На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Новости от 24.07.03
    Эксплоит уязвимости Windows RPC DCOM.
    Выпущен эксплоит уязвимости, которая была обнаружена в компоненте DCOM службы RPC ОС Windosw, построенных на ядре NT (XP, NT, 2K). Наличие уязвимости позволяет выполнить переполнение буфера и, таким образом, выполнить произвольный код в системе с привилегиями Local System. Автор - FlashSky из Xfocus.org. Написан на языке Си для платформы win32. Испытывался на Win2K SP3/4.
    Эксплоит - http://www.securiteam.com/exploits/5CP0N0KAKK.html
      Обход "Safe mode" ограничений в PHP 4.3.x.
      Уязвимость обнаружена в PHP. Удаленный пользователь может обойти “Safe Mode” ограничения, вызывая внешние файлы в ограниченных каталогах, используя include() и require(). Удаленный пользователь может обойти ограничения Safe mode, когда не определена PHP директива safe_mode_include_dir. Проверки безопасности не срабатывают при попытке доступа к файлам, используя вызовы include() или require(). В результате возможен неавторизованный доступ или обход политики в среде, в которой используется Safe Mode. Уязвимость обнаружена в PHP 4.3-4.3.2.
      Подробности - http://securitylab.ru/?ID=39076
        "Антивирус Касперского" расширяет возможности межсетевых экранов.
        "Лаборатория Касперского" заключила соглашение с известным производителем брандмауэров NetASQ (www.netasq.com), предусматривающее внедрение Антивируса Касперского® в продуктовую линейку межсетевых экранов компании. Это обеспечит создание интегрированного решения Netasq, объединяющего такие наиболее востребованные современными пользователями функции, как антивирусная безопасность, сетевая защита, поддержка технологии VPN, а также защита от несанкционированного доступа в режиме реального времени. Возможность установки опции антивирусной защиты на базе Антивируса Касперского® появится у клиентов NetASQ уже в июле при приобретении продуктов, относящихся к среднему ценовому диапазону продуктовой линейки межсетевых экранов компании. На начальном этапе антивирусная компонента будет устанавливаться на моделях IPS F100 и IPS F500, и будет доступна в качестве дополнительной опции для модели IPS F200 после ее коммерческого выпуска, который планируется на более поздний период этого года.
        Подробнее - http://www.kaspersky.ru/news.html?id=1314274
          Microsoft проиграл дело о завышенной цене на ОС Windows 95.
          Калифорнийский судья дал на прошлой неделе предварительное одобрение знаменательному соглашению, по которому компания Microsoft должна выплатить $1,1млрд. для улаживания группового иска, утверждающего, что компания требует слишком высокую плату за свое ПО Windows. Согласно иску, Microsoft нарушил антимонопольные законы штата Калифорния, запрашивая как минимум на $40 больше за каждую копию ОС Windows 95 и Windows 98. Теперь пользователи и организации оповещаются о возможности приобретения ваучеров по цене от $5 до $29 для оплаты покупки программных и аппаратных продуктов от практически любого производителя. По словам юристов, решение суда стало крупнейшей когда-либо досягаемого урегулирования по завышенной цене в США и крупнейшей когда-либо досягаемой выплатой по антимонопольному иску в Калифорнии. В течение ближайших двух месяцев, когда судья Пол Алварадо (Рaul Alvarado), как ожидается, одобрит публичную формулировку соглашения, никто не может предъявлять свои претензии. Две трети от невостребованных денег пойдет в фонд калифорнийских государственных школ в виде ПО от Microsoft и наличности. Если не все ваучеры будут востребованы, компании придется выплатить как минимум $367 млн. наличных школам Калифорнии.
          Источник - http://www.cnews.ru
            Программа для поиска уязвимых для вирусов мест в локальной сети.
            Компания Sophos объявила о выпуске нового компонента своего корпоративного антивирусного пакета. С помощью EM Reporter компания предлагает облегчить администраторам поиск уязвимых для вирусов и троянов мест в локальной сети. EM Reporter накапливает и анализирует информацию о каждом срабатывании антивируса в корпоративной сети. По итогам анализа информации EM Reporter генерирует подробные отчеты, которые сопровождаются графическими схемами, иллюстрирующими наиболее подверженные вирусным атакам сегменты корпоративной информационной инфраструктуры.
            Источник - http://www.compulenta.ru
              Червь Klys атакует компьютеры через чаты IRC и сетевые диски.
              Компания Panda Software предупреждает о появлении нового червя Klys. Klys распространяется по каналам IRC чатов и в совместно используемых сетевых ресурсах. Помимо функций червя, Klys также выполняет роль дроппера, копируя файл, принадлежащий червю Cult, на зараженные компьютеры, и трояна, открывая злоумышленнику доступ к зараженному ПК через IRC порты. При попадании на компьютер, подключенный к сети, Klys удаляет большую часть совместно используемых ресурсов, в результате чего приложения, которым необходимы эти ресурсы, перестают работать.
              Источник - http://www.viruslab.ru
                Подросток украл у клиентов AOL тысячи долларов.
                В США пройдет суд над 17-летним тинэйджером, который использовал спам и фальшивый веб-сайт интернет-гиганта AOL для того, чтобы выманить у пользователей номера их кредиток и украсть со счетов тысячи долларов. Представители Федеральной торговой комиссии решили довести разбирательство против тинэйджера до конца после того, как он согласился вернуть $3500. Юный американец получил пожизненный запрет на рассылку спама. Стоит отметить, что это первый принудительный акт со стороны ФТК против так называемого 'phishing scam' в Интернете. Данный термин обозначает использование нежелательных рассылок для заманивания пользователей на поддельный веб-ресурс, на котором требуется указать персональные финансовые сведения. В данном случае, тинэйджер отправлял электронные письма, где сообщалось, что реципиент должен обновить собственную биллинговую информацию, а для этого необходимо связаться с 'AOL Billing Centre'. Ссылка на означенный веб-сайт прилагалась. Однако, безусловно, пользователи попадали на фальшивый ресурс, который содержал логотип компании и линки на реальные веб-страницы интернет-гиганта. На поддельном сайте пользователь должен был ввести номер кредитной карты, девичью фамилию матери, биллинговый адрес, номер социальной страховки, лимит кредита, персональный идентификационный номер, а также логин и пароль для сервисов AOL.
                Подробности - http://www.runet.ru/news/3487.html
                  Microsoft заботится о безопасности ActiveX.
                  Корпорация Microsoft выпустила два новых руководства для разработчиков. Они посвящены проблемам обеспечения безопасности компонентов ActiveX. Компоненты ActiveX позволяют владельцам веб-сайтов осуществлять запуск программных модулей на клиентских компьютерах. Однако помимо полезных задач, с помощью ActiveX свои задачи могут решать и хакеры. Ситуация усугубляется тем, что многие разработчики допускают в своих компонентах ActiveX схожие ошибки, крайне отрицательно сказывающиеся на безопасности. Чтобы помочь программистам избегать подобных ошибок Microsoft и выпустила два новых онлайновых руководства. В первом из них обсуждаются способы создания безопасных модулей ActiveX, а второй посвящен применению технологии SiteLock, позволяющей повысить безопасность ActiveX.
                  Первое руководство - http://msdn.microsoft.com/workshop/components/activex/security.asp
                  Второе - http://msdn.microsoft.com/downloads/samples/internet/default.asp?url=/downloads/samples/internet/components/SiteLock/default.asp
                    И ещё 3 бюллетеня по безопасности от Microsoft!
                    Похоже, июль побьёт все рекорды по бюллетеням безопасности от Microsoft, впрочем, не берёмся делать прогнозы на оставшиеся до декабря месяцы. Выпущены очередные 3 бюллетеня от M$ - MS03-029, 030, 031. В первом из них описывается наличие уязвимости в ОС Windows NT Server 4.0/ Terminal Server 4.0 в функции управления файлами. Наличие её позволяет вызвать переполнение буфера при разборе входных данных. При этом приложение, использующее область памяти, которая некорректно освобождается при вызове этой функции, благополучно падает и перестаёт обслуживать запросы. В бюллетене MS03-029 описано как пропатчить систему. Второй бюллетень (MS03-30) связан с уязвимостью в популярном API DirectX (затронуты версии от 5.2 до 9.0а, а также приложение Media Player 6.4). Cуть уязвимости связана с некорректной проверкой параметров MIDI-файлов низкоуровневым API из состава DirectX под названием DirectShow, при помощи которого приложения Windows осуществляют на стороне клиента обработку аудио и видео-данных. Создав специальный MIDI-файл и внедрив его либо в Web-страницу, либо в HTML-почту, удалённый злоумышленник может выполнить произвольный код в контексте безопасности пользователя, запустившего оный файл. И наконец, третий бюллетень - MS03-031 связан с уязвимостями в Microsoft SQL-сервере. Обнаружены 3 уязвимости в компонентах: Data Engine 1.0, Data Engine 2000, SQL Server 2000, SQL Server 2000 Desktop Engine, SQL Server 7.0. Все 3 уязвимости - локальные. Первая позволяет подменить сессию именованных каналов (named pipes) пользователя, который пытается обратиться к этой службы и, таким образом, получить контроль над этими самими named pipes от имени пользователя, выполняющего процедуру аутентификации. Вторая - при помощи послыки очень большого пакета именованным каналам вызвать отказ этой службы (DoS в результате переполнения буфера). И, наконец, третья - возможность перезапуска буфера SQL-сервера, позволяющая выполнить произвольный код в системе, либо повысить собственные полномочия в системе. Для устранения всех 3-х уязвимостей выпущены патчи.
                    MS03-029 - http://www.microsoft.com/security/security_bulletins/ms03-029.asp
                    MS03-030 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-030.asp
                    MS03-031 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-031.asp
                    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                    0 пользователей:


                    Рейтинг@Mail.ru
                    [ Script execution time: 0,0441 ]   [ 15 queries used ]   [ Generated: 3.05.24, 22:19 GMT ]