imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 11.02.2004, 14:06     # 1
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Exclamation Удаленное переполнение буфера в нескольких службах в Microsoft Windows NT/2000/XP

Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows NT 4.0 Workstation, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional.

Опасность:Критическая

Наличие эксплоита: нет

Описание: eEye Digital Security обнаружила несколько уязвимостей в Microsoft Windows, позволяющих удаленному пользователю скомпрометировать уязвимую систему.

Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями.

Уязвимы следующие функции:
ASN1BerDecCharString
ASN1BERDecChar16String
ASN1BERDecChar32String
ASN1BERDecEoid
ASN1BERDecGeneralizedTime
ASN1BERDecMultibyteString
ASN1BERDecOctetString
ASN1BERDecOpenType
ASN1BERDecSXVal
ASN1BERDecUTCTime
ASN1BERDecUTF8String
ASN1BERDecZeroCharString
ASN1BERDecZeroChar16String
ASN1BERDecZeroChar32String
ASN1BERDecZeroMultibyteString


URL производителя: http://www.microsoft.com/

Решение: Установите соответствующее обновление:

Microsoft Windows NT Workstation 4.0 (requires SP6a):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 (requires SP6a):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 Terminal Server Edition (requires SP6): http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows 2000 (requires SP2, SP3, or SP4):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP (optionally SP1):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition (optionally SP1):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition Version 2003 (optionally SP1):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server 2003 64-Bit Edition:
http://www.microsoft.com/downloads/d...displaylang=en


Ссылка: http://www.securitylab.ru/42700.html

Последний раз редактировалось Shanker; 11.02.2004 в 14:18.
Shanker вне форума  
Старый 11.02.2004, 14:36     # 2
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Уязвимость в ASN.1 библиотеке самая серьезная дыра в Windows за всю историю программы

"Это - одна из самых серьезных прорех в программах Microsoft, - говорит Марк Маифретт из компании eEye Digital Security, обнаружившей новую брешь. - Охват компьютерных систем, оказавшихся из-за этого под угрозой, видимо, самый большой в истории компьютерных сетей".

Отмечается, что eEye Digital Security обнаружила проблему еще полгода назад, однако руководство Microsoft убедило экспертов не сообщать об этом с тем, чтобы позволить производителям изготовить программу-"заплатку". Как можно скорее закрыть дырку в компьютерной защите призвал и один из представителей компании, ответственный за вопросы безопасности.

Заявление Microsoft опубликовано всего за несколько дней до того, как советники президента Буша предоставят в Белый дом рекомендации относительно новых положений закона, регулирующего то, как компании в секторе высоких технологий должны относиться к сбоям в программном обеспечении, способным поставить под угрозу национальную безопасность США.

Через несколько недель председатель совета директоров компании Билл Гейтс будет выступать на представительной конференции по компьютерной безопасности в Сан-Франциско.

Ссылка: http://www.securitylab.ru/42707.html
Shanker вне форума  
Старый 11.02.2004, 16:19     # 3
hempsmoke
::VIP::
IMHO Молодожен-2006
 
Аватар для hempsmoke
 
Регистрация: 14.06.2002
Адрес: Moscow
Сообщения: 2 921

hempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуру
Цитата:
Shanker:
Microsoft Windows XP (optionally SP1):
http://www.microsoft.com/downloads/...;displaylang=en

Microsoft Windows XP 64-Bit Edition (optionally SP1):
http://www.microsoft.com/downloads/...;displaylang=en
а в чем разница?
hempsmoke вне форума  
Старый 11.02.2004, 16:24     # 4
Gerasim
 
Аватар для Gerasim
 
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634

Gerasim Бог с наворотамиGerasim Бог с наворотами
Gerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотами
hempsmoke
Винды разные
__________________
Барыня, конечно, сволочь, но собачку мы утопим...


Gerasim вне форума  
Старый 11.02.2004, 17:49     # 5
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
hempsmoke
Microsoft Windows XP 64-Bit Edition - мало у кого попадаются...

Как я понял, работают с 64'х зарядным (или как он там называется) процессором

Shanker вне форума  
Старый 11.02.2004, 20:25     # 6
hempsmoke
::VIP::
IMHO Молодожен-2006
 
Аватар для hempsmoke
 
Регистрация: 14.06.2002
Адрес: Moscow
Сообщения: 2 921

hempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуру
Цитата:
Gerasim:
Винды разные

Цитата:
Shanker:
работают с 64'х зарядным (или как он там называется) процессором
а обычная с каким работает? т.е. стандартный какой разряд?
hempsmoke вне форума  
Старый 11.02.2004, 23:11     # 7
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
hempsmoke
Обычные - 32
Shanker вне форума  
Старый 15.02.2004, 15:35     # 8
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Уже выпущен код, эксплуатирующий эту уязвимость! Воздействте: Remote Denial-of-Service
Shanker вне форума  
Старый 15.02.2004, 22:58     # 9
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
так и думал, от мелкомягких всегда только плохие новости
R!xon вне форума  
Старый 18.02.2004, 19:01     # 10
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
MSBlast-подобный эксплойт на свободе

Код, использующий критическую уязвимость, для которой Microsoft выпустила пач на прошлой неделе, вырвался на волю, угрожая владельцам компьютеров атакой в стиле MSBlast.

10 февраля Microsoft выпустила поправку, устраняющую ошибку сетевого ПО, которая делает уязвимыми все системы Windows XP, NT, 2000 и Windows Server 2003. Компания предупредила владельцев ПК, что эта уязвимость может быть использована писателями вирусов и червей. И вот, спустя всего четыре дня после выхода обновления, на французском веб-сайте появился код, позволяющий любому воспользоваться ошибкой. Это означает, что не обновившие свои системы пользователи могут подвергнуться новой атаке червя, подобного MSBlast.

Ричард Штернз, директор по экстренному реагированию компании Cable & Wireless, подтвердил ZDNet UK, что код, похоже, работает. «Мы исполнили скомпилированный код на необновленных системах ХР и Windows 2000 SP3, и обе они вышли из строя. Код вызывает переполнение буфера и немедленно переводит ПК в состояние перезагрузки, из которого невозможно выйти».

По словам Штернза, опубликованный эксплойт легко превратить еще в одну «смешанную атаку» вроде MSBlast или Code Red, когда червь состоит из двух разных модулей, один из которых отвечает за распространение, а другой содержит разрушительный заряд. «Наступила эпоха двухфазных, или двухуровневых, червей. Подавляющее большинство червей, которые мы наблюдали раньше, заботились только о собственном размножении. Теперь же они несут вторую нагрузку, направленную на организацию атаки DDoS».

Джей Хейзер, главный аналитик компании TruSecure, специализирующейся на управлении рисками, сказал ZDNet, что собственно код представляет собой инструмент атаки DDoS и способен нанести ограниченный ущерб, но, ввиду того что он использует переполнение буфера, его применение грозит хаосом: «Атака denial-of-service эквивалентна выпуску воздуха из шины автомобиля. Она раздосадует водителя и может пару раз доставить удовольствие атакующему, тем не менее это не то же самое, что позволить кому-то без спроса кататься на вашем автомобиле. Тот факт, что DoS-атака использует переполнение буфера, значительно повышает вероятность гораздо более изощренной атаки», — говорит Хейзер. Пользователи, по его словам, могут чувствовать себя в безопасности, только если немедленно установят пач.

Однако Штернз говорит, что этот код, если он будет использован для организации атаки, непременно вызовет разрушения, так как и компании, и индивидуальные пользователи, пока эксплойт не грянет, чрезвычайно неохотно обновляют свои системы. «Взять хотя бы Code Red — пач для него вышел за шесть месяцев до появления червя. А что он натворил? Когда дело касается обновления систем, хуже компаний могут быть только индивидуальные пользователи».

zdnet.ru
Shanker вне форума  
Старый 18.02.2004, 19:03     # 11
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Я знал, что так будет!
Скоро ох как повеселимся
Shanker вне форума  
Старый 18.02.2004, 23:35     # 12
iSTOPa
Full Member
 
Аватар для iSTOPa
 
Регистрация: 22.10.2002
Адрес: Там, где нас нет!!!
Сообщения: 824

iSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa ГуруiSTOPa Гуру
Вот ссылки на эти патчи:
Windows XP RUS _http://download.microsoft.com/download/b/3/6/b3612f63-7b00-466d-8d6e-d168d7dfda82/WindowsXP-KB828028-x86-RUS.exe
Windows 2000 RUS _http://download.microsoft.com/download/e/3/4/e343a120-2e47-4d50-9584-d7382464305d/Windows2000-KB828028-x86-RUS.EXE
__________________
У кнопки "Reset" есть один недостаток: маленькая очень, кулаком попасть сложно!!!
iSTOPa вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 02:42.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.