информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
что-то новое, неисправленное 27.06.04 22:02  Число просмотров: 1652
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
<site updates>
Комбинированная атака на IIS и IE набирает обороты 26.06.04 04:18  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Комбинированная атака на IIS и IE набирает обороты
Microsoft http://www.microsoft.com/security/incident/Download_Ject.mspx

Атака получила название Download.Ject. В четверг началось массовое заражение серверов с установленным IIS 5.0, которые в дальнейшем начали заражать своих посетителей, использующих IE, с помощью небольшого скрипта, добавляемого в каждую страницу. После заражения код на клиентской машине обращается к двум серверам (один в России, другой в США), пытаясь скачать с них дополнительные исполняемые файлы.
Серверная часть атаки использует уязвимость, закрытую одним из апрельских патчей [ http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx ], для защиты клиентской стороны MS рекомендует выставить у IE уровень безопасности High (что говорит об отсутствии доступного исправления для используемой клиентской дырки - впрочем, счастливые обладатели SP2 RC2 и альтернативных броузеров могут спать спокойно). Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось...

Полный текст
Это, как я понял, большая неправда. Потому как пострадали... 29.06.04 11:56  
Автор: kktz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Серверная часть атаки использует уязвимость, закрытую
> одним из апрельских патчей [
> http://www.microsoft.com/technet/security/bulletin/MS04-011
> .mspx ].

Это, как я понял, большая неправда. Потому как пострадали полностью пропатченные сервера.

http://isc.sans.org/diary.php?date=2004-06-24
http://isc.sans.org/diary.php?date=2004-06-25
А какая бага была использованна для IE? 27.06.04 21:42  
Автор: choor Статус: Elderman
<"чистая" ссылка>
что-то новое, неисправленное 27.06.04 22:02  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
вроде бы (судя по данным от ISC) - не новое, exeшник внутри... 28.06.04 00:56  
Автор: A. Статус: Незарегистрированный пользователь
<"чистая" ссылка>
вроде бы (судя по данным от ISC) - не новое, exeшник внутри chm-файла и скрипт который его запускает в local zone.
Зараженные графические файлы - это правда. В конец у них... 27.06.04 01:36  
Автор: A. Статус: Незарегистрированный пользователь
<"чистая" ссылка>
>Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось и об >использовании зараженных графических файлов

Зараженные графические файлы - это правда. В конец у них дописан код скрипта. Другое дело, что он не отрабатывает.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach