информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Шестой Perl превратится в Raku,... 
 Kik закрывается, все ушли на криптофронт 
 Sophos открывает Sandboxie 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2008
АРХИВ
главная
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Microsoft вступила в патентную битву за Visual Studio; MS исправила уязвимость семилетней давности; Семинар по NetResident; BSOD в win32k.sys; ВКонтакте завалил Премию Рунета.

#266, 18.11.2008

Microsoft вступила в патентную битву за Visual Studio
dl // 18.11.08 17:09
Microsoft подала иск с требованием признать недействительными ряд патентов компании WebXchange. Несколько ранее WebXchange подала иски против Dell и Allstate и FedEx, обвиняя их онлайновые системы в нарушении своих патентов. Microsoft не упоминалась ни в одном из этих исков, однако в иске самой Microsoft сказано, что упомянутые претензии затрагивают программное обеспечение, разработанное с помощью Visual Studio. По мнению Microsoft, патенты WebXchange основаны на существующих технологиях и должны быть аннулированы. Подавая свой иск, Microsoft намерена защитить как эти три компании, так и многие тысячи других своих пользователей от потенциального патентного шантажа [поднимаю упавшую челюсть].
Источник: cnet


MS исправила уязвимость семилетней давности
dl // 14.11.08 15:22
Уязвимость в SMB, исправление которой было включено в серию ноябрьских обновлений, впервые была продемонстрирована в 2001 году участником известной группы Cult of the Dead Cow.

По словам представителя Microsoft, атака SMBRelay была связана с базовым поведением устаревшего протокола NTLM, ее полное устранение могло существенно повлиять на многие сетевые приложения, так что для тех пользователей, которых атака могла затронуть, было предложено обходное решение (хотя и не всех устраивающее), а радикальное решение вопроса решили отложить на будущее, до выхода принципиально новой версии Windows.

За прошедшее время выяснилось, что изменения, внесенные в XP SP2 и Vista, позволяют закрыть данную уязвимость относительно малой кровью, что и было проделано.
Источник: ZDNet


Семинар по NetResident
dl // 14.11.08 14:57
TamoSoft приглашает всех желающих принять участие в бесплатном онлайн-семинаре "NetResident: мониторинг и анализ трафика. Краткий обзор и практика применения", посвященном проблемам сетевой безопасности, который пройдет 26 ноября в 11 часов (время московское).

NetResident - комплекс сетевого мониторинга для записи, хранения, анализа и визуализации различной информации, переданной по компьютерным сетям. Одна из его отличительных особенностей – ориентированность на высокоуровневые протоколы, являющиеся наиболее востребованными при проведении аудита безопасности. Анализ и визуализация данных производятся в автоматическом режиме, на выходе пользователь получает собранный сетевой контент: сообщения электронной почты, веб-страницы, скачанные по FTP файлы, сообщения IM-программ, разговоры по IP-телефонии. Всю информацию можно легко отсортировать или отфильтровать по разным признакам.

Основной темой семинара является обсуждение различных сетевых угроз, которые будут рассмотрены на реальных примерах из практики клиентов TamoSoft. Участники семинара будут ознакомлены с типичными проблемами безопасности, возникающими на различных предприятиях, а также способами их выявления с помощью NetResident.

Для участия в семинаре потребуется регистрация.
Источник: TamoSoft


BSOD в win32k.sys
dl // 04.11.08 01:11
Дмитрий Кононко aka Killer {R} обнаружил устойчиво воспроизводимую проблему с пользовательскими Win32-программами под Win'2k3, Vista x86 и x64. Для проведения атаки достаточно прав обычного пользователя, что особенно неприятно - завалить систему с правами администратора каждый может, то ли дело из-под рядового юзера.

Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы.

Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось.

Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).
Источник: сообщение, пример кода


ВКонтакте завалил Премию Рунета
dl // 25.10.08 14:02
По словам организаторов Премии Рунета, сайт с народным голосованием, а заодно и все сайты, расположенные на том сервере, подверглись DDoS-атаке, источником которой стала социальная сеть ВКонтакте.

Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта".

Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).
Источник: РОЦИТ




обсудить  |  все отзывы (0)  
[31214]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach