Известные проблемы,могущие возникнуть при
попадании в тело письма набора команд Javascript, не
дают покоя "исследователям" web-based email
сервисов. Атакующий, используя спуфинг адресной
строки, способен например перенаправить жертву
на "фальшивый экран" авторизации, или же
произвести использование уязвимостей в браузере
жертвы (вспомните недавний поток дыр в браузерах
IE5).
Несмотря на всe:, сервис hotmail широко использует
Javascript для осуществления, к примеру, авторизации,
и посему поставить в начало таг <NOSCRIPT> не
представляется возможным. Итак, на этот раз
разработчики упустили таг <IMG LOWSRC="javascript:
..">. И Netscape, и IE подвержены этой своеобразной
ошибке. А возможным, как было сказано выше,
становится чтение сообщений пользователя,
"съe:м" cookie, установленного службой Hotmail. Пока
единственным способом избавиться от дыры
становится отключение Javascript.
Об уязвимости рапортовал Джорж Гусински /
http://www.nat.bg/~joro /
ПРОБЛЕМЫ С HTTPD AnalogX simpleServer
Данный сервер подвержен уязвимости, связанной с
возможностью переполнения буффера при отработке
GET-запросов. Как вы уже поняли, данный сервер не
представляет собою профессиональный httpd, но
имеет все параметры, включающие поддержку common
gateway interface, server-side includes, MIME, и может использоваться,
к примеру, вебмастером для локальной отладки
своей вe:рстки.
Запрос GET [stuff] HTTP/1.1\n\n, где [buffer] есть примерно
тысяча символов, приведe:т к переполнению буффера
и падению вебсервера: [bash 3.02]# telnet www.you.die 80 Trying
www.you.die... Connected to www.you.die Escape character is '^]'. GET
AAAA....AA HTTP/1.1
........................................................
HTTP caused an invalid page fault in
module <unknown> at 0000:41414141.
При этом
осуществляется перезапись регистра EIP, и
осуществить "эксплоитацию" не
представляется сложным. Уязвимость обнаружила
группа USSR, которая давно занимается анализом
мелкого shareware-соФта под win32.
Было обнаружено, что операционная система MacOS9,
широко применяющаяся в полиграфических
центрах,может испольоваться для направления
потока полуторакилобайтных ICMP-пакетов на любую
цель.
Данная трансмиссия
инициируется 40-байтными пакетами, и машина,
соединe:нная с сетью, в которой находится 37 машин
с MacOS9, способна инициировать флуд, который
заблокирует линию класса DS-3 (45 мегабит). Можно
представить, к чему приведe:т атака всей подсети
какого-либо большого центра класса Exo или NFQ на
хост в сети.
Имеется информация, что в обращении находится
рабочий эксплоит и сканер MacOS9.
Итак, данная distributed-dos атака происходит по
следующему сценарию.
Cканирование
На хосте запущена программа, которая рассылает
UDP-пакеты каждому адресу подсети, которая
находится за модемом CATV или ASDL. Адреса, на которых
расположены макинтоши, ответят 1500-байтными
ICMP-пакетами.
Атака.
Некий хост, находящийся под контролем
атакующего. обладает списком из 40 макинтошей, и
адресом цели. При пуске "атакующей"
программы, она поочерe:дно рассылает
инициирующие пакеты каждому из макинтошей из
списка, и осуществляет флуд цели. Естественно,
обратный адрес у них подменe:н и обнаружение
координирующего хоста является крайне сложной
задачей.
Пачта от производителя, к несчастию, не
поступало.
На японских атомных
станциях из-за Y2K возникло 3 аварийных ситуации
Правительство
Японии и энергетические компании этой страны
подтвердили, что на японских атомных станциях в
первые часы нового 2000 года возникли как минимум 3
потенциально опасных ситуации, которые были
связаны с проблемой 2000 года.
Наиболее серьезная
проблема возникла 1 января в 8 часов 58 минут по
местному времени на втором реакторе атомной
станции в Фукусиме. Произошел отказ в системе
слежения за положением управляющих стержней в
реакторе. До разрешения этой проблемы информацию
о положении стержней в реакторе операторам
пришлось получать с главного компьютера станции.
В последствии специалисты станции подтвердили,
что реактор и центральный процессор
компьютерной системы станции работали
нормально, а проблема возникла во внутренних
часах, используемых на видеоплате. Как оказалось
они были установлены на 6 февраля 2036 г. В 14 часов 12
мин местного времени после переустановки часов
видеоплаты на 1 января 2000 г. система мониторинга
вернулась к нормальной работе.
На других атомных
станциях возникшие сбои не представляли особой
опасности. Первая проблема была вызвана тем, что
временно прекратилась передача информации из
сети мониторинга за радиационным фоном в
окрестности атомной станции Shiga в префектуре
Исигава. Кроме того на атомной станции Onagawa 1
января в 12 часов 02 минуты по местному времени
включилась звуковая сирена. Как оказалось, ее
включение произошло после того, как не была
получена очередная порция информации с системы
мониторинга. Эта система передает блоки
информации каждые 10 минут. Проблема разрешилась
сама собой через 10 минут, когда была успешно
получена очередная порция информации.
В США отмечены лишь
несколько небольших сбоев, связанных с проблемой
2000 года
В США не
произошло никаких крупных сбоев в работе
жизненно важный компьютерных систем всех
уровней, которые можно было бы связать с
проблемой 2000 г. Специально организованные центры
по проблеме 2000 г. уже прекратили свою работу.
Однако, как
сообщается, небольшие проблемы в работе
железнодорожного транспорта и на атомных
станциях все же были. В национальной
железнодорожной пассажирской службе Amtrak
возникли неполадки в центре управления, когда
система не смогла сохранить в памяти символы
поездов, находящихся на маршрутах. Эти символы
были введены вручную и работа информационной
системы была восстановлена в полном объеме.
Комиссия по ядерной регламентации (Nuclear Regulatory
Commission) сообщила о том, что на 5 атомных станциях
возникли сбои, которые были обусловлены
проблемой 2000 г. Однако эти неполадки касались
только вспомогательных систем, и никак не
повлияли на производство электроэнергии, да и
ликвидированы они были в самые сжатые сроки.