информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Однако и bugtraq пострадал, хотя и косвенно: 26.01.03 02:56  Число просмотров: 1253
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
вчера с 8 до 15 MSK не мог bugtraq пропинговать, даже RU-шный ДНС-сервак не отвечал.
Вчера меня по работе уговаривали поставить MS SQL 2000, какое счастье, что у меня его не оказалось!
<site updates>
По сети пополз червяк... 26.01.03 00:41  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
По сети пополз червяк...
Описание уязвимости,MS Security Bulletin http://www.nextgenss.com/advisories/mssql-udp.txt, http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp

Новый червяк активно использует переполнение буфера в MS SQL 2000, обнаруженное еще летом прошлого года. Соответственно, для рядовых пользователей особой опасности он не представляет, не считая побочного эффекта - в процессе сканирования сети на предмет поиска новых жертв червяк создает весьма неслабый трафик, что вполне может сработать как DoS-атака. Целесообразно закрыть на файрволлах 1434-й порт (это полезно в любом случае, не дело пускать всех подряд к sql-серверу), а многострадальным владельцам MS SQL наконец-то скачать полугодовой давности патч.


Полный текст
... ну и пусть себе ползет 26.01.03 03:17  
Автор: Kost <Пробки Москвы> Статус: Elderman
<"чистая" ссылка>
> Соответственно, для рядовых пользователей особой опасности
> он не представляет, не считая побочного эффекта - в
> процессе сканирования сети на предмет поиска новых жертв
> червяк создает весьма неслабый трафик, что вполне может
> сработать как DoS-атака. Целесообразно закрыть на
> файрволлах 1434-й порт
Посмотрел вчера - на этот UDP порт у меня было всего 20 обращений на 3 IP-адреса, в промежутке времени 8:31-8:36 MSK. Т.е. прошло стороной. Вот, когда нимда налетела в 2001г, это было что-то.
Однако и bugtraq пострадал, хотя и косвенно: 26.01.03 02:56  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
вчера с 8 до 15 MSK не мог bugtraq пропинговать, даже RU-шный ДНС-сервак не отвечал.
Вчера меня по работе уговаривали поставить MS SQL 2000, какое счастье, что у меня его не оказалось!
re про ms sql 27.01.03 21:30  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
> Вчера меня по работе уговаривали поставить MS SQL 2000,
> какое счастье, что у меня его не оказалось!
проблема не в том, что в ms sql обнаружилась дыра, а в том, что некоторые (их, увы, большинство) не знают, что такое фв.
да и с кодеред почти аналогичная фигня была, только масштабы побольше были.
может быть 26.01.03 03:35  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
хотя я пока и не знаю точно, в чем дело было. Как вариант, киска полегла, такое как-то раз случалось. Hoster.ru отвалился вплоть до того, что стал неизвестным хостом - хотя неймсерверы жили, bugtraq.ru и другие хосты типа 911.ru вполне опознавались.
Похоже, ДНС-сервера верхнего уровня стали недоступны: 26.01.03 05:41  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
пока он у меня в кэше моего ДНСника лежал - опознавался, а потом - перестал. Правда, не совсем понятно, почему он из кэша исчез? То же было с доменами .com & .de.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach