BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=258

Russian Security Newsline
Хотите установить RSN на своем сайте?

Новый червь на подходе
dl // 11.08.06 17:51
В течение нескольких часов после выхода критического патча для службы Server было продемонстрировано использование этой уязвимости - причем на этот раз источником послужил анализ самого патча.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/08/05.html]
Gartner Research предлагает готовиться к худшему - уязвимость слишком легко использовать, и атакующий код уже доступен всем желающим, так что это попахивает новым Blaster'ом.

Источник: eWeek
теги: server, blaster, уязвимости  |  обсудить  |  все отзывы (0)


Дюжина августовских обновлений от Microsoft
dl // 08.08.06 23:47
На сей раз вышло 9 критических и 3 важных обновления.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/08/4.html]

Важные - удаленное исполнение кода в Windows Explorer, повышение привилегий из-за уязвимости в ядре, удаленное исполнение кода из-за уязвимостей в Hyperlink Object Library.

Все критические нацелены на исправление ошибок, также приводящих к удаленному исполнению кода - кумулятивное обновление для IE, исправление Outlook Express, уязвимость в службе Server, ошибка при работе с DNS, уязвимости в Microsoft Management Console, HTML Help, Visual Basic for Applications, PowerPoint, и еще несколько уязвимостей в ядре.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, outlook, powerpoint, windows, server, уязвимости  |  обсудить  |  все отзывы (0)


Принтеры как слабое звено корпоративной сети
dl // 04.08.06 23:30
Брендан О'Коннор (Brendan O'Connor), эксперт по безопасности некой американской финансовой компании, выступил на Black Hat-конференции с презентацией, демонстрирующей захват многофункционального принтера производства Xerox с последующим его использованием для последующего анализа сети.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/08/03.html]
"Прекратите обращаться с ними как с принтерами, воспринимайте их как серверы или рабочие станции, не забывайте устанавливать для них обновления".

Источник: ZDNet
обсудить  |  все отзывы (0)


Продемонстрировано клонирование электронных паспортов
dl // 04.08.06 03:27
Лукас Грюнвальд (Lukas Grunwald) продемонстрировал клонирование информации из RFID-чипов (которыми начиная с этого года начали снабжать паспорта в США и других странах), используя при этом вполне доступные средства.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/08/02.html]
Кроме того, он продемонстрировал возможность обмануть считывающее устройство, подсунув ему паспорт со смарткартой, вложенной перед встроенным RFID-чипом - поскольку за один раз считывается одна метка, считается та, что ближе. Представитель Госдепартамента США заявил, что разработчикам электронных паспортов давно известна возможность их клонирования, и что их введение не отменяет другие меры предосторожности, такие как проверка фотографии владельца.

Источник: Wired
обсудить  |  все отзывы (0)


Kernel Patch Protection: больше вреда, чем пользы?
dl // 01.08.06 03:07
На сайте Agnitum (производителя популярного персонального файрволла Outpost) опубликованы результаты анализа технологии Kernel Patch Protection, включенной недавно в 64-битные версии Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/08/01.html]

Отмечается, что для обеспечения работы решений проактивной защиты, контролирующих операции с файлами и реестром, есть два пути - использовать документированное API, либо модифицировать код и критичные структуры ядра. Популярным способом реализации подобной защиты стала модификация Service Dispatch Table (SDT), используемой операционной системой для передачи управления из пользовательского режима в режим ядра. Изменение номера службы в SDT позволяет перехватить системные вызовы и передать управление в свой код. Данный подход часто используется разработчиками, поскольку штатные средства налагают определенные ограничения - например, на количество контролируемых операций.

Однако недавнее обновление 64-битных версий Windows добавило регулярную проверку контрольных сумм таких критических структур как SDT, что привело к невозможности использования описанной техники - любое независимое исправление SDT теперь приводит к синему экрану. Это действительно несколько осложнит жизнь создателям руткитов, на борьбу с которыми kernel patch protection и направлено, хотя немедленно получить синий экран, подхватив руткит - то еще удовольствие для пользователя. Однако, эксперты Agnitum отмечают, что на практике никто не мешает авторам руткитов заняться более глубокой правкой сиcтемного кода, чтобы вернуть себе старые возможности.

В то же время производители легального софта оказываются перед дилеммой - или переходить на использование связывающего их по рукам и ногам штатного API, или прибегать к "грязным" технологиям. Фактически это выглядит попыткой привязать пользователей исключительно к системным средствам защиты, что не может не сказаться на общем уровне защищенности.

Источник: Agnitum
теги: windows  |  обсудить  |  все отзывы (0)




««    «   251  |  252  |  253  |  254  |  255  |  256  |  257  |  258  |  259  |  260 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach