Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Дума отклонила закон о спаме
13 октября | SecurityLab.ruПрофильный комитет Госдумы рекомендовал отклонить внесенный Мосгордумой законопроект о борьбе со спамом. Депутаты считают, что проблема спама "гораздо шире представленной в законопроекте".
О решении профильного комитета по информационной политике объявил на брифинге в понедельник его председатель - Валерий Комиссаров. комитет рассмотрел представленный московской городской думой проект закона «О внесении дополнений в некоторые законодательные акты РФ в части противодействия массовой рассылке сообщений электросвязи рекламного характера».
"Ввиду глобализации Интернета массовая рассылка сообщений может осуществляться с компьютеров, находящихся на территории иностранных государств, в связи с чем в законопроекте необходимо предусмотреть международное сотрудничество в борьбе со спамом», – цитирует слова Комиссарова РИА "Новости".
Проблемные ситуации, информационная преступность, сетевые войны |
Сетевой червь Opasoft.s распространяется по локальным сетям
13 октября | ROL
Российский разработчик антивирусного ПО компания "Лаборатория Касперского" сообщила о значительном росте числа обращений от российских пользователей по поводу нового варианта сетевого червя Opasoft.s.
Данный вариант был обнаружен 7 октября 2004 года и в тот же день "Лабораторией Касперского" было выпущено обновление антивирусных баз для детектирования Worm.Win32.Opasoft.s. Однако пользователи далеко не всегда регулярно обновляют свое антивирусное ПО, поэтому случаев заражения довольно много.
Сетевой червь Opasoft.s распространяется по локальным сетям, используя открытые сетевые ресурсы. Файл, в котором он находится, упакован архиватором ASPack и имеет размер 17920 байт. В распакованном виде его размер составляет около 25 Кбайт.
Признаком заражения компьютера является наличие файла "srv32.exe" в корневом каталоге Windows. При запуске червь копирует себя в каталог Windows с именем "srv32.exe" и регистрирует данный файл в ключе автозапуска:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Srv32"="%windir%\Srv32.exe"
Червь также создает дополнительный ключ в реестре, для идентификации своего присутствия в системе:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SRV32]
Червь пытается скопировать себя в корневой каталог Windows на другие компьютеры в локальной сети, если на них имеются открытые сетевые ресурсы. Затем он модифицирует файл "win.ini" на удаленном компьютере, таким образом, чтобы получить управление при следующем запуске системы.
Кроме того, червь пытается соединиться с сайтом украинского оператора мобильной связи (http://sim-sim.com) и оправить SMS с указанием IP-адреса зараженного компьютера на номер +7050196ХХХХ.
Россия: «сетевое» мошенничество - доход $20 милл./год
13 октября | www.crime-research.ruФинансовые аферисты придумывают все более изощренные способы надувательства
граждан с использованием компьютерных технологий. Потери от «карточных»
мошенников в России достигли 20 млн. долларов в год. Число пострадавших, по
мнению экспертов, будет увеличиваться. Поэтому, все дела с банком надо решать
посредством общения с его сотрудниками.
По статистике американского
Института компьютерной безопасности, преступления в кредитно-финансовой системе,
совершенные с использованием компьютерных технологий, составляют 60-70% от
общего числа расследуемых компьютерных преступлений. В России потери от
мошенников, специализирующихся на пластиковых картах, достигли 20 млн. долларов
в год. По мнению специалистов, эти цифры будут стремительно расти. Особенно,
если учесть, что преступники придумывают все более изощренные способы
мошенничества.
После летнего банковского кризиса таких "предпринимателей"
только прибавилось. Дело в том, что доверие россиян к банкам пока еще не
восстановилось, а сбережения, в страхе изъятые из кредитных учреждений, не нашли
еще достойного хранилища. Граждане, изъявшие свои накопления из банков, попросту
не знают, куда их пристроить. На них и рассчитывают предприимчивые
мошенники.
Одной из ловушек стали электронные письма, разосланные
десяткам тысяч россиян из американского города Манчестер. Заголовок интриговал:
«USA Bank - кто стоит за банковским кризисом?». Далее в письме утверждается, что
из-за проблем банковской системы за снятие «с пластиковой карты денег теперь в
большинстве банков забирают 10-15% комиссионных вместо обычных 5%». Чтобы спасти
россиян от таких «потерь», им предлагают открыть банковский счет на свое имя в
каком-нибудь надежном американском банке. Для того чтобы выбрать кредитное
учреждение, пользователям предлагается за 22 доллара купить справочник, который
содержит информацию по открытию банковского счета в Америке. Указанную сумму
манчестерские «благодетели» предлагают прислать в Чехию.
На подобных
предложениях мошенники зарабатывают миллионы долларов. Как рассказали Gzt
эксперты, поймать мошенников крайне сложно, поэтому те продолжают действовать
практически безнаказанно. При этом их действия способны "подмочить" репутацию и
приличным банкам.
Так, в последнее время от нападок «предпринимателей»
страдает российский Ситибанк. Многие клиенты банка могли стать жертвами массовой
рассылки электронных писем, отправители которых от имени Ситибанка просили
владельцев пластиковых карт уточнить личные данные. В письмах содержалась ссылка
на фальшивый сайт банка, на котором посетителям предлагалось ввести номер карты
и пин-код. Подобное мошенничество называется "фишинг". Тогда представители банка
поспешили заявить, что Ситибанк ни при каких обстоятельствах не использует
электронную почту для получения от своих клиентов информации конфиденциального
характера. Они предположили, что жертвами мошенников могли стать и клиенты
других банков.
Второй удар по имиджу Ситибанка был нанесен также с
помощью электронных писем. Клиентам банка предлагалось подтвердить согласие о
получении перевода на счет, а иначе поступившая сумма будет возвращена
отправителю. Но клиентам ставилось одно условие: заполнить анкету со своими
данными.
Как рассказали Gzt в банке «Русский стандарт», в России
компьютерные мошенники еще не развернулись, потому что россияне не могут
похвастаться большой продвинутостью в использовании многих банковских
интернет-услуг. По мнению экономиста ФК «Уралсиб» Владимира Тихомирова, оборот
подобных предпринимателей не скоро примет угрожающие масштабы, однако уже сейчас
россиянам пора стать подозрительными к разного рода неожиданным предложениям. С
банком все дела лучше решать посредством общения с его сотрудниками, даже если
на это не хватает времени.
Последнее время десятки тысяч россиян получили
письма, в которых получателям предлагалось открыть банковский счет на свое имя в
каком-нибудь надежном американском банке c затратами упомянутых 22 долларов США.
По статистике американского Института компьютерной безопасности в списке
пострадавших за прошлый год значатся такие крупные банки, как Barclays, Lloyds
TSB и NatWest.
Технологии безопасности. Организации разработчики, интеграторы. |
IBM представляет ноутбуки ThinkPad, впервые оборудованные средствами биометрического контроля
13 октября | www.connect.ru/Корпорация IBM подняла компьютерную безопасность и защищенность
данных на новый уровень, представив первый ноутбук ThinkPad со встроенным
сканером отпечатков пальцев. ThinkPad, семейство самых безопасных ноутбуков в
отрасли, теперь включает модель, которая упрощает доступ к закрытым ресурсам,
например личной и финансовой информации, Web-сайтам, документами и электронной
почте. Вместе с тем эта система обеспечивает непревзойденный уровень защиты
данных с помощью новых средств биометрического контроля и встроенной подсистемы
безопасности.
"Сегодня мы подняли стандарт безопасности для всей отрасли
персональных компьютеров на новый уровень , – заявил Фран О'Салливан (Fran
O'Sullivan), генеральный менеджер подразделения IBM Personal Computing Division.
– То, что раньше считалось научной фантастикой, теперь реализовано в обычном
бизнес-ноутбуке для повседневной работы, который сможет использовать любая
компания. В первых "биометрических" ноутбуках ThinkPad сканер отпечатков пальцев
работает совместно с подсистемой безопасности Embedded Security Subsystem,
образуя дополнительный рубеж защиты, органично встроенный в систему. Мы
заботимся о безопасности заказчиков во всем диапазоне наших бизнес-решений – от
ПК и серверов до связующего ПО и беспроводных сетей".
Сканер отпечатков
пальцев встраивается в некоторые модели ноутбуков ThinkPad T42. Он расположен на
подставке под запястья, под курсорным блоком. Для входа в систему, вызова
приложений, доступа к Web-сайтам или к базам данных пользователю достаточно
провести пальцем по небольшому горизонтальному датчику. Процесс сканирования
занимает всего несколько секунд, что обеспечивает удобство применения в
сочетании с максимальным уровнем защиты, доступным в стандартных ноутбуках.
Применяемый сканер отпечатков фиксирует больше данных, чем традиционные датчики
изображений, поскольку он сканирует большую площадь поверхности пальца, исключая
тем самым ошибки при идентификации.
"Мы придаем огромное значение
безопасности. Мы приобрели ноутбуки IBM ThinkPad более года назад, поскольку это
единственные ноутбуки на рынке, обладающие встроенными аппаратно-программным
решением обеспечения безопасности, – сообщил Шон Нанли (Shawn Nunley), директор
по технологическому развитию компании NetScaler Inc., (г. Санта-Клара, шт.
Калифорния), поставщика сетевых систем. – Новые ноутбуки IBM ThinkPad со
встроенным сканером отпечатков пальцев позволят нам без труда выйти на новый
уровень безопасности".
Архитектура IBM On Demand Security и технологии
ThinkVantage
IBM также усовершенствовала свою аппаратно-программную
систему Embedded Security Subsystem, выпустив обновленную версию ПО Client
Security Software Version 5.4 с дополнительным компонентом защиты Secure
Password Manager. В новой версии упрощены процессы установки и применения, кроме
того, это ПО впервые поставляется в предустановленном виде. Новая версия
поддерживает идентификацию по отпечаткам пальцев и по сложным паролям, при этом
оба метода идентификации могут использоваться как совместно друг с другом, так и
как альтернатива друг другу. Новое ПО и встроенная микросхема защиты
интегрированы со сканером отпечатков пальцев, чем обеспечивается защита
важнейшей информации (в том числе ключей шифрования, электронных реквизитов и
паролей) и предотвращение несанкционированного использования ноутбука.
Система безопасности Embedded Security Subsystem является одним из
ключевых компонентов набора технологий IBM ThinkVantage, который упрощает
развертывание, подключение, защиту и поддержку ноутбуков ThinkPad и настольных
ПК ThinkCentre. Сканер отпечатков пальцев является лишь одним из компонентов
целого комплекса средств безопасности IBM. Этот комплекс охватывает серверы, ОС,
средства идентификации, связующее ПО, Интернет-конфиденциальность, сетевой
доступ, информационные хранилища, средства системного управления, а также
консалтинговые решения. Комплекс защищает информацию от угроз со стороны
хакеров, вирусов и червей, от электронного спама, от проблем, связанных с
использованием новых беспроводных технологий, а также обеспечивает соответствие
требованиям правительственных нормативных актов по информационной безопасности.
Кроме того, IBM и Utimaco Safeware сегодня объявили, что IBM стала
авторизованным реселлером программного обеспечения Utimaco, которое обеспечивает
возможность полного шифрования всего содержимого жесткого диска. Эта функция
защищает ноутбук от несанкционированного использования в случае его кражи или
утери. Utimaco Safeguard Easy это первый продукт для полного шифрования дисков,
полностью совместимый с технологией IBM Rescue and Recovery из набора
ThinkVantage, которая в автоматическом режиме обеспечивает резервное
копирование/восстановление содержимого всего жесткого диска, что гарантирует
защиту от потери данных в случае отказа операционной
системы.
Максимальная портативность и широчайшие возможности подключения
Ноутбуки ThinkPad T42 относятся к классу тонких и легких ноутбуков –
минимальная масса в дорожном варианте около 2 кг, толщина - 25 мм. Эти ноутбуки
поддерживают возможность установки дополнительной батареи, что позволяет
работать автономно в течение целого рабочего дня (7,5 часов). Мобильные
бизнес-пользователи, не расстающиеся со своими ноутбуками, по достоинству оценят
вычислительную мощность процессора Intel Pentium M, длительный срок автономной
работы и разнообразие вариантов беспроводного подключения. Ноутбук комплектуется
процессором Intel Pentium M 745 с тактовой частотой 1,8 ГГц.
Ноутбуки IBM
ThinkPad T42 обеспечивают широкие возможности беспроводного подключения по
стандартам 11b, 11 b/g и 11 a/b/g. Кроме того, есть поддержка беспроводной
технологии Bluetooth. Помимо этого, стандартная комплектация всех моделей T42
включает модем, сетевой адаптер Gigabit Ethernet и инфракрасный
порт.
Фирменная технология IBM для защиты жестких дисков обеспечивает
максимальную защиту данных и долговечность ноутбука. Принцип действия системы
IBM Active Protection System напоминает принцип действия автомобильных подушек
безопасности. На системной плате ноутбука установлен микрочип, реагирующий на
ускорение компьютера, например, при его падении. При этом система временно
отводит головку чтения/записи жесткого диска в безопасное положение. Быстрота
реакции системы в ряде случаев позволяет при падении предотвратить поломки
жесткого диска и потерю данных, посредством чего сократить простои и затраты на
ремонт.
Цены и сроки начала поставок
С 19 октября 2004 г.
ноутбуки ThinkPad T42 можно будет заказать на Web-сайте www.ibm.com, а также у
ряда бизнес-партнеров IBM. Рекомендованная цена на ноутбук ThinkPad T42 со
сканером отпечатков пальцев в минимальной комплектации составляет 1699
долл.
Информационая безопасность государственной власти |
Россия - все на борьбу с ИТ-шпионами
13 октября | www.crime-research.ruВ ходе реализации различных международных договоров на территории России
несанкционированно размещаются иностранные технические средства наблюдения и
контроля. Российское правительство увеличивает финансирование области
информационной безопасности и разрабатывает соответствующую законодательную
базу.
Бурное развитие средств иностранной разведки и появление новых
образцов вооружений и военной техники привело к созданию в 1973 году
Государственной технической комиссии СССР, основной задачей которой было
противодействие иностранным техническим разведкам. Начиная с 1980-х годов, с
интенсивным развитием средств информатизации на первый план вышла проблема,
связанная с технической защитой информации. Эта задача также находилась в
ведении Гостехкомиссии (сначала Гостехкомиссии СССР, а потом Гостехкомиссии
России).
В середине 1990-х годов появилась новая угроза безопасности
информации, связанная с несанкционированным размещением на территории страны
иностранных технических средств наблюдения и контроля (ИТСНК ), которые
размещались в ходе реализации различных международных договоров. На сегодня в
России насчитывается 132 ИТСНК. Разделяют 18 видов иностранных технических
средств наблюдения и контроля: радиолокационные, гидроакустические,
фотографические, лазерные и т.д.
Информационая безопасность общественной коммуникации, личности. |
Биопаспорта не нарушают права человека?
13 октября | www.OXPAHA.ru
Использование биометрических данных в документах, удостоверяющих личность, не нарушает права человека, считает Уполномоченный по правам человека в РФ Владимир Лукин.
"Введение такой меры нельзя считать нарушением прав человека, закрепленных в Конституции Российской Федерации, в частности, права на неприкосновенность частной жизни и свободу убеждений. Разумеется, при том непременном условии, что это будет делаться в соответствии с законом", - говорится в заявлении Лукина в связи с обращениями в его адрес россиян, возражающих против использования биометрических данных в документах.
"Полагаю, что включение биометрических данных (фотографии человека, его словесного портрета, данных о росте, цвете глаз и волос, отпечатков пальцев, рисунка сетчатки глаза и т.п.) в паспорта граждан Российской Федерации - это не более чем фиксация индивидуальных признаков человека, присущих ему с рождения", - отмечается в заявлении.
Лукин также считает, что включение информативных биометрических данных в документы, удостоверяющие личность, позволит успешнее бороться с такими опасными преступлениями, как терроризм, захват заложников, торговля женщинами и детьми.
Дыры и патчи программ и операционных сред |
Несколько уязвимостей в Microsoft Windows
13 октября | SecurityLab.ru
Программа: Microsoft Windows 2000 Advanced
Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000
Professional, Microsoft Windows 2000 Server, Microsoft Windows 98, Microsoft
Windows 98 Second Edition, Microsoft Windows Millenium, Microsoft Windows NT 4.0
Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft
Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise
Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows
Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP
Professional
Опасность: Критическая Наличие эксплоита: Нет Описание: Несколько уязвимостей обнаружено в Microsoft Windows. Злонамеренный пользователь может вызвать отказ в обслуживании, повысить привилегии или скомпрометировать уязвимую систему. 1. Отсутствие ограничений на нескольких Window Management API функциях позволяют злонамеренной программе изменить свойства других программ, запущенных с более высокими привилегиями. В результате локальный пользователь может изменить свойства привилегированного процесса. 2. Уязвимость в компоненте, используемой для обработки VDM (Virtual DOS Machine) подсистемы, позволяет получить доступ к защищенной памяти ядра. В результате злонамеренный локальный пользователь может получить SYSTEM привилегии через специально обработанную программу. 3. Переполнение буфера обнаружено в Graphics Rendering Engine при обработке WMF (Windows Metafile) и EMF (Enhanced Metafile) изображений. Злонамеренный пользователь может создать специально обработанное изображение, чтобы скомпрометировать систему целевого пользователя, открывшего это изображение или посетившего злонамеренный Web сайт. 4. Злонамеренный пользователь может вызвать отказ в обслуживании через специально обработанную программу, эксплуатируя уязвимость в Windows ядре. URL производителя:Microsoft.com Решение: Microsoft Windows NT Server 4.0 (requires SP6a): |
Другие публикации: |
Произвольное изменение пароля в DUclassmate
13 октября | SecurityLab.ru
Программа: DUclassmate
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость существует в сценарии 'account.asp', которые не проверяет валидность пользователя при смене пароля. Удаленный атакующий может изменить значение параметра 'MM-recordId' на странице 'My Account' и, таким образом, изменить пароль пользователю. URL производителя:http://www.duware.com/products/detail.asp?iPro=34&iCat=9&nCat=Ad%20Management Решение:Решение на данный момент не существует. |
Удаленное выполнение произвольного кода в Microsoft Excel
13 октября | SecurityLab.ru
Программа: Microsoft Excel 2000, Microsoft
Excel 2002, Microsoft Office 2000, Microsoft Office 2001 for Mac, Microsoft
Office v. X for Mac, Microsoft Office XP
Опасность: Критическая Наличие эксплоита: нет Описание: Уязвимость в Microsoft Excel позволяет злонамеренному пользователю скомпрометировать систему целевого пользователя. Уязвимость связанна с ошибкой обработки Excel файлов и может эксплуатироваться для выполнения произвольного кода на системе пользователя. Уязвимость может эксплуатироваться при открытии Excel файла или посещении злонамеренного Web сайта. URL производителя: http://www.Microsoft.com Решение:Установите соответствующее обновление: Microsoft Office 2000 (requires Service Pack 3): |
Другие публикации: |
Удаленное выполнение произвольного кода в Microsoft Windows XP/2003
13 октября | SecurityLab.ru
Программа: Microsoft Windows XP and
Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service
Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows
Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в Сжатых (zipped) Папках при обработке специально сформированных сжатых файлов. Удаленный атакующий может сконструировать специально обработанный сжатый файл, чтобы выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт. URL производителя:http://www.Microsoft.com Решение:Установите соответствующее обновление: Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update Microsoft Windows Server 2003 – Download the update Microsoft Windows Server 2003 64-Bit Edition – Download the update |
Другие публикации: |
Удаленное выполнение произвольного кода в Windows Server 2003
13 октября | SecurityLab.ru
Программа: Microsoft Windows XP 64-Bit
Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server
2003 64-Bit Edition, Microsoft Exchange Server 2003 and Microsoft Exchange
Server 2003, Service Pack 1 when installed on Microsoft Windows Server 2003,
Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service,
Pack 3 or Microsoft Windows 2000 Service Pack 4
Опасность: Критическая Наличие эксплоита: нет Описание: Уязвимость обнаружена в Windows Server 2003 SMTP компоненте. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимость обнаружена при выполнении Domain Name System (DNS) преобразования в SMTP компоненте. Удаленный атакующий может заставить сервер обработать частичный DNS запрос, чтобы выполнить произвольный код на уязвимой системе с SYSTEM привилегиями. Уязвимость также существует в Microsoft Exchange Server 2003 Routing Engine компоненте на Microsoft Windows 2000 Service Pack 3 или на Microsoft Windows 2000 Service Pack 4. URL производителя: http://www.Microsoft.com Решение:Установите соответствующее обновление: Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update (KB885881) Microsoft Windows Server 2003 – Download the update (KB885881) Microsoft Windows Server 2003 64-Bit Edition – Download the update (KB885881) Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003 Service Pack 1 when installed on Microsoft Windows Server 2003 (uses the Windows 2003 SMTP component) Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service Pack 3 or Microsoft Windows 2000 Service Pack 4 – Download the update (KB885882) |
Другие публикации: |
Критические уязвимости в браузере Internet Explorer последних версий
13 октября | @ASTERA
Корпорация Microsoft опубликовала на своем сайте очередной бюллетень
безопасности, в котором описываются несколько критически опасных дыр в браузере
Internet Explorer последних версий. Первая уязвимость позволяет выполнить произвольный код на атакуемой системе.
Для реализации нападения злоумышленнику необходимо вынудить жертву просмотреть
сформированную особым образом веб-страницу, обработка которой приведет к
повреждению информации в так называемой "куче" (область памяти, выделяемая
программе для динамически размещаемых структур данных). Хакеры также могут
захватить полный контроль над удаленной машиной через брешь в модуле
Inseng.dll. Еще одна ошибка, проявляющаяся при обработке операций Drag and Drop,
обеспечивает возможность записи произвольных файлов на целевую систему через
вредоносную онлайновую страницу или электронное сообщение. Похожая уязвимость
возникает в процессе обработки сценариев в тэгах изображений и может приводить к
выполнению произвольного кода на удаленном компьютере. Эта дыра была обнаружена
вскоре после выпуска второго сервис-пака для Windows XP и наделала немало шума,
поскольку присутствовала и в новейшем сервис-паке. Наконец, софтверный гигант заделал дыру в Internet Explorer, обеспечивающую
возможность проведения XSS-атак (Cross-Site Scripting), две уязвимости,
посредством которых можно подменить URL в адресной строке браузера, а также
ошибку в системе кэширования защищенных веб-сайтов. Как сообщается в бюллетене
безопасности MS04-038, дыры присутствуют в браузерах Internet Explorer версий
5.01, 5.0 и 6.0. Заплатки выпущены в виде кумулятивных патчей для разных версий браузера, в
том числе для Internet Explorer 6 из Windows XP Service Pack 2, которая на
сегодняшний день, по заявлениям Microsoft, является самой безопасной.
Дополнительную информацию и патчи можно найти здесь. Следует также добавить, что буквально на днях компания GreyMagic Software
сообщила об обнаружении дыры в IE, при помощи которой атакующий может получить
доступ к конфиденциальным XML-документам. Эта брешь, похоже, пока так и осталась
незаделанной.
Microsoft залатала еще 10 "дыр" в Windows
13 октября | @ASTERAВчера корпорация Microsoft выпустила 10 новых
"заплаток" для своего программного обеспечения. 7 из них призваны залатать
"дыры", которые, по мнению компании, представляют серьезную угрозу для
windows-машин.
Одна из "критических" уязвимостей, связанная с Internet
Explorer, позволяет злоумышленнику выделить для своего приложения всю доступную
системе память, - после этого пользователю приходится перезагружать компьютер.
По другому сценарию использования той же уязвимости, хакер может получить полный
контроль над пораженной системой.
Эксперты по безопасности компании
призывают пользователей скачать и установить обновления, как сообщает Reuters.
В бюллетене Microsoft перечисляются другие уязвимости: "дыра" в Excel, в
библиотеке, обрабатывающей архивы zip, в компонентах, отвечающих за почтовый
протокол SMTP (Simple Mail Transfer Protocol), а также за протокол NNTP (Network
News Transfer Protocol). Все эти уязвимости позволяют злоумышленнику удаленно
выполнять код на машине пользователя.
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:27 13.10.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||