информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Foreshadow продолжает дело Meltdown... 
 Попасть под лошадь 
 Последний спокойный день для сайтов... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2004
АРХИВ
главная
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997




Paragon Partition Manager 7.0

Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Первая серьезная post-SP2 уязвимость в IE; Потенциальный DoS на IOS; SP2: первые уязвимости; MS откладывает распространение XP SP2 через AutoUpdate; Решение проблем с XP SP2.

#185, 21.08.2004

Первая серьезная post-SP2 уязвимость в IE
dl // 20.08.04 20:20
Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую. Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.
Источник: Secunia


Потенциальный DoS на IOS
dl // 20.08.04 01:48
Уязвимой оказалась реализация протокола OSPF в IOS версий 12.0S, 12.2, и 12.3. Для успешной атаки необходимо знать/подобрать ряд параметров настройки OSPF на атакуемом интерфейсе.

Выпущены патч и описание способов решения проблемы, одним из которых является использование OSPF-аутентификации.
Источник: Cisco Security Advisory


SP2: первые уязвимости
dl // 19.08.04 12:23
Проблема заключается в реализации появившейся в SP2 работе с зонами безопасности при исполнении приложений - т.е. выдаче предупреждений или блокировке при попытке запустить программу не из доверенной зоны. Выяснилось, что, во-первых, старый добрый cmd.exe чихать хотел на все эти новшества и с удовольствием запускает даже исполняемые файлы, сохраненные в виде картинок - cmd /c evil.gif. Во-вторых, кэширование информации о зонах в Explorer приводит к тому, что он может запутаться при переименовании файлов и не предупредить о том, что запускается приложение, присланное извне. MS не сочла эти уязвимости заслуживающими внимания, да и сценарий их использования не самый очевидный, но сам факт столь быстрого обнаружения первых, пусть и не самых серьезных проколов в SP2 не слишком радует.
Источник: heise Security


MS откладывает распространение XP SP2 через AutoUpdate
dl // 17.08.04 21:09
Задержка сроком как минимум в 9 дней предназначена для того, чтобы в корпоративных сетях внимательно ознакомились со списком приложений, не признаваемых по умолчанию файрволлом от SP2, успели решить, нужно ли их пользователям такое счастье, и заблокировали автоматическое обновление.

В принципе, разделение корпоративных и домашних пользователей вполне логично, и схемы обновления у них должны быть разными - потому как совсем не дело, если каждая машина в корпоративной сетке бросается в интернет за обновлением. А при централизованной раздаче администраторы могут предварительно проанализировать используемый софт на предмет конфликтов с обновлением и сразу после него раздать уже работоспособные настройки файрволла. В идеале выходу SP2 должно было бы предшествовать активное продвижение Software Update Services, предназначненных ровно для такой централизованной раздачи патчей (как раз и бета-тестирование следующей модификации SUS было анонсировано на днях). Продвижение, жестко увязывающее SUS/WUS с грядущим SP2, и дающее администраторам возможность подготовиться к его развертыванию.

На практике же мы получили ажиотаж вокруг постоянного откладывания выхода SP2, а теперь еще и вокруг всех этих как бы несовместимостей. В результате рядовой пользователь, для которого все эти порты и файрволлы - темный лес, теперь твердо уяснит, что после установки SP2 перестанет работать куча его любимых программ, и будет шарахаться от него, как черт от ладана.

Изумительно.

Источник: cnet


Решение проблем с XP SP2
dl // 17.08.04 01:47
MS опубликовала список софта, который может испытывать проблемы после установки XP SP2, и способы их решения. Я бы не назвал эти программы несовместимыми с SP2, поскольку все перечисленные проблемы связаны с блокировкой на включенном по умолчанию файрволле, и все, что требуется для их устранения - открыть тот или иной порт, нужный "несовместимой" программе для работы. Т.е. действия, вполне знакомые пользователям всех популярных персональных файрволлов.

Однако, вызывают удивление два момента. Во-первых, если этот список давным давно известен (судя по входящим в него программам), то кто мешал справиться с этими проблемами непосредственно при установке, как это делает тот же Outpost, просканировав список установленного софта (и при необходимости спросив пользователя, что из этого хозяйства разрешать). Во-вторых, даже не удивление, а полное умиление вызывают способы определения портов, необходимых приложению для работы:
- обратиться к разработчику;
- воспользоваться netstat и tasklist для получения списка открытых портов и запущенных процессов;
- вытащить информацию из логов, предварительно включив их ведение в очень advanced настройках.

Поправьте меня, если я неправ (сам пока проверить не могу, потому как, находясь в отпуске, не имею ни малейшего желания качать сотни мегабайт по GPRS), но получается, что тут напрочь отсутствует возможность посмотреть непосредственно в момент обращения, кто куда лезет, стандартная для персональных файрволлов как минимум со времен atGuard'а?

Далее, опять-таки из описания получается, что можно либо сделать приложение доверенным, либо разрешить любую активность по заданному порту - но нет возможности настроить, какому приложению с каким портом можно работать (не говоря уж о запрете/разрешении взаимодействия с каким-то определенным адресом)? Остается небольшая надежда, что с разрешенными портами могут работать только доверенные программы, иначе все было бы совсем плохо.

Из всего сказанного можно сделать вывод, что файрволл из SP2 рассчитан или на корпоративного пользователя, за которого все один раз настроит администратор, раздав затем настройки по сети, или на крайне среднего пользователя, о квалификации которого разработчики MS имеют не слишком высокое мнение - в обоих случаях незачем давать пользователю удобные средства по настройке системы безопасности. Это плохая новость для производителей защит "для домохозяев" и хорошая новость для производителей персональных файрволлов, рассчитанных на несколько более продвинутых пользователей, способных по достоинству оценить возможность тонкой настройки.
Источник: MS Knowledge Base




обсудить  |  все отзывы (0)  
[16868]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2018 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach