BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=234

Russian Security Newsline
Хотите установить RSN на своем сайте?

Виста попала под атаку вируса 13-летней давности
dl // 17.09.07 17:34
Целая партия ноутбуков с предустановленной Vista Home Premium и антивирусом BullGuard оказалась заражена старым добрым бутовым вирусом Stoned.Angelina.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/06.html]
Ни встроенные средства защиты системы (что не очень понятно, включенный Defender должен отлавливать попытки модификации бут-сектора), ни антивирус (что совсем уж непростительно) оказались не в состоянии обнаружить этот по счастью безобидный вирус, занимающийся исключительно своим распространением. BullGuard срочно выпустила утилиту для его удаления и попыталась оправдаться безобидностью и древностью вируса.

Источник: The Register
теги: vista, virus  |  обсудить  |  все отзывы (1)


Опасная совместная уязвимость QuickTime и FireFox
dl // 13.09.07 01:20
По словам опубликовавшего эту схему атаки Петко Петкова, в основе ее лежит одна из двух уязвимостей QuickTime, обнародованных им еще год назад.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/05.html]

Среди форматов, распознаваемых QuickTime, затесался QuickTime Media Link (.qtl), представляющий собой xml-файл, который позволяет задать расширенную информацию о проигрываемом содержимом - рекомендуемое разрешение, способы управления и т.п. Проблема заключается в параметре qtnext, предназначенном для указания url следующего файла, который надо проиграть за текущим. В случае, если этот файл открывается с помощью плагина QuickTime для FireFox, оказывается возможным передать вместо url произвольный код на JavaScript, который и выполнится в локальном контексте броузера - например, устанавливая очередной руткит.

Что усугубляет ситуацию, этот qtl-файл можно спокойно переименовать в mp3, mov, avi и т.п. - возможно любое расширение из тех, с которыми себя ассоциирует данный плагин, - после чего подсунуть атакуемому самую невинную ссылку.

В качестве финального штриха, уязвимость, скорее всего, функционирует как на windows-системах, так и на маках, что открывает широчайшие возможности по распространению кроссплатформенных червей. В первую очередь под удар попадает многочисленная армия пользователей iTunes, как одного из самых популярных приложений, работающих с QuickTime.

Источник: The Register
теги: apple, firefox, quicktime, уязвимости, windows  |  обсудить  |  все отзывы (0)


Microsoft активировала "черный экран"
dl // 12.09.07 01:08
Microsoft разослала письмо крупным дистрибьюторам Висты, в котором известила об активации с этой недели функции "усеченной функциональности" (Reduced Functionality).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/04.html]
Отныне пиратские копии системы через час после начала работы будут являть пользователю черный экран без таскбара, стартового меню и десктопа.

Источник: ComputerWorld
теги: microsoft  |  обсудить  |  все отзывы (18)


Сентябрьские обновления от MS
dl // 12.09.07 00:58
На этот раз четыре: одно критическое (удаленное исполнение кода в MS Agent), три важных (удаленное исполнение кода в Crystal Reports и MSN/Live Messenger, повышение привилегий в Windows Services for UNIX).

Источник: Microsoft Security Bulletin Summary
теги: unix, windows  |  обсудить  |  все отзывы (0)


Пузырьковый червь атакует Skype
dl // 11.09.07 23:02
Очередной червяк (w32/Ramex.A по версии Skype, он же W32/Skipi.A по версии FSecure, он же W32.Pykspa.D) атакует пользователей Skype, отключая по пути защитные программы и пытаясь блокировать сайты их производителей, добавляя записи в hosts.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/02.html]
Зараженная система начинает рассылать сообщения другим пользователям, предлагая им щелкнуть по линку, который выглядит как безобидный JPEG (на самом же деле это исполняемый .scr). Если после этого щелчка вы видите картинку с мыльными пузырями, есть неслабый шанс, что вы заразились (более точно можно судить по наличию wndrivsd32.exe в списке процессов). При рассылке текста червь проверяет языковые настройки и переводит свои сообщения на ряд языков, включая латышский, русский и английский.

Отдельную головную боль для администраторов, пытающихся бороться с распространением червя, представляет сама p2p-шная идеология Skype, с помощью которой ему удается просачиваться через малейшие щели, постоянно меняя используемые порты и шифруя трафик. Это приводит к тому, что червь можно обнаружить только после его успешного проникновения.

Skype пытается бороться с распространением червя, работая с владельцами доменов над закрытием сайтов, раздающих вредоносный код. Опубликован рецепт для ручного лечения.

Источник: eWeek
теги: skype  |  обсудить  |  все отзывы (0)




««    «   231  |  232  |  233  |  234  |  235  |  236  |  237  |  238  |  239  |  240 >>  »    »»


Предложить свою новость



  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach