Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

13.10.2004 - 13.10.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Дума отклонила закон о спаме

13 октября | SecurityLab.ru

Профильный комитет Госдумы рекомендовал отклонить внесенный Мосгордумой законопроект о борьбе со спамом. Депутаты считают, что проблема спама "гораздо шире представленной в законопроекте".

О решении профильного комитета по информационной политике объявил на брифинге в понедельник его председатель - Валерий Комиссаров. комитет рассмотрел представленный московской городской думой проект закона «О внесении дополнений в некоторые законодательные акты РФ в части противодействия массовой рассылке сообщений электросвязи рекламного характера».

"Ввиду глобализации Интернета массовая рассылка сообщений может осуществляться с компьютеров, находящихся на территории иностранных государств, в связи с чем в законопроекте необходимо предусмотреть международное сотрудничество в борьбе со спамом», – цитирует слова Комиссарова РИА "Новости".


Проблемные ситуации, информационная преступность, сетевые войны

Сетевой червь Opasoft.s распространяется по локальным сетям

13 октября | ROL

Российский разработчик антивирусного ПО компания "Лаборатория Касперского" сообщила о значительном росте числа обращений от российских пользователей по поводу нового варианта сетевого червя Opasoft.s.

Данный вариант был обнаружен 7 октября 2004 года и в тот же день "Лабораторией Касперского" было выпущено обновление антивирусных баз для детектирования Worm.Win32.Opasoft.s. Однако пользователи далеко не всегда регулярно обновляют свое антивирусное ПО, поэтому случаев заражения довольно много.

Сетевой червь Opasoft.s распространяется по локальным сетям, используя открытые сетевые ресурсы. Файл, в котором он находится, упакован архиватором ASPack и имеет размер 17920 байт. В распакованном виде его размер составляет около 25 Кбайт.

Признаком заражения компьютера является наличие файла "srv32.exe" в корневом каталоге Windows. При запуске червь копирует себя в каталог Windows с именем "srv32.exe" и регистрирует данный файл в ключе автозапуска:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Srv32"="%windir%\Srv32.exe"

Червь также создает дополнительный ключ в реестре, для идентификации своего присутствия в системе:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SRV32]

Червь пытается скопировать себя в корневой каталог Windows на другие компьютеры в локальной сети, если на них имеются открытые сетевые ресурсы. Затем он модифицирует файл "win.ini" на удаленном компьютере, таким образом, чтобы получить управление при следующем запуске системы.

Кроме того, червь пытается соединиться с сайтом украинского оператора мобильной связи (http://sim-sim.com) и оправить SMS с указанием IP-адреса зараженного компьютера на номер +7050196ХХХХ.

Россия: «сетевое» мошенничество - доход $20 милл./год

13 октября | www.crime-research.ru

Финансовые аферисты придумывают все более изощренные способы надувательства граждан с использованием компьютерных технологий. Потери от «карточных» мошенников в России достигли 20 млн. долларов в год. Число пострадавших, по мнению экспертов, будет увеличиваться. Поэтому, все дела с банком надо решать посредством общения с его сотрудниками.

По статистике американского Института компьютерной безопасности, преступления в кредитно-финансовой системе, совершенные с использованием компьютерных технологий, составляют 60-70% от общего числа расследуемых компьютерных преступлений. В России потери от мошенников, специализирующихся на пластиковых картах, достигли 20 млн. долларов в год. По мнению специалистов, эти цифры будут стремительно расти. Особенно, если учесть, что преступники придумывают все более изощренные способы мошенничества.

После летнего банковского кризиса таких "предпринимателей" только прибавилось. Дело в том, что доверие россиян к банкам пока еще не восстановилось, а сбережения, в страхе изъятые из кредитных учреждений, не нашли еще достойного хранилища. Граждане, изъявшие свои накопления из банков, попросту не знают, куда их пристроить. На них и рассчитывают предприимчивые мошенники.

Одной из ловушек стали электронные письма, разосланные десяткам тысяч россиян из американского города Манчестер. Заголовок интриговал: «USA Bank - кто стоит за банковским кризисом?». Далее в письме утверждается, что из-за проблем банковской системы за снятие «с пластиковой карты денег теперь в большинстве банков забирают 10-15% комиссионных вместо обычных 5%». Чтобы спасти россиян от таких «потерь», им предлагают открыть банковский счет на свое имя в каком-нибудь надежном американском банке. Для того чтобы выбрать кредитное учреждение, пользователям предлагается за 22 доллара купить справочник, который содержит информацию по открытию банковского счета в Америке. Указанную сумму манчестерские «благодетели» предлагают прислать в Чехию.

На подобных предложениях мошенники зарабатывают миллионы долларов. Как рассказали Gzt эксперты, поймать мошенников крайне сложно, поэтому те продолжают действовать практически безнаказанно. При этом их действия способны "подмочить" репутацию и приличным банкам.

Так, в последнее время от нападок «предпринимателей» страдает российский Ситибанк. Многие клиенты банка могли стать жертвами массовой рассылки электронных писем, отправители которых от имени Ситибанка просили владельцев пластиковых карт уточнить личные данные. В письмах содержалась ссылка на фальшивый сайт банка, на котором посетителям предлагалось ввести номер карты и пин-код. Подобное мошенничество называется "фишинг". Тогда представители банка поспешили заявить, что Ситибанк ни при каких обстоятельствах не использует электронную почту для получения от своих клиентов информации конфиденциального характера. Они предположили, что жертвами мошенников могли стать и клиенты других банков.

Второй удар по имиджу Ситибанка был нанесен также с помощью электронных писем. Клиентам банка предлагалось подтвердить согласие о получении перевода на счет, а иначе поступившая сумма будет возвращена отправителю. Но клиентам ставилось одно условие: заполнить анкету со своими данными.

Как рассказали Gzt в банке «Русский стандарт», в России компьютерные мошенники еще не развернулись, потому что россияне не могут похвастаться большой продвинутостью в использовании многих банковских интернет-услуг. По мнению экономиста ФК «Уралсиб» Владимира Тихомирова, оборот подобных предпринимателей не скоро примет угрожающие масштабы, однако уже сейчас россиянам пора стать подозрительными к разного рода неожиданным предложениям. С банком все дела лучше решать посредством общения с его сотрудниками, даже если на это не хватает времени.

Последнее время десятки тысяч россиян получили письма, в которых получателям предлагалось открыть банковский счет на свое имя в каком-нибудь надежном американском банке c затратами упомянутых 22 долларов США. По статистике американского Института компьютерной безопасности в списке пострадавших за прошлый год значатся такие крупные банки, как Barclays, Lloyds TSB и NatWest.


Технологии безопасности. Организации разработчики, интеграторы.

IBM представляет ноутбуки ThinkPad, впервые оборудованные средствами биометрического контроля

13 октября | www.connect.ru/

Корпорация IBM подняла компьютерную безопасность и защищенность данных на новый уровень, представив первый ноутбук ThinkPad со встроенным сканером отпечатков пальцев. ThinkPad, семейство самых безопасных ноутбуков в отрасли, теперь включает модель, которая упрощает доступ к закрытым ресурсам, например личной и финансовой информации, Web-сайтам, документами и электронной почте. Вместе с тем эта система обеспечивает непревзойденный уровень защиты данных с помощью новых средств биометрического контроля и встроенной подсистемы безопасности.

"Сегодня мы подняли стандарт безопасности для всей отрасли персональных компьютеров на новый уровень , – заявил Фран О'Салливан (Fran O'Sullivan), генеральный менеджер подразделения IBM Personal Computing Division. – То, что раньше считалось научной фантастикой, теперь реализовано в обычном бизнес-ноутбуке для повседневной работы, который сможет использовать любая компания. В первых "биометрических" ноутбуках ThinkPad сканер отпечатков пальцев работает совместно с подсистемой безопасности Embedded Security Subsystem, образуя дополнительный рубеж защиты, органично встроенный в систему. Мы заботимся о безопасности заказчиков во всем диапазоне наших бизнес-решений – от ПК и серверов до связующего ПО и беспроводных сетей".

Сканер отпечатков пальцев встраивается в некоторые модели ноутбуков ThinkPad T42. Он расположен на подставке под запястья, под курсорным блоком. Для входа в систему, вызова приложений, доступа к Web-сайтам или к базам данных пользователю достаточно провести пальцем по небольшому горизонтальному датчику. Процесс сканирования занимает всего несколько секунд, что обеспечивает удобство применения в сочетании с максимальным уровнем защиты, доступным в стандартных ноутбуках. Применяемый сканер отпечатков фиксирует больше данных, чем традиционные датчики изображений, поскольку он сканирует большую площадь поверхности пальца, исключая тем самым ошибки при идентификации.

"Мы придаем огромное значение безопасности. Мы приобрели ноутбуки IBM ThinkPad более года назад, поскольку это единственные ноутбуки на рынке, обладающие встроенными аппаратно-программным решением обеспечения безопасности, – сообщил Шон Нанли (Shawn Nunley), директор по технологическому развитию компании NetScaler Inc., (г. Санта-Клара, шт. Калифорния), поставщика сетевых систем. – Новые ноутбуки IBM ThinkPad со встроенным сканером отпечатков пальцев позволят нам без труда выйти на новый уровень безопасности".

Архитектура IBM On Demand Security и технологии ThinkVantage

IBM также усовершенствовала свою аппаратно-программную систему Embedded Security Subsystem, выпустив обновленную версию ПО Client Security Software Version 5.4 с дополнительным компонентом защиты Secure Password Manager. В новой версии упрощены процессы установки и применения, кроме того, это ПО впервые поставляется в предустановленном виде. Новая версия поддерживает идентификацию по отпечаткам пальцев и по сложным паролям, при этом оба метода идентификации могут использоваться как совместно друг с другом, так и как альтернатива друг другу. Новое ПО и встроенная микросхема защиты интегрированы со сканером отпечатков пальцев, чем обеспечивается защита важнейшей информации (в том числе ключей шифрования, электронных реквизитов и паролей) и предотвращение несанкционированного использования ноутбука.

Система безопасности Embedded Security Subsystem является одним из ключевых компонентов набора технологий IBM ThinkVantage, который упрощает развертывание, подключение, защиту и поддержку ноутбуков ThinkPad и настольных ПК ThinkCentre. Сканер отпечатков пальцев является лишь одним из компонентов целого комплекса средств безопасности IBM. Этот комплекс охватывает серверы, ОС, средства идентификации, связующее ПО, Интернет-конфиденциальность, сетевой доступ, информационные хранилища, средства системного управления, а также консалтинговые решения. Комплекс защищает информацию от угроз со стороны хакеров, вирусов и червей, от электронного спама, от проблем, связанных с использованием новых беспроводных технологий, а также обеспечивает соответствие требованиям правительственных нормативных актов по информационной безопасности.

Кроме того, IBM и Utimaco Safeware сегодня объявили, что IBM стала авторизованным реселлером программного обеспечения Utimaco, которое обеспечивает возможность полного шифрования всего содержимого жесткого диска. Эта функция защищает ноутбук от несанкционированного использования в случае его кражи или утери. Utimaco Safeguard Easy это первый продукт для полного шифрования дисков, полностью совместимый с технологией IBM Rescue and Recovery из набора ThinkVantage, которая в автоматическом режиме обеспечивает резервное копирование/восстановление содержимого всего жесткого диска, что гарантирует защиту от потери данных в случае отказа операционной системы.

Максимальная портативность и широчайшие возможности подключения

Ноутбуки ThinkPad T42 относятся к классу тонких и легких ноутбуков – минимальная масса в дорожном варианте около 2 кг, толщина - 25 мм. Эти ноутбуки поддерживают возможность установки дополнительной батареи, что позволяет работать автономно в течение целого рабочего дня (7,5 часов). Мобильные бизнес-пользователи, не расстающиеся со своими ноутбуками, по достоинству оценят вычислительную мощность процессора Intel Pentium M, длительный срок автономной работы и разнообразие вариантов беспроводного подключения. Ноутбук комплектуется процессором Intel Pentium M 745 с тактовой частотой 1,8 ГГц.

Ноутбуки IBM ThinkPad T42 обеспечивают широкие возможности беспроводного подключения по стандартам 11b, 11 b/g и 11 a/b/g. Кроме того, есть поддержка беспроводной технологии Bluetooth. Помимо этого, стандартная комплектация всех моделей T42 включает модем, сетевой адаптер Gigabit Ethernet и инфракрасный порт.

Фирменная технология IBM для защиты жестких дисков обеспечивает максимальную защиту данных и долговечность ноутбука. Принцип действия системы IBM Active Protection System напоминает принцип действия автомобильных подушек безопасности. На системной плате ноутбука установлен микрочип, реагирующий на ускорение компьютера, например, при его падении. При этом система временно отводит головку чтения/записи жесткого диска в безопасное положение. Быстрота реакции системы в ряде случаев позволяет при падении предотвратить поломки жесткого диска и потерю данных, посредством чего сократить простои и затраты на ремонт.

Цены и сроки начала поставок

С 19 октября 2004 г. ноутбуки ThinkPad T42 можно будет заказать на Web-сайте www.ibm.com, а также у ряда бизнес-партнеров IBM. Рекомендованная цена на ноутбук ThinkPad T42 со сканером отпечатков пальцев в минимальной комплектации составляет 1699 долл.


Информационая безопасность государственной власти

Россия - все на борьбу с ИТ-шпионами

13 октября | www.crime-research.ru

В ходе реализации различных международных договоров на территории России несанкционированно размещаются иностранные технические средства наблюдения и контроля. Российское правительство увеличивает финансирование области информационной безопасности и разрабатывает соответствующую законодательную базу.

Бурное развитие средств иностранной разведки и появление новых образцов вооружений и военной техники привело к созданию в 1973 году Государственной технической комиссии СССР, основной задачей которой было противодействие иностранным техническим разведкам. Начиная с 1980-х годов, с интенсивным развитием средств информатизации на первый план вышла проблема, связанная с технической защитой информации. Эта задача также находилась в ведении Гостехкомиссии (сначала Гостехкомиссии СССР, а потом Гостехкомиссии России).

В середине 1990-х годов появилась новая угроза безопасности информации, связанная с несанкционированным размещением на территории страны иностранных технических средств наблюдения и контроля (ИТСНК ), которые размещались в ходе реализации различных международных договоров. На сегодня в России насчитывается 132 ИТСНК. Разделяют 18 видов иностранных технических средств наблюдения и контроля: радиолокационные, гидроакустические, фотографические, лазерные и т.д.


Информационая безопасность общественной коммуникации, личности.

Биопаспорта не нарушают права человека?

13 октября | www.OXPAHA.ru

Использование биометрических данных в документах, удостоверяющих личность, не нарушает права человека, считает Уполномоченный по правам человека в РФ Владимир Лукин.

"Введение такой меры нельзя считать нарушением прав человека, закрепленных в Конституции Российской Федерации, в частности, права на неприкосновенность частной жизни и свободу убеждений. Разумеется, при том непременном условии, что это будет делаться в соответствии с законом", - говорится в заявлении Лукина в связи с обращениями в его адрес россиян, возражающих против использования биометрических данных в документах.

"Полагаю, что включение биометрических данных (фотографии человека, его словесного портрета, данных о росте, цвете глаз и волос, отпечатков пальцев, рисунка сетчатки глаза и т.п.) в паспорта граждан Российской Федерации - это не более чем фиксация индивидуальных признаков человека, присущих ему с рождения", - отмечается в заявлении.

Лукин также считает, что включение информативных биометрических данных в документы, удостоверяющие личность, позволит успешнее бороться с такими опасными преступлениями, как терроризм, захват заложников, торговля женщинами и детьми.


Дыры и патчи программ и операционных сред

Несколько уязвимостей в Microsoft Windows

13 октября | SecurityLab.ru

Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millenium, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Microsoft Windows. Злонамеренный пользователь может вызвать отказ в обслуживании, повысить привилегии или скомпрометировать уязвимую систему.

1. Отсутствие ограничений на нескольких Window Management API функциях позволяют злонамеренной программе изменить свойства других программ, запущенных с более высокими привилегиями. В результате локальный пользователь может изменить свойства привилегированного процесса.

2. Уязвимость в компоненте, используемой для обработки VDM (Virtual DOS Machine) подсистемы, позволяет получить доступ к защищенной памяти ядра. В результате злонамеренный локальный пользователь может получить SYSTEM привилегии через специально обработанную программу.

3. Переполнение буфера обнаружено в Graphics Rendering Engine при обработке WMF (Windows Metafile) и EMF (Enhanced Metafile) изображений. Злонамеренный пользователь может создать специально обработанное изображение, чтобы скомпрометировать систему целевого пользователя, открывшего это изображение или посетившего злонамеренный Web сайт.

4. Злонамеренный пользователь может вызвать отказ в обслуживании через специально обработанную программу, эксплуатируя уязвимость в Windows ядре.

URL производителя:Microsoft.com

Решение:

Microsoft Windows NT Server 4.0 (requires SP6a):
http://www.microsoft.com/downloa...E5CD-74CE-470A-8916-8E358084497C

Microsoft Windows NT Server 4.0 Terminal Server Edition (requires SP6):
http://www.microsoft.com/downloa...1A96-5F64-4432-920F-FA5760DF683A

Microsoft Windows 2000 (requires SP3 or SP4):
http://www.microsoft.com/downloa...4222-BA0B-4927-856D-D443BBBE1A42

Microsoft Windows XP (prior to SP2):
http://www.microsoft.com/downloa...985B-7929-4BD5-9564-5CFE7D528398

Microsoft Windows XP 64-Bit Edition (requires SP1):
http://www.microsoft.com/downloa...4841-70A8-47C7-9993-44A60E999A40

Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloa...BBCF-F5B9-4B2D-8BC4-30911CA4FD9C

Microsoft Windows Server 2003
http://www.microsoft.com/downloa...9842-997D-45E4-9252-61F3CE5EA66C

Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloa...BBCF-F5B9-4B2D-8BC4-30911CA4FD9C

Другие публикации:

Произвольное изменение пароля в DUclassmate

13 октября | SecurityLab.ru

Программа: DUclassmate

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в DUclassmate. Удаленный атакующий может изменить пароль любому зарегистрированному пользователю.

Уязвимость существует в сценарии 'account.asp', которые не проверяет валидность пользователя при смене пароля. Удаленный атакующий может изменить значение параметра 'MM-recordId' на странице 'My Account' и, таким образом, изменить пароль пользователю.

URL производителя:http://www.duware.com/products/detail.asp?iPro=34&iCat=9&nCat=Ad%20Management

Решение:Решение на данный момент не существует.

Удаленное выполнение произвольного кода в Microsoft Excel

13 октября | SecurityLab.ru

Программа: Microsoft Excel 2000, Microsoft Excel 2002, Microsoft Office 2000, Microsoft Office 2001 for Mac, Microsoft Office v. X for Mac, Microsoft Office XP

Опасность: Критическая

Наличие эксплоита: нет

Описание: Уязвимость в Microsoft Excel позволяет злонамеренному пользователю скомпрометировать систему целевого пользователя.

Уязвимость связанна с ошибкой обработки Excel файлов и может эксплуатироваться для выполнения произвольного кода на системе пользователя.

Уязвимость может эксплуатироваться при открытии Excel файла или посещении злонамеренного Web сайта.

URL производителя: http://www.Microsoft.com

Решение:Установите соответствующее обновление:

Microsoft Office 2000 (requires Service Pack 3):
http://www.microsoft.com/downloa...0C24-4DDE-45AF-8433-6DBDDD030C30

Microsoft Office XP (requires Service Pack 2):
http://www.microsoft.com/downloa...ADD3-1554-4C43-9B4A-D5E031478892

Microsoft Office 2001 for Mac:
http://www.microsoft.com/downloa...BEAE-4771-415D-8070-3E51F4CC7AE3

Microsoft Office v. X for Mac:
http://www.microsoft.com/downloa...9283-4DF8-4A75-9671-CC72E6306B84

Другие публикации:

Удаленное выполнение произвольного кода в Microsoft Windows XP/2003

13 октября | SecurityLab.ru

Программа: Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в Сжатых (zipped) Папках при обработке специально сформированных сжатых файлов. Удаленный атакующий может сконструировать специально обработанный сжатый файл, чтобы выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт.

URL производителя:http://www.Microsoft.com

Решение:Установите соответствующее обновление:

Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update

Microsoft Windows Server 2003 – Download the update

Microsoft Windows Server 2003 64-Bit Edition – Download the update

Другие публикации:

Удаленное выполнение произвольного кода в Windows Server 2003

13 октября | SecurityLab.ru

Программа: Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003, Service Pack 1 when installed on Microsoft Windows Server 2003, Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service, Pack 3 or Microsoft Windows 2000 Service Pack 4

Опасность: Критическая

Наличие эксплоита: нет

Описание: Уязвимость обнаружена в Windows Server 2003 SMTP компоненте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена при выполнении Domain Name System (DNS) преобразования в SMTP компоненте. Удаленный атакующий может заставить сервер обработать частичный DNS запрос, чтобы выполнить произвольный код на уязвимой системе с SYSTEM привилегиями. Уязвимость также существует в Microsoft Exchange Server 2003 Routing Engine компоненте на Microsoft Windows 2000 Service Pack 3 или на Microsoft Windows 2000 Service Pack 4.

URL производителя: http://www.Microsoft.com

Решение:Установите соответствующее обновление:

Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update (KB885881)

Microsoft Windows Server 2003 – Download the update (KB885881)

Microsoft Windows Server 2003 64-Bit Edition – Download the update (KB885881)

Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003 Service Pack 1 when installed on Microsoft Windows Server 2003 (uses the Windows 2003 SMTP component)

Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service Pack 3 or Microsoft Windows 2000 Service Pack 4 – Download the update (KB885882)

Другие публикации:

Критические уязвимости в браузере Internet Explorer последних версий

13 октября | @ASTERA

Корпорация Microsoft опубликовала на своем сайте очередной бюллетень безопасности, в котором описываются несколько критически опасных дыр в браузере Internet Explorer последних версий.

Первая уязвимость позволяет выполнить произвольный код на атакуемой системе. Для реализации нападения злоумышленнику необходимо вынудить жертву просмотреть сформированную особым образом веб-страницу, обработка которой приведет к повреждению информации в так называемой "куче" (область памяти, выделяемая программе для динамически размещаемых структур данных). Хакеры также могут захватить полный контроль над удаленной машиной через брешь в модуле Inseng.dll.

Еще одна ошибка, проявляющаяся при обработке операций Drag and Drop, обеспечивает возможность записи произвольных файлов на целевую систему через вредоносную онлайновую страницу или электронное сообщение. Похожая уязвимость возникает в процессе обработки сценариев в тэгах изображений и может приводить к выполнению произвольного кода на удаленном компьютере. Эта дыра была обнаружена вскоре после выпуска второго сервис-пака для Windows XP и наделала немало шума, поскольку присутствовала и в новейшем сервис-паке.

Наконец, софтверный гигант заделал дыру в Internet Explorer, обеспечивающую возможность проведения XSS-атак (Cross-Site Scripting), две уязвимости, посредством которых можно подменить URL в адресной строке браузера, а также ошибку в системе кэширования защищенных веб-сайтов. Как сообщается в бюллетене безопасности MS04-038, дыры присутствуют в браузерах Internet Explorer версий 5.01, 5.0 и 6.0.

Заплатки выпущены в виде кумулятивных патчей для разных версий браузера, в том числе для Internet Explorer 6 из Windows XP Service Pack 2, которая на сегодняшний день, по заявлениям Microsoft, является самой безопасной. Дополнительную информацию и патчи можно найти здесь.

Следует также добавить, что буквально на днях компания GreyMagic Software сообщила об обнаружении дыры в IE, при помощи которой атакующий может получить доступ к конфиденциальным XML-документам. Эта брешь, похоже, пока так и осталась незаделанной.

Microsoft залатала еще 10 "дыр" в Windows

13 октября | @ASTERA

Вчера корпорация Microsoft выпустила 10 новых "заплаток" для своего программного обеспечения. 7 из них призваны залатать "дыры", которые, по мнению компании, представляют серьезную угрозу для windows-машин.

Одна из "критических" уязвимостей, связанная с Internet Explorer, позволяет злоумышленнику выделить для своего приложения всю доступную системе память, - после этого пользователю приходится перезагружать компьютер. По другому сценарию использования той же уязвимости, хакер может получить полный контроль над пораженной системой.

Эксперты по безопасности компании призывают пользователей скачать и установить обновления, как сообщает Reuters.

В бюллетене Microsoft перечисляются другие уязвимости: "дыра" в Excel, в библиотеке, обрабатывающей архивы zip, в компонентах, отвечающих за почтовый протокол SMTP (Simple Mail Transfer Protocol), а также за протокол NNTP (Network News Transfer Protocol). Все эти уязвимости позволяют злоумышленнику удаленно выполнять код на машине пользователя.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:27 13.10.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное