Microsoft вступила в патентную битву за Visual Studio; MS исправила уязвимость семилетней давности; Семинар по NetResident; BSOD в win32k.sys; ВКонтакте завалил Премию Рунета.
#266, 18.11.2008
Microsoft вступила в патентную битву за Visual Studio
dl // 18.11.08 17:09
Microsoft подала иск с требованием признать недействительными ряд патентов компании WebXchange. Несколько ранее WebXchange подала иски против Dell и Allstate и FedEx, обвиняя их онлайновые системы в нарушении своих патентов. Microsoft не упоминалась ни в одном из этих исков, однако в иске самой Microsoft сказано, что упомянутые претензии затрагивают программное обеспечение, разработанное с помощью Visual Studio. По мнению Microsoft, патенты WebXchange основаны на существующих технологиях и должны быть аннулированы. Подавая свой иск, Microsoft намерена защитить как эти три компании, так и многие тысячи других своих пользователей от потенциального патентного шантажа [поднимаю упавшую челюсть].
Источник: cnet
MS исправила уязвимость семилетней давности
dl // 14.11.08 15:22
Уязвимость в SMB, исправление которой было включено в серию ноябрьских обновлений, впервые была продемонстрирована в 2001 году участником известной группы Cult of the Dead Cow.
По словам представителя Microsoft, атака SMBRelay была связана с базовым поведением устаревшего протокола NTLM, ее полное устранение могло существенно повлиять на многие сетевые приложения, так что для тех пользователей, которых атака могла затронуть, было предложено обходное решение (хотя и не всех устраивающее), а радикальное решение вопроса решили отложить на будущее, до выхода принципиально новой версии Windows.
За прошедшее время выяснилось, что изменения, внесенные в XP SP2 и Vista, позволяют закрыть данную уязвимость относительно малой кровью, что и было проделано.
Источник: ZDNet
Семинар по NetResident
dl // 14.11.08 14:57
TamoSoft приглашает всех желающих принять участие в бесплатном онлайн-семинаре "NetResident: мониторинг и анализ трафика. Краткий обзор и практика применения", посвященном проблемам сетевой безопасности, который пройдет 26 ноября в 11 часов (время московское).
NetResident - комплекс сетевого мониторинга для записи, хранения, анализа и визуализации различной информации, переданной по компьютерным сетям. Одна из его отличительных особенностей – ориентированность на высокоуровневые протоколы, являющиеся наиболее востребованными при проведении аудита безопасности. Анализ и визуализация данных производятся в автоматическом режиме, на выходе пользователь получает собранный сетевой контент: сообщения электронной почты, веб-страницы, скачанные по FTP файлы, сообщения IM-программ, разговоры по IP-телефонии. Всю информацию можно легко отсортировать или отфильтровать по разным признакам.
Основной темой семинара является обсуждение различных сетевых угроз, которые будут рассмотрены на реальных примерах из практики клиентов TamoSoft. Участники семинара будут ознакомлены с типичными проблемами безопасности, возникающими на различных предприятиях, а также способами их выявления с помощью NetResident.
Для участия в семинаре потребуется регистрация.
Источник: TamoSoft
BSOD в win32k.sys
dl // 04.11.08 01:11
Дмитрий Кононко aka Killer {R} обнаружил устойчиво воспроизводимую проблему с пользовательскими Win32-программами под Win'2k3, Vista x86 и x64. Для проведения атаки достаточно прав обычного пользователя, что особенно неприятно - завалить систему с правами администратора каждый может, то ли дело из-под рядового юзера.
Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы.
Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось.
Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).
Источник: сообщение, пример кода
ВКонтакте завалил Премию Рунета
dl // 25.10.08 14:02
По словам организаторов Премии Рунета, сайт с народным голосованием, а заодно и все сайты, расположенные на том сервере, подверглись DDoS-атаке, источником которой стала социальная сеть ВКонтакте.
Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта".
Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).
Источник: РОЦИТ
обсудить | все отзывы (0) | [35393] |
|
|