BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=193

Russian Security Newsline
Хотите установить RSN на своем сайте?

Возвращение L0phtCrack
dl // 03.03.09 11:44
Через два года после прекращения поддержки со стороны Symantec легендарное средство аудита паролей возвращается в строй.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/03/01.html]

L0phtCrack был изначально создан группой L0pht, участники которой 9 лет назад организовали компанию @Stake, которая в свою очередь была приобретена Symantec четыре года спустя. Некоторое время L0phtCrack продавался под вывеской L0phtCraft, пока в марте 2006 не было объявлено о прекращении продаж (поддержка закончилась в декабре 2006).

Сейчас же пришло известие о том, что первоначальные создатели L0phtCrack вернули себе права на программу и готовятся обнародовать новую версию 12 марта на конференции SOURCE в Бостоне. Обещаются новые функции, поддержка новых платформ и т.п.

Источник: ZDNet
теги: symantec, конференции, l0pht  |  обсудить  |  все отзывы (2)


Несколько уязвимостей во втором по популярности DNS-cервере
dl // 28.02.09 12:51
Долгое время автор второго по популярности (сразу после BIND) DNS-сервера djbnds Дэвид Бернштейн считал его столь надежным что обещал тысячу долларов каждому, нашедшему в нем уязвимость.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/02/12.html]
Похоже, пришла пора исполнить обещание, поскольку на прошлой неделе была обнародована информация о сразу двух уязвимостях.

Первая из них фактически является комбинацией из трех уязвимостей, совместное использование которых дает возможность реализовать атаку класса cache poisoning: неумение блокировать одновременные одинаковые запросы, отсуствие кэширования SOA-запросов, особенности обработки очереди сообщений, в которой по умолчанию хранится до 200 запросов, причем при переполнении очереди старые запросы игнорируются. Все вместе они делают возможным применение модифицированной техники, продемонстрированной Дэном Камински, в сочетании с известной уже семь лет атакой "дней рождения" (основанной на том факте, что в группе из 23 и более человек вероятность совпадения дня рождения хотя бы у двоих из них превышает 50%, а в группе из 57 человек достигает уже 99%).

Вторая атака проявляется в достаточно редких случаях совместного использование с dsbdns вспомогательных пакетов axfrdns и tinydns и связана с так называемым сжатием имен (откидыванием части длинного имени с заменой его ссылкой на другое место пакета, где фигурирует оно же).

Источник: The Register
теги: dns  |  обсудить  |  все отзывы (0)


Adobe обновила Flash
dl // 25.02.09 23:12
Adobe выпустила обновление Flash для трех платформ (Windows, OS X, Linux), исправляющее пять критических уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/02/11.html]
Две способны привести к DoS, две - к так называемому clickjacking (когда пользователи, считая, что работают с кнопками активной страницы, передают информацию спрятанному окну), и еще одна ведет к утечке информации под Linux. C учетом распространенности flash-плагинов обновление весьма желательно.

Источник: InfoWorld
теги: adobe, flash, linux, windows, dos  |  обсудить  |  все отзывы (1)


Свежая уязвимость в Excel уже используется для атак
dl // 25.02.09 00:44
Microsoft предупредила об очередной уязвимости в Excel, приводящей к исполнению произвольного кода при простом открытии файла.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/02/10.html]
Symantec уже сообщила, что обнаружила соответствующим образом модифицированные файлы, используемые для распространения троянов. Когда выйдет патч, пока неизвестно, пользователям традиционно предлагается не открывать что попало.

Кроме того, Microsoft выпустила небольшое обновление, которое заставляет работать ключ реестра NoDriveTypeAutoRun так, как и ожидалось изначально - запрещать автозапуск с заданных типов дисков.

Источник: cnet
теги: microsoft, excel, symantec, уязвимости  |  обсудить  |  все отзывы (0)


Успешная атака на SSL
dl // 20.02.09 22:33
Исследователь, называющий себя Moxie Marlinspike, продемонстрировал на очередной BlackHat-конференции утилиту SSLstrip, которая реализует технику перехвата SSL-соединений, основанную на том факте, что, как правило, перед началом взаимодействия по https и установкой SSL-соединения пользователи заходят на некоторую обычную веб-страницу с помощью незащищенного http-соединения, где и нажимают заветную кнопку Login.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/02/09.html]

Прелесть этой атаки в том, что собственно SSL-соединение никто и не атакует. SSLstrip работает как обычный прокси, отслеживающий http-трафик. Хотя пользователь искренне считает, что взаимодействует с сайтом по https, на самом деле он общается с SSLstrip по простому http, ну а та в свою очередь честно идет на сайт по https от имени пользователя. Путем подмены favicon даже получается имитировать значок защищенного соединения, ну а http там в строке адреса или https - на такую мелочь не каждый обратит внимание.

По словам автора атаки, с помощью SSLstrip за сутки ему удалось собрать 117 паролей к почтовым аккаунтам, семь логинов PayPal и 16 номеров кредитных карт.

Источник: InfoWorld
теги: ssl  |  обсудить  |  все отзывы (1)




««    «   191  |  192  |  193  |  194  |  195  |  196  |  197  |  198  |  199  |  200 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach