imho.ws |
![]() |
![]() |
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
![]() |
# 1 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
![]()
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows NT 4.0 Workstation, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional.
Опасность:Критическая Наличие эксплоита: нет Описание: eEye Digital Security обнаружила несколько уязвимостей в Microsoft Windows, позволяющих удаленному пользователю скомпрометировать уязвимую систему. Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями. Уязвимы следующие функции: ASN1BerDecCharString ASN1BERDecChar16String ASN1BERDecChar32String ASN1BERDecEoid ASN1BERDecGeneralizedTime ASN1BERDecMultibyteString ASN1BERDecOctetString ASN1BERDecOpenType ASN1BERDecSXVal ASN1BERDecUTCTime ASN1BERDecUTF8String ASN1BERDecZeroCharString ASN1BERDecZeroChar16String ASN1BERDecZeroChar32String ASN1BERDecZeroMultibyteString URL производителя: http://www.microsoft.com/ Решение: Установите соответствующее обновление: Microsoft Windows NT Workstation 4.0 (requires SP6a): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 (requires SP6a): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 Terminal Server Edition (requires SP6): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows 2000 (requires SP2, SP3, or SP4): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP (optionally SP1): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition (optionally SP1): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition Version 2003 (optionally SP1): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server 2003: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server 2003 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en Ссылка: http://www.securitylab.ru/42700.html Последний раз редактировалось Shanker; 11.02.2004 в 14:18. |
![]() |
![]() |
# 2 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
Уязвимость в ASN.1 библиотеке самая серьезная дыра в Windows за всю историю программы
"Это - одна из самых серьезных прорех в программах Microsoft, - говорит Марк Маифретт из компании eEye Digital Security, обнаружившей новую брешь. - Охват компьютерных систем, оказавшихся из-за этого под угрозой, видимо, самый большой в истории компьютерных сетей". Отмечается, что eEye Digital Security обнаружила проблему еще полгода назад, однако руководство Microsoft убедило экспертов не сообщать об этом с тем, чтобы позволить производителям изготовить программу-"заплатку". Как можно скорее закрыть дырку в компьютерной защите призвал и один из представителей компании, ответственный за вопросы безопасности. Заявление Microsoft опубликовано всего за несколько дней до того, как советники президента Буша предоставят в Белый дом рекомендации относительно новых положений закона, регулирующего то, как компании в секторе высоких технологий должны относиться к сбоям в программном обеспечении, способным поставить под угрозу национальную безопасность США. Через несколько недель председатель совета директоров компании Билл Гейтс будет выступать на представительной конференции по компьютерной безопасности в Сан-Франциско. Ссылка: http://www.securitylab.ru/42707.html |
![]() |
![]() |
# 3 | |
::VIP::
IMHO Молодожен-2006 Регистрация: 14.06.2002
Адрес: Moscow
Сообщения: 2 921
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Цитата:
![]() |
|
![]() |
![]() |
# 10 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
MSBlast-подобный эксплойт на свободе
Код, использующий критическую уязвимость, для которой Microsoft выпустила пач на прошлой неделе, вырвался на волю, угрожая владельцам компьютеров атакой в стиле MSBlast.
10 февраля Microsoft выпустила поправку, устраняющую ошибку сетевого ПО, которая делает уязвимыми все системы Windows XP, NT, 2000 и Windows Server 2003. Компания предупредила владельцев ПК, что эта уязвимость может быть использована писателями вирусов и червей. И вот, спустя всего четыре дня после выхода обновления, на французском веб-сайте появился код, позволяющий любому воспользоваться ошибкой. Это означает, что не обновившие свои системы пользователи могут подвергнуться новой атаке червя, подобного MSBlast. Ричард Штернз, директор по экстренному реагированию компании Cable & Wireless, подтвердил ZDNet UK, что код, похоже, работает. «Мы исполнили скомпилированный код на необновленных системах ХР и Windows 2000 SP3, и обе они вышли из строя. Код вызывает переполнение буфера и немедленно переводит ПК в состояние перезагрузки, из которого невозможно выйти». По словам Штернза, опубликованный эксплойт легко превратить еще в одну «смешанную атаку» вроде MSBlast или Code Red, когда червь состоит из двух разных модулей, один из которых отвечает за распространение, а другой содержит разрушительный заряд. «Наступила эпоха двухфазных, или двухуровневых, червей. Подавляющее большинство червей, которые мы наблюдали раньше, заботились только о собственном размножении. Теперь же они несут вторую нагрузку, направленную на организацию атаки DDoS». Джей Хейзер, главный аналитик компании TruSecure, специализирующейся на управлении рисками, сказал ZDNet, что собственно код представляет собой инструмент атаки DDoS и способен нанести ограниченный ущерб, но, ввиду того что он использует переполнение буфера, его применение грозит хаосом: «Атака denial-of-service эквивалентна выпуску воздуха из шины автомобиля. Она раздосадует водителя и может пару раз доставить удовольствие атакующему, тем не менее это не то же самое, что позволить кому-то без спроса кататься на вашем автомобиле. Тот факт, что DoS-атака использует переполнение буфера, значительно повышает вероятность гораздо более изощренной атаки», — говорит Хейзер. Пользователи, по его словам, могут чувствовать себя в безопасности, только если немедленно установят пач. Однако Штернз говорит, что этот код, если он будет использован для организации атаки, непременно вызовет разрушения, так как и компании, и индивидуальные пользователи, пока эксплойт не грянет, чрезвычайно неохотно обновляют свои системы. «Взять хотя бы Code Red — пач для него вышел за шесть месяцев до появления червя. А что он натворил? Когда дело касается обновления систем, хуже компаний могут быть только индивидуальные пользователи». zdnet.ru |
![]() |
![]() |
# 12 |
Full Member
Регистрация: 22.10.2002
Адрес: Там, где нас нет!!!
Сообщения: 824
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Вот ссылки на эти патчи:
Windows XP RUS _http://download.microsoft.com/download/b/3/6/b3612f63-7b00-466d-8d6e-d168d7dfda82/WindowsXP-KB828028-x86-RUS.exe Windows 2000 RUS _http://download.microsoft.com/download/e/3/4/e343a120-2e47-4d50-9584-d7382464305d/Windows2000-KB828028-x86-RUS.EXE
__________________
У кнопки "Reset" есть один недостаток: маленькая очень, кулаком попасть сложно!!! |
![]() |