BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2006/22-08-06.html

Borland гальванизирует линейку Турбо; Онлайновый сканер от Microsoft; Новый червь на подходе; Принтеры как слабое звено корпоративной сети; Kernel Patch Protection: больше вреда, чем пользы?

#228, 22.08.2006

Borland гальванизирует линейку Турбо
dl // 21.08.06 14:23
Похоже, отчаявшись что-то сделать с Borland Developer Studio, компания решила стряхнуть пыль с бренда Турбо, под флагом которого она завоевывала свою популярность в 80-х. Уже в 90-х, вступив в борьбу за корпоративный рынок, Borland решила избавиться от любительско-студенческого имиджа, прочно укрепившегося за Турбо-продуктами, и параллельно с ними выпускать "профессиональную" линейку (Borland C++, Borland Pascal), оставшуюся через некоторое время единственной. И вот теперь решено вернуться к истокам и нарезать BDS на отдельные облегченные продукты с достаточно привлекательными ценами. Посмотрим, что из этого получится.
Источник: пресс-релиз


Онлайновый сканер от Microsoft
dl // 15.08.06 12:55
Начиная с этого понедельника, Windows Live OneCare safety scanner стал доступен и пользователям за пределами США. Онлайновый сканер удаляет вирусы и spyware, очищает от мусора и дефрагментирует диски. Запуск сканера является подготовкой к более широкой продаже Windows Live OneCare - к концу года он появится еще в полутора десятках стран. Выпущенный в продажу в конце мая OneCare за счет своей привлекательной цены уже в июне вышел на второе место среди продаж антивирусов, сразу "уронив" все еще лидирующие продукты Symantec на 10 процентов.
Источник: cnet


Новый червь на подходе
dl // 11.08.06 17:51
В течение нескольких часов после выхода критического патча для службы Server было продемонстрировано использование этой уязвимости - причем на этот раз источником послужил анализ самого патча. Gartner Research предлагает готовиться к худшему - уязвимость слишком легко использовать, и атакующий код уже доступен всем желающим, так что это попахивает новым Blaster'ом.
Источник: eWeek


Принтеры как слабое звено корпоративной сети
dl // 04.08.06 23:30
Брендан О'Коннор (Brendan O'Connor), эксперт по безопасности некой американской финансовой компании, выступил на Black Hat-конференции с презентацией, демонстрирующей захват многофункционального принтера производства Xerox с последующим его использованием для последующего анализа сети. "Прекратите обращаться с ними как с принтерами, воспринимайте их как серверы или рабочие станции, не забывайте устанавливать для них обновления".
Источник: ZDNet


Kernel Patch Protection: больше вреда, чем пользы?
dl // 01.08.06 03:07
На сайте Agnitum (производителя популярного персонального файрволла Outpost) опубликованы результаты анализа технологии Kernel Patch Protection, включенной недавно в 64-битные версии Windows.

Отмечается, что для обеспечения работы решений проактивной защиты, контролирующих операции с файлами и реестром, есть два пути - использовать документированное API, либо модифицировать код и критичные структуры ядра. Популярным способом реализации подобной защиты стала модификация Service Dispatch Table (SDT), используемой операционной системой для передачи управления из пользовательского режима в режим ядра. Изменение номера службы в SDT позволяет перехватить системные вызовы и передать управление в свой код. Данный подход часто используется разработчиками, поскольку штатные средства налагают определенные ограничения - например, на количество контролируемых операций.

Однако недавнее обновление 64-битных версий Windows добавило регулярную проверку контрольных сумм таких критических структур как SDT, что привело к невозможности использования описанной техники - любое независимое исправление SDT теперь приводит к синему экрану. Это действительно несколько осложнит жизнь создателям руткитов, на борьбу с которыми kernel patch protection и направлено, хотя немедленно получить синий экран, подхватив руткит - то еще удовольствие для пользователя. Однако, эксперты Agnitum отмечают, что на практике никто не мешает авторам руткитов заняться более глубокой правкой сиcтемного кода, чтобы вернуть себе старые возможности.

В то же время производители легального софта оказываются перед дилеммой - или переходить на использование связывающего их по рукам и ногам штатного API, или прибегать к "грязным" технологиям. Фактически это выглядит попыткой привязать пользователей исключительно к системным средствам защиты, что не может не сказаться на общем уровне защищенности.
Источник: Agnitum




обсудить  |  все отзывы (0)
[33666]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach