информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыПортрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Шестой Perl превратится в Raku,... 
 Kik закрывается, все ушли на криптофронт 
 Sophos открывает Sandboxie 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2009
АРХИВ
главная
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997




The Bat!

Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



The Bat!

Критическая уязвимость в nginx; Еще один первый линуксовый ботнет; Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости; Атака на Apache; Переходу на третий FireFox мешает боязнь засветить свои порноколлекции.

#280, 15.09.2009

Критическая уязвимость в nginx
dl // 15.09.09 11:05
В популярном веб-сервере nginx, используемом во многих проектах в качестве высокопроизводительного фронт-энда, обнаружено переполнение буфера, способное привести к DoS либо выполнению произвольного кода (демонстрация последнего пока отсутстует). Патчи доступны, срочное обновление крайне рекомендуется.
Источник: OpenNet


Еще один первый линуксовый ботнет
dl // 12.09.09 23:34
Исследователь из Магнитогорска Денис Синегубко обнаружил сеть из linux-серверов, занимающихся распространением вредоносного ПО. Каждая из обнаруженных систем представляет собой либо выделенный, либо виртуальный сервер, поддерживающий вполне нормальный вебсайт. Однако помимо Apache, обслуживающего основной сайт, на этих серверах запущен nginx, обрабатывающий запросы на 8080-м порту. С помощью служб бесплатных динамических DNS для этих серверов сгенерирован и регулярно обновляется ряд доменов третьего уровня, и все это хозяйство обслуживает ссылки, внедренные на различные веб-страницы с помощью iframe.

Синегубко назвал этот случай долгожданным примером ботнета из зомби-веб-серверов. Строго говоря, описанная сеть не вполне подходит под традиционные характеристики ботнета, поскольку входящие в нее серверы, скорее всего, были захвачены вручную, да и входит в нее всего лишь около сотни узлов. А совсем строго говоря, первым линуксовым ботнетом уже называли ботнет, основанный на захваченных dsl-модемах, использующих Linux/MIPS.

С другой стороны, это действительно первый известный пример группы захваченных и централизованно управляемых полноценных серверов, так что не будем придираться к формулировкам.
Источник: The Register, Unmask Parasites


Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости
dl // 11.09.09 21:35
Laurent Gaffié, обнародовавший информацию об уязвимости в SMBv2, чуть позже обнаружил, что она была внесена в систему в декабре 2007, вместе с патчем, исправлявшим возможное удаленное исполнение кода во все том же SMBv2. Обычно такие патчи рейтингуются MS как критические, но в данном случае он был помечен всего лишь как важный, поскольку использование уязвимости было невозможно в стандартной конфигурации.

Впрочем, в последовавшем заявлении представителя Microsoft отрицается, что патч MS07-063 имел какое-либо отношение к новой уязвимости.
Источник: SecurityFocus


Атака на Apache
dl // 28.08.09 20:14
Сайт проекта Apache Software Foundation был выведен на несколько часов в офлайн после того как было обнаружено проникновение в результате утечки SSH-ключа. Сайт восстановил работу после изменений в DNS, направляющих пользовательские запросы на европейское зеркало проекта.

Скомпрометированный аккаунт использовался для автоматизированного бэкапа сайта ApacheCon, размещенного на стороннем сервере. Используя его, атакующие залили на сервер minotaur.apache.org несколько файлов, включая CGI-скрипты, которые в результате последующей синхронизации ушли на основные веб-серверы. После запуска их через HTTP они запустили некие дополнительные процессы, деятельность которых была обнаружена через 45 минут. Предположительно атакующие не смогли повысить свои привилегии, равно как и поменять файлы, предназначенные для скачивания - хотя пользователям на всякий случай стоит проверять цифровые подписи.
Источник: Apache Infrastructure Team


Переходу на третий FireFox мешает боязнь засветить свои порноколлекции
dl // 26.08.09 23:42
Mozilla's Security team обнародовала фрагмент исследования, согласно которому люди боятся переходить на FireFox 3 из опасения, что он выставит напоказ из коллекции порносайтов. В первую очередь это относится к новой строке ввода адреса, которая во время набора услужливо предлагает адрес из закладок - в то время как люди часто стараются прятать эти закладки поглубже в иерархии подпапок. По крайней мере 25% опрошенных "отказников" оправдало свое нежелание перейти со второй версии на третью именно подобным поведением браузера.
Источник: Slashdot




обсудить  |  все отзывы (1)  
[31680]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach