|
![]() |
![]() |
||
Очередная крупнейшая дырка в интернете
dl // 27.08.08 13:13
На последнем DefCon Антон Капела (Anton Kapela) и Алекс Пилосов (Alex Pilosov) продемонстрировали атаку на один из ключевых интернет-протоколов, по своим последствиям сопоставимую с недавними проблемами в реализации DNS.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/15.html]
BGP (Border Gateway Protocol) является междоменным протоколом маршрутизации, ориентированным на использование в крупных сетях. Фактически это хребет современного интернета (вообще протоколы маршрутизации предназначены для того, чтобы маршрутизаторы могли составить единое представление о топологии сети, синхронизировав свои таблицы маршрутизации). Продемонстрированная атака позволяет обмануть маршрутизаторы таким образом, что они начнут направлять перехватываемые данные в сеть атакующего. Принципиально проблемы с BGP были известны и раньше, но новым достижением является возможность скрытного перенаправления информации.
Особая неприятность заключается в том, что продемонстрированная техника не использует какую-то ошибку в реализации BGP, а просто использует естественный способ его работы. Проблема в том, что как и во многих интернет-протоколах, в BGP слишком многое основано на доверии. Кстати, по словам бывшего участника группы l0pht, аналогичная атака была продемонстрирована им государственным службам США более десяти лет назад.
|
Источник: Wired теги: l0pht, retro, bgp | обсудить | все отзывы (0) |
Linux под атакой Phalanx
dl // 27.08.08 12:48
CERT выпустила предупреждение о набирающей обороты атаке на Linux-системы, использующей при распространении украденные SSH-ключи.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/14.html]
С большой вероятностью старт атаке дала обнародованная в мае история со слабым ГСЧ в Debian.
При атаке используется руткит Phalanx2, являющийся развитием ориентированного на ядро 2.6 руткита Phalanx, и добавляющий в него средства для кражи SSH-ключей (для атаки на следующие системы). К счастью, Phalanx2 достаточно легко обнаружить - при его наличии команда ls не дает просмотреть содержимое каталога /etc/khubd.p2/.
|
Источник: The Register теги: linux, ssh | обсудить | все отзывы (0) |
MS перевыпустила патч для PowerPoint
dl // 23.08.08 13:40
Microsoft выпустила повторную версию обновления MS08-051 от 11 августа, которое должно было исправить три уязвимости в PowerPoint 2003.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/13.html]
Согласно обновленному бюллетеню, первый вариант патча действительно исправлял то, что было обещано, но не включал другие важные обновления, связанные с безопасностью и надежностью.
|
Источник: InfoWorld теги: microsoft, powerpoint, уязвимости | обсудить | все отзывы (1) |
Red Hat пострадала от серьезного инцидента безопасности
dl // 23.08.08 02:47
Red Hat выпустила бюллетень, в котором проинформировала пользователей о вторжении в некоторые компьютерные системы, принадлежащие компании.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/12.html]
Утверждается, что Red Hat Network не пострадала, равно как и и все, что через нее распространяется - что должно несколько утешить тех, кто получает обновления через нее. Тем не менее, сообщается, что взломщикам удалось подписать небольшое количество пакетов OpenSSH для RHEL4 (только i386 и x86_64) и RHEL5 (только x86_64), что предполагает как минимум утечку приватных ключей. Выпущен скрипт, позволяющий определить наличие в системе затронутых пакетов.
|
Источник: eWeek обсудить | все отзывы (1) |
Августовские обновления от MS
dl // 12.08.08 23:46
На этот раз довольно большая партия - шесть критических и пять важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/11.html]
Критические: кумулятивное обновление для IE, исправления уязвимостей в Excel, PowerPoint, фильтрах MS Office, ActiveX от Snapshot Viewer для Access и в системе управления цветом ICM, все приводящие к возможному удаленному исполнению кода.
Важные: устранение возможных утечек информации в Outlook Express/Windows Mail и Windows Messenger, а также в управлении правилами IPsec; удаленное исполнение кода в Word и системе управления событиями.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch, outlook, word, excel, powerpoint, activex, windows | обсудить | все отзывы (0) |
| «« « 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 |
|
|
|