Утечка данных о сети Нью-Йоркской фондовой биржи; Внеочередные обновления от MS; Новая атака грозит воскресить сотни закрытых уязвимостей; Adobe собирается срочно закрыть прошлогоднюю уязвимость; В школы ушли диски с исправленными Линуксами и битой кодировкой.
#278, 29.07.2009
Утечка данных о сети Нью-Йоркской фондовой биржи
dl // 29.07.09 01:03
Информация о технической инфраструктуре Нью-Йоркской фондовой биржи по крайней мере в течение года лежала в открытом виде на публичном ftp-сервере компании EMC, занимающей техподдержкой биржи. Она включала различные логи, используемые ip-адреса, список программного обеспечания - включая версии, установленные (и неудачно установленные) патчи и т.п. Представитель EMC заявил, что вся эта информация не носила критический характер (хотя доступ к ней все ж был перекрыт после обнародования), и ее утечка никак не повлияла на работу самой биржи.
Источник: Wired
Внеочередные обновления от MS
dl // 29.07.09 00:48
Microsoft срочно залатала уязвимости, позволяющие обойти механизм блокировки опасных компонентов с помощью killbits. Первый патч включает исправления трех уязвимостей в Active Template Library и предназначен больше для разработчиков, использующих эту библиотеку в своих проектах (которые придется пересобрать после применения этого патча - например, Adobe уже сообщила, что уязвимость в ATL затрагивает и Flash с Shockwave). Второй патч включает соответстующие исправления для Internet Explorer (а заодно и исправления еще трех уязвимостей, способных привести к удаленному исполнению кода). Это девятый случай выпуска внеочередных патчей с октября 2003 года, когда MS перешла на стандартный выпуск обновлений по вторым вторникам каждого месяца.
Источник: The Register
Новая атака грозит воскресить сотни закрытых уязвимостей
dl // 28.07.09 01:06
Исследователи Райан Смит (Ryan Smith), Марк Дауд (Mark Dowd) и Дэвид Дьюи (David Dewey) планируют продемонстрировать в среду на лас-вегасовской конференции Black Hat обход механизма killbits, с помощью которого Microsoft уже несколько лет блокирует потенциально опасные ActiveX-компоненты. Killbit - это просто флажок в реестре, предупреждающий об опасности компонента с указанным GUID. Встретив ссылку на такой компонент, Internet Explorer просто откажется его загружать. Счет таких флажков уже пошел на сотни, и если найдется эффективный способ их обхода, ситуация с безопасностью Windows может оказаться отброшенной на несколько лет назад. С другой стороны, еще неизвестно, насколько этот способ окажется пригодным для реальных атак.
Источник: The Register
Adobe собирается срочно закрыть прошлогоднюю уязвимость
dl // 25.07.09 09:09
По сети стали распространяться "заряженные" pdf-файлы с swf-вставками, использующими уязвимость в Flash-плейере для доставки на машину жертвы исполняемого кода. Adobe обещает выпустить патч к концу месяца, пока же предлагается удалить, переименовать или блокировать доступ к файлу authplay.dll в акробатовском каталоге. Как выяснилось, Adobe было известно о данной уязвимости по крайней мере с 31 декабря 2008 года, однако тогда она еще рассматривалась лишь как приводящая к порче данных.
Источник: ZDNet
В школы ушли диски с исправленными Линуксами и битой кодировкой
dl // 04.07.09 13:10
По словам учителя информатики одной из подмосковных школ, исправления запоротых при тиражировании линуксов уже рассылаются и даже работают. Однако на сей раз оказались полностью нечитабельными кириллические имена файлов с документацией - под Windows все нормально, под линуксом квадратики (при том, что в предыдущем неработающем варианте как раз с именами файлов все было в порядке - такое вот воплощение закона сохранения косяков в природе).
Источник: LJ Виктора Алксниса