Перейти к содержимому


Фотография

Опасности


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 79

#1 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 07 Июль 2005 - 09:14

Резко возрасло количество атак на IM пейджеры
http://www.securitylab.ru/55649.html

За последние три месяца количество атак в сетях мгновенных сообщений увеличилось почти в пять раз. Только в июне было обнаружено 52 новых вируса для сетей IM и P2P. Эксперты из Центра безопасности IM и P2P предупреждают, что хакеры становятся все более изощренными в своих действиях. Скорость распространения IM-червей заметно увеличилась.
В июне 2005 г. появилось три новых червя — это Aimsend, Harwig и Pinkton. Кроме того, обнаружено 22 новых разновидности Kelvir, три Opanki и три Oskabot.
К настоящему моменту существуют черви, поражающие все крупнейшие IM-сети. Наиболее опасными считаются Oscarbot/Doyorg (сеть AIM), W32/Kelvir (MSN) и W32/Bropia (MSN). Разгул вирусов частично можно объяснить недавно обнаруженной критической уязвимостью в MSN Messenger 6.2, которая позволяет осуществить в незащищенной системе удаленное исполнение произвольного кода. Подобные уязвимости, без сомнений, существуют и в других IM-пейджерах.

зы: давайте без обсуждений в этом топе, только конкретная инфа... буду кидать с RSS-ленты SecurityLab заслуживающие внимание анонсы...

Сообщение отредактировал Beer: 07 Июль 2005 - 09:17


#2 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 15 Июль 2005 - 08:59

Microsoft нашла еще две критические дыры в Windows

Во вторник, 12 июля корпорация Microsoft выпустила новую серию заплаток для дыр в своих операционных системах Windows различных версий.

Первая из найденных уязвимостей содержится в компоненте Microsoft Color Management Module, применяющемся для управления цветами и преобразования различных цветовых форматов (например, RGB в CMYK). Для реализации нападения злоумышленнику необходимо вынудить пользователя открыть сформированный особым образом графический файл. При попытке просмотра такого изображения на машине возникает ошибка переполнения буфера, и атакующий получает возможность выполнить на ПК произвольные вредоносные операции. Брешь, охарактеризованная корпорацией Microsoft как критически опасная, присутствует в операционных системах Windows 98SE, ME, 2000, ХР (в том числе 64-битной версии) и Windows Server 2003. Дополнительную информацию о проблеме и соответствующие патчи можно найти на этой странице.

Еще одна критическая уязвимость выявлена в библиотеке JView Profiler (Javaprxy.dll). Дыра также позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Схема нападения сводится к следующему. Злоумышленнику необходимо создать веб-сайт, содержащий вредоносные инструкции, и вынудить жертву просмотреть ресурс при помощи браузера Internet Explorer. При этом на ПК возникает ошибка, приводящая к повреждению информации в системной памяти. Проблема актуальна для пользователей операционных систем Windows 98SE, ME, 2000, ХР, Server 2003 и браузеров IE версий 5.01, 5.5, 6.0. Впрочем, заплатки для дыры уже выпущены и доступны для загрузки .

http://www.microsoft...n/MS05-037.mspx
или с "SUS-Yotun" :ph34r:

#3 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 15 Июль 2005 - 09:20

Дыра в Word делает документы MS Office небезопасными

Корпорация Microsoft опубликовала очередной бюллетень безопасности , содержащий информацию о новой дыре в текстовом редакторе Word.

Уязвимость теоретически предоставляет злоумышленникам возможность получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные деструктивные операции. Для этого необходимо вначале сформировать документ, содержащий вредоносный код, а затем вынудить жертву открыть файл при помощи программы Word. Такой документ, например, может быть размещен в интернете или прислан по электронной почте.

Как сообщается на веб-сайте технической поддержки Microsoft, проблема связана с некорректной обработкой шрифтов, в результате которой на машине происходит ошибка переполнения буфера. После этого атакующий может выполнить на ПК произвольные действия с привилегиями текущего пользователя.

Дыра охарактеризована корпорацией Microsoft как критически опасная. Брешь присутствует в пакетах Office 2000 и Office ХР, а также Microsoft Works Suite 2000/2001/2002/2003/2004. Соответствующие заплатки можно найти на этой странице.

http://www.microsoft...n/MS05-035.mspx

#4 - Фоксище -

- Фоксище -
  • Гости

Отправлено 15 Июль 2005 - 17:39

упс

Сообщение отредактировал Фоксище: 15 Июль 2005 - 17:41


#5 - Minus -

- Minus -
  • Гости

Отправлено 15 Июль 2005 - 20:58

Привет!Один знакомый мне сообщил что в сетке появился какой-то вирус.Он создаёт батник и экзешник в корне диска C:.Я отправил его в лабораторию Касперского и вот что ответили-Это новый вариант троянской программы "Trojan-PSW.Win32.PdPinch.gen".
Детектирование добавлено в антивирусные базы KAV.
Может вы и знали,но я решил на всякий случай сообщить что Каспер теперь будет его видеть.

#6 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 21 Июль 2005 - 10:53

Уязвимость в Remote Desktop Services ОС Windows оказалась опаснее, чем предполагалось ранееhttp://www.securitylab.ru/56059.html

На прошлой неделе стало известно об обнаружении серьёзной уязвимости в Windows XP SP2, которая позволяет хакеру организовать с помощью специального запроса DoS-атаку на машину, работающую под уязвимой операционной системой.

В субботу корпорация Microsoft опубликовала бюллетень, в котором указывается, что уязвимыми являются все поддерживаемые на сегодняшний день версии Windows, включая Windows 2000 SP 4, Windows XP SP 1, XP Professional x64, Windows Server 2003 (в т.ч. для систем на базе процессора Itanium), Windows Server 2003 SP1 (в т.ч. для систем на базе Itanium) и Windows Server 2003 x64.

По данным Microsoft, уязвимость в Windows Remote Desktop Service позволяет хакеру с помощью специального RDP-запроса (запроса по протоколу Remote Desktop Protocol) организовать DoS-атаку. Microsoft утверждает, что этим, в сущности, всё и ограничивается. Однако представители корпорации Symantec говорят, что дело может обстоять куда сложнее, и вопреки уверениям Microsoft с помощью этой уязвимости хакер может вызвать переполнение буфера и, в результате, брать удалённую машину под свой контроль.

Кроме того, Microsoft утверждает, что по умолчанию служба Remote Desktop Service деактивирована во всех версиях Windows, кроме Windows Media Center. Однако, по словам Альфреда Хьюджера, вице-президента Symantec, эта служба активно используется во многих корпоративных сетях, для того чтобы системные администраторы могли удалённо исправлять возникающие на отдельных компьютерах проблемы. К тому же, некоторые провайдеры принудительно активируют эту службу через своё программное обеспечение.

Патч для обнаруженной уязвимости выйдет не ранее 9 августа. Пока же рекомендуется деактивировать Remote Desktop и/или заблокировать порт 3389 на всех брандмауэрах. Этот порт используется службой RDS. Стоит отметить, что сотрудники агентства SANS Internet Storm Center, начиная с 6 июля, успели зафиксировать несколько всплесков активности сканирования порта 3389. Один из самых крупных случился 13 июля. По мнению SANS, хакеры активно ищут уязвимые машины. Впрочем, работоспособных эксплойтов ни Microsoft, ни кому бы то ни было обнаружить пока не удалось.

#7 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 05 Август 2005 - 10:04

eEye предупреждает о неблокируемой критической уязвимости в IP в Windows 2000
http://www.securitylab.ru/56360.html

В ядре Windows 2000 выявлена опасная уязвимость, которую, вероятно, невозможно блокировать в принципе. Возможно, ей подвержены и другие операционные системы Microsoft.
Как сообщил Марк Мэйфретт (Marc Maiffret), ведущий специалист компании eEye Digital Security, данная уязвимость позволяет злоумышленникам получать удаленный доступ к компьютеру жертвы с помощью ее IP-адреса. Особенно порадует злоумышленников то, что для организации с помощью данной уязвимости атаки не требуется никаких действий на самом пораженном компьютере. Но самое страшное — то, что данную уязвимость, вероятно, нельзя блокировать в принципе.

«Нельзя просто отключить уязвимый компонент, — поясняет г-н Мэйфретт. — Он всегда включен. Его нельзя ни блокировать, ни деинсталлировать».

Как сообщает Silicon.com, eEye не будет предоставлять подробной информации ни о самой уязвимости, ни о «проблемных» компонентах ОС Windows 2000 до тех пор, пока ее производитель не выпустит блокирующее уязвимость обновление, либо не предоставит пользователям рекомендации по обеспечению собственной безопасности в сложившихся условиях.

Официальный представитель Microsoft отметил, что компания выпустит рекомендации после того, как получит возможность ознакомиться с рекомендациями самой eEye Digital Security, как только они появятся на сайте последней.

Ранее на этой неделе компания eEye уже выявила опасную уязвимость в браузере Internet Explorer, позволяющую злоумышленникам организовывать атаки класса «переполнение буфера» при заходе пользователей на зараженный сайт. Уязвимости подвержены IE, Windows XP и XP SP1, Windows 2003 и Windows 2000.

#8 Demoniac

Demoniac
  • Летючий Мышъ

  • Пользователи
  • 796 Cообщений

Отправлено 10 Ноябрь 2005 - 12:38

Microsoft Security Bulletin MS05-053
Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)

..любителям шататься по инету с включенной графикой посвящается. уязвимы системы на базе NT (XPSP1/2, W2kSP4, W2k3/SP1 и x64).

заплатки.

#9 Yotun

Yotun
  • Happy Man

  • Администраторы
  • 2 484 Cообщений

Отправлено 10 Ноябрь 2005 - 18:52

заплатки.

Просмотр сообщения

и здесь:
http://windowsupdate.city/content/

также доступно через SUS :)

#10 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 26 Февраль 2006 - 12:10

24 февраля, 2006
http://www.securityl...=RSS&R2=allnews

Программа: The Bat! 3.60.07
Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке заголовка темы email сообщения. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинную строку (4038 байт) в поле Subject, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.ritlabs.com/en/products/thebat/

Решение: Установите последнюю версию (3.71.03) с сайта производителя
или http://beernet.city/...ro_3-71-rus.msi

#11 Dimm

Dimm
  • In search...

  • Модераторы
  • 1 504 Cообщений

Отправлено 08 Март 2006 - 22:02

А телбеточка исть к нему?

Просмотр сообщения

Тут

#12 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 28 Апрель 2006 - 10:05

27 апреля, 2006
http://www.securityl...lity/266311.php

Программа: Invision Power Board 2.1 – 2.1.5
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lastdate" в сценарии "search.php" перед вызовом функции "preg_replace()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ck" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Максимальная длина запроса ограничена 32 символами.
Административный пользователь может с помощью параметра "name" в сценарии "admin.php" выполнить произвольный PHP сценарий на системе.

3. Уязвимость существует из-за того, что злоумышленник может загрузить злонамеренный JPEG файл с GIF заголовком, содержащим HTML сценарий. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.invisionboard.com

Решение: Установите исправление с сайта производителя.

#13 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 02 Май 2006 - 08:45

Обход каталога в CIFS в ядре Linux
http://www.securityl...lity/266413.php

01 мая, 2006

Программа: Linux kernel версии до 2.6.16.11
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю обойти ограничения безопасности.

Уязвимость существует из-за ошибки при обработке входных данных в смонтированной файловой системе CIFS. Локальный пользователь может обойти ограничения chroot с помощью символов "..\\" и получить доступ к важным данным на системе.

URL производителя: kernel.org

Решение: Установите последнюю версию ядра (2.6.16.11) с сайта производителя.

===

SQL-инъекция в Invision Power Board
http://www.securityl...lity/266409.php

01 мая, 2006

Программа: Invision Power Board 2.1.4, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "from_contact" файла куки во время отправки сообщения другому пользователю. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости требуется наличие учетной записи.

URL производителя: www.invisionboard.com

#14 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 11 Май 2006 - 07:55

Скриптинг между приложениями в ICQ
11 мая, 2006
http://www.securityl...lity/267141.php

Программа: ICQ 5.04 build 2321 и более ранние версии.
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный сценарий на целевой системе.

Уязвимость существует в компоненте приложения, демонстрирующем рекламу. Удаленный пользователь может, при некоторых обстоятельствах, внедрить произвольный код сценария в баннеры приложения и выполнить его в контексте безопасности «My Computer Security Zone» в Internet Explorer.

URL производителя: icq.com

Решение: Способов устранения уязвимости не существует в настоящее время.

#15 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 23 Май 2006 - 11:36

В Интернете появились вирусы, эксплуатирующие незакрытую уязвимость в MS Word
http://www.securityl...news/267732.php

Обнаруженная на прошлой неделе, но не закрытая разработчиками уязвимость в Microsoft Word уже используется хакерами для проникновения на компьютеры, сообщили специалисты антивирусной компании Symantec.

«В настоящее время были обнаружены адресные атаки против определенных лиц», — написала компания в бюллетене для клиентов своей системы DeepSight Thread Management System. Уязвимость является критической — позволяет выполнять произвольный код на удаленной машине — только для последней версии офисного текстового процессора — Word 2003. Более ранние версии просто закрываются при попытке просмотра специально созданного документа.

Троянец «Trojan.Mdropper.H», осуществляющий атаку, приходит в виде документа Word по электронной почте и выполняется при открытии этого вложения в Microsoft Word. Будучи запущенным, он размещает на компьютере другой троянский модуль, «Backdoor.Ginwui», и соединяется с хакерским сайтом, ожидая дальнейших инструкций. Он собирает информацию о системе, отправляет скриншоты экрана, предположительно, с реквизитами банковских систем, и предоставляет хакеру удаленный доступ к командной строке Windows (cmd.exe). Для сокрытия в системе троянец использует код защиты от обнаружения системного уровня, так называемый «rootkit», сообщили в Symantec.

До выхода заплатки Symantec советует компаниям заблокировать прием вложений в формате MS Word (.doc), а пользователям — не открывать таких вложений, если они поступили от неизвестного источника.

#16 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 16 Июнь 2006 - 08:36

Отказ в обслуживании в Kaspersky Anti-Virus
http://www.securityl...lity/269074.php
15 июня, 2006

Программа:
Kaspersky Anti-Virus 6.0.0.300
Kaspersky Internet Security 6.0.0.300
Kaspersky Internet Security Suite 5.0

Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании.
Решение: Способов устранения уязвимости не существует в настоящее время.

Уязвимость существует из-за отсутствия проверки указателей, передаваемых пользовательскими приложениями, перед использованием их при доступе к памяти в файле "klif.sys". Локальный пользователь может вызвать перезагрузку системы.
URL производителя: www.kaspersky.com

#17 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 11 Июль 2006 - 11:23

http://www.securityl...news/270414.php
11 июля, 2006

10 июля 2006 года, следственным отделом управления ФСБ России по Кемеровской области в суд Центрального района города Новокузнецка переданы материалы уголовного дела в отношении 25-летнего продавца магазина "Кибер-Лэнд" Вадима Здорнова. Ему предъявлено обвинение в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ ("распространение машинных носителей с программами, заведомо приводящими к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети").

Основанием для возбуждения уголовного дела послужил факт продажи Здорновым в апреле этого года со своего рабочего места компьютерного компакт-диска "Все для хакера. CD-8". По оценкам экспертов, указанный диск содержит 4 тыс 213 объектов (программ), зараженных вирусами различной разновидности, позволяющими производить несанкционированное уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушать работу ЭВМ, системы ЭВМ или их сети.

Более того, это не безвредное зараженное программное обеспечение, а специально созданные вредоносные программы, исключительно направленные на модификацию, уничтожение, копирование информации без ведома владельца информации либо на распространение самих себя. Они специально созданы для этих целей и изначально написаны как вредоносные по своему назначению.

Исходя из показаний свидетелей, Здорнов непосредственно перед продажей пояснил покупателю, что на диске содержатся компьютерные вирусы, вредоносные программы, а также программы, позволяющие получать несанкционированный доступ по сети Интернет к удаленным компьютерам. Однако впоследствии, после возбуждения уголовного дела и предъявления обвинения Здорнов вину свою не признал и, воспользовавшись ст. 51 Конституции РФ, отказался давать какие-либо показания и отвечать на вопросы следователя.

В ближайшее время степень вины Здорнова будет решать суд. Как напомнил РИА "Сибирь" офицер по связям с общественностью управленя ФСБ по Кемеровской области Леонид Зайцев, максимальное наказание, предусмотренное законом за данное преступление - 3 года лишения свободы.

#18 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 12 Июль 2006 - 08:19

11 июля, 2006
http://www.securityl...lity/270445.php

Программа: Microsoft Internet Information Server (IIS) 5.0, 5.1, 6.0

Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

======

12 июля, 2006
http://www.securityl...lity/270447.php

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003


Опасность: Критическая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

======

URL производителя: www.microsoft.com
Решение: Установите исправления с сайта производителя.

#19 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 14 Июль 2006 - 07:13

Ржу-нимагу... :laugh:

Критическая ошибка в 1С-Бухгалтерии
http://www.securityl...news/270538.php
13 июля, 2006

Московские налоговики заявляют, что обнаружили серьезнейшую программную ошибку в бухгалтерском программном обеспечении от компании 1С, следствием которой был неправильный расчет налога на прибыль. Данная ошибка проявилась в декларациях по налогу на прибыль у всех организаций, которые в 2006 году показали убытки.

Из-за ошибки в программном обеспечении программа рассчитывала убыточным компаниям, что бюджет якобы должен компенсировать уплаченные ими ранее налоги, что привело к валу обращений к налоговикам с требованиям возврата «излишне уплаченных» налогов.

В компании 1С заявляют, что ошибка уже устранена, но просят перепроверить поданные ранее декларации.

«« Сидит мужик над ванной, штаны стирает и говорит: - "НИКОМУ ДОВЕРЯТЬ НЕЛЬЗЯ - НИКОМУ. ДАЖЕ СЕБЕ. А ВЕДЬ ТОЛЬКО ПУКНУТЬ ХОТЕЛ........" »»
Мораль такова, что доверяй - но проверяй!


#20 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 149 Cообщений

Отправлено 27 Июль 2006 - 08:23

Не опасность конечно, но задуматься о защите и шифровании некоторым стоит...

CommView for WiFi - это специальная версия CommView, созданная для захвата и анализа сетевых пакетов в беспроводных сетях стандарта 802.11a/b/g Она получает информацию от беспроводного сетевого адаптера и декодирует анализируемые данные.
С помощью CommView for WiFi вы можете видеть список сетевых соединений, IP-статистику и исследовать отдельные пакеты. Пакеты можно дешифровать с использованием пользовательских WEP иил WPA-PSK ключей и декодировать вплоть до самого низкого уровня с полным анализом распространённых протоколов. Предоставляется полный доступ к необработанным данным. Перехваченные пакеты могут быть сохранены в файл для последующего анализа. Гибкая система фильтров позволяет отбрасывать ненужные вам пакеты или перехватывать только те пакеты, которые вы захотите. Настраиваемые предупреждения позволяют сообщать пользователю о важных событиях, таких как подозрительные пакеты, высокая загрузка сети или неизвестные адреса.
Поддерживая более 70 протоколов, CommView for WiFi позволяет детально изучать захваченные пакеты использую удобную, древообразную систему отображения протокольных уровней и заголовков пакетов. Кроме этого продукт предоставляет открытый интерфейс для подключения модулей декодирования протоколов, разработанных третьей стороной.


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных