Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 05.11.2008


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

Russian Security Newsline 05.11.2008

ВКонтакте завалил Премию Рунета
dl // 25.10.08 14:02
По словам организаторов Премии Рунета, сайт с народным голосованием, а заодно и все сайты, расположенные на том сервере, подверглись DDoS-атаке, источником которой стала социальная сеть ВКонтакте.

Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта".

Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).
Источник: РОЦИТ
обсудить


Октябрьские обновления от MS
dl // 14.10.08 23:32
Всего 11, из них 4 критических, 6 важных, одно среднее.

Критические: кумулятивное обновление IE, исправления удаленного исполнения кода в Active Directory под 2000-м сервером, в Microsoft Host Integration Server и в Excel.

Важные исправляют удаленные исполнения кода в Windows Internet Printing Service, SMB и Message Queuing Service под Win2k, а также повышение привилегий в Microsoft Ancillary Function Driver, в ядре, и при работе с дескрипторами виртуальных адресов.

Среднее лечит возможную утечку информации в MS Office.

Кстати, это первая серия обновлений, которая включает Exploitability Index, показывающий, насколько вероятно использование исправляемой уязвимости в реальных атаках.
Источник: Microsoft Security Bulletin Summary
обсудить


BSOD в win32k.sys
dl // 04.11.08 01:11
Дмитрий Кононко aka Killer {R} обнаружил устойчиво воспроизводимую проблему с пользовательскими Win32-программами под Win'2k3, Vista x86 и x64. Для проведения атаки достаточно прав обычного пользователя, что особенно неприятно - завалить систему с правами администратора каждый может, то ли дело из-под рядового юзера.

Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы.

Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось.

Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).
Источник: сообщение, пример кода
обсудить




Также в выпуске:
Внеочередной критический патч от MS // 23.10.08 21:43
Уязвимость в Adobe Reader // 04.11.08 18:43

Другие обновления на сайте:

BugTraq - обозрение #265 // 22.10.08 13:38
- Yota;



Третья пятерка из рейтинга статей:

Вардрайвинг с Zaurus [9.25] 17.06.03 05:40
В Финляндии с интернет-зависимостью не берут в армию [9.19] 04.08.04 03:17
Space dot com [9.04] 16.04.06 05:26
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 [8.94] 26.02.03 01:49
Техника анализа программных защит на примере Ulead COOL 3D v3.5 [8.89] 12.04.03 07:57

Самые популярные темы форума за последнюю неделю:


[dnet]
[RC5] CUDA [846]
[humor]
Некий OneStat утверждает что линупс market share почти 86% [364]
[humor]
Сказка о кошках. По поводу говнокода и быдла-кодеров. [348]
[site updates]
ВАКовский журнал допустил к публикации сгенерированную статью [309]
[dnet]
[OGR] проект OGR похоже закончился [237]

Самые обсуждаемые темы форума за последнюю неделю:


[theory]
Синхронизация в многопользовательских онлайн играх
[programming]
BSOD в win32k.sys
[miscellaneous]
HEX с ДР !!!
[theory]
Минимизация обрабатываемых полигонов в DirectX
[dnet]
[OGR] проект OGR похоже закончился



Ведущий рассылки:
Дмитрий Леонов, http://www.bugtraq.ru/


В избранное