенную для отключения сервиса DCOM RPC (в 95\% случаев ненужного пользователям).
                Подробное описание - http://www.securitylab.ru/40801.html
                  18.10.03
                  Спецслужбы технически не могут контролировать SMS.
                  Вслед за операторами мобильной связи правоохранительные органы категорически опровергли саму возможность отслеживания SMS-сообщений. "Отслеживание SMS-сообщений невозможно ни по правовым, ни по техническим, ни по экономическим аспектам", - заявил журналистам начальник первой оперативно-розыскной части криминальной милиции ГУВД столицы Дмитрий Чепчугов. Ранее "Столичная вечерняя газета" опубликовала материал, в котором сообщила, что российские службы будут контролировать тексты SMS, пересылающихся посредством мобильных телефонов. Специально для этого был якобы подготовлен список слов и выражений, использование которых в SMS вызывает подозрение. SMS со словами из "черного списка" не будут доходить до адресата, что должно помочь обеспечить безопасность в городе. По данным издания, сообщения, которые содержат эти фрагменты, будут записываться в базу данных операторов сотовой связи, а потом передаваться работникам спецслужб. Комментируя это сообщение, Н.Чепчугов отметил, что "на каждый контроль сообщения необходима судебная санкция, при этом обязательно в известность ставится оператор сотовой связи". Кроме того, он подчеркнул, что для эффективного отслеживания миллионов SMS-сообщений необходимо столько же приемников-перехватчиков.
                  Подробности - http://www.rian.ru/rian/intro.cfm?nws_id=449114
                    18.10.03
                    Внимание! Червь I-Worm.Sexer.
                    "Лаборатория Касперского" сообщает об обнаружении нового интернет-червя, распространяющегося посредством электронной почты. I-Worm.Sexer не использует никаких брешей в защите почтовых программ и активизируется только в случае открытия пользователем зараженного вложения. Червь использует старый, давно апробированный механизм психологического воздействия на пользователей: вложенный файл называется sex.exe, а в качестве темы письма используется фраза "посмотри, какая прелесть!))" - выводы делайте самостоятельно. Схожими "запрещенными приемами" пользовался уже не один десяток email-червей. Интересны выводимые I-Worm.Sexer сообщения: "Битва за Москву! Герман Стерлигов против урючья". Согласно новостям Lenta.ru, Герман Стерлигов сегодня зарегистрировался кандидатом на предстоящих 7 декабря выборах мэра Москвы. "Черный пиар" в действии? Для детектирования и лечения I-Worm.Sexer уже выпущено срочное обновление вирусных баз "Антивируса Касперского".
                    Источник - http://www.viruslist.ru
                      19.10.03
                      Новый пакет патчей для Windows XP.
                      15 октября компания Microsoft выпустила новый пакет обновлений для операционной системы Windows XP. Новый пакет получил наименование Update Rollup 1, и является сборником критических заплаток, выпущенных Microsoft после выхода Service Pack 1. В этом отношении Update Rollup 1 уступает сервис-пакам, которые помимо критических исправлений обычно несут в себе более широкий спектр изменений, в частности, поддержку новых компьютерных технологий. Тем не менее, Update Rollup может оказаться полезен тем пользователям, которым не хочется скачивать и устанавливать патчи по одному.
                      Подробности - http://support.microsoft.com/?kbid=826939
                        19.10.03
                        Выпуск коммерческой версии Kaspersky® Anti-Hacker 1.5.
                        "Лаборатория Касперского" сообщает о выходе новой версии популярного межсетевого экрана для защиты домашнего компьютера от несанкционированного доступа - Kaspersky® Anti-Hacker 1.5. Программа Kaspersky Anti-Hacker представляет собой персональный межсетевой экран, обеспечивающий полномасштабную защиту Windows-компьютеров от хакерских атак и несанкционированного доступа к данным. Благодаря контролю над всеми сетевыми операциями на компьютере (отслеживание активности приложений, имеющих доступ в интернет, пакетная фильтрация входящих и исходящих данных и пр.) Kaspersky Anti-Hacker обеспечивает конфиденциальность всех хранящихся на ПК данных. В новой версии программного продукта значительно улучшен пользовательский интерфейс, в частности, поддерживающий графическое исполнение программы в стиле XP для компьютеров, работающих под управлением операционной системы Windows XP. Программа стала гораздо более удобной в использовании: упрощен процесс первоначальной настройки, в рамках которого наиболее часто используемым приложениям по умолчанию разрешена сетевая активность в соответствии с их типом, что обеспечивает сохранение уровня защищенности компьютера. Также у пользователя появилась возможность задавать диапазон портов для правил фильтрации пакетов и фильтрации данных на уровне приложений. Эта функция также позволяет задать одно правило для целой группы потенциально опасных IP-адресов. Кроме того, теперь программа способна обнаруживать новые типы сетевых атак (SmbDie и Helkern/Slammer) и поддерживает работу с ADSL-модемами.
                        Подробности - http://www.kaspersky.ru/news.html?id=143582121
                          19.10.03
                          Aladdin выпустил новую версию системы защиты конфиденциальной информации.
                          Компания Aladdin Software Security R.D., разработчик и поставщик систем аутентификации, защиты информации и защиты ПО, объявила о начале продаж системы защиты конфиденциальной информации Secret Disk New Generation 3.1. Система создает на компьютере скрытый защищенный ресурс, в котором в зашифрованном виде хранится конфиденциальная информация. С помощью Secret Disk NG осуществляется защита как виртуальных дисков, так и разделов жестких дисков, а также съемных дисков, томов на динамических дисках. Доступ к секретным данным осуществляется только после того, как пользователь подсоединит в USB-порт электронный ключ eToken и введет PIN-код ключа. В версии 3.1 реализовано несколько принципиальных нововведений. Secret Disk NG версии 3.1 позволяет для защиты информации использовать внешние криптопровайдеры. В частности, теперь можно шифровать информацию по российскому криптографическому стандарту ГОСТ 28147-89, сертифицированному ФАПСИ. В этом случае шифрование осуществляется с помощью криптопровайдера "КриптоПро CSP" версии 2.0, который можно будет приобрести как в составе продукта, так и отдельно. В Secret Disk NG 3.1 реализована поддержка цифровых сертификатов стандарта X.509. Для защиты ключей шифрования могут быть использованы уже имеющиеся у пользователя цифровые сертификаты. На практике это означает, что этот продукт может быть совместим с системами PKI, развернутыми в масшатабах предприятия. У пользователей продукта появилась возможность смены ключей шифрования. Это позволяет сменить алгоритма шифрования минуя процесс расшифрования данных.
                          Источник - http://www.cnews.ru
                          1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
                          0 пользователей:


                          Рейтинг@Mail.ru
                          [ Script execution time: 0,0329 ]   [ 14 queries used ]   [ Generated: 19.05.24, 01:30 GMT ]