Как посчитать DDoS-боты
dl // 01.03.08 20:35
Сотрудники компании Нетвиллидж, занимающейся построением решений для сетевой защиты, запустили в тестовом режиме проект StopDDoS, на котором публикуются списки узлов-источников DDoS-атак, сгруппированные по провайдерам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/03/01.html]
Информация поступает практически в реальном времени на основе статистики системы защиты веб-сайтов, отслеживающей довольно существенное количество узлов. В списке указываются время начала и время окончания активности (N/A для продолжающейся атаки).
Уже сейчас эти сведения вполне можно использовать как минимум для оповещения пользователей о вредоносной активности, исходящей с их систем. В планах - дальнейшее развитие сервиса в сторону более оперативного извещения провайдеров (видимо, на договорной основе) с предоставлением более подробной информации, сигнатур для IDS и т.п.
В сочетании с информацией, имеющейся у самих провайдеров, это сделает вполне реальным и обнаружение центров управления ботнетами. Если подобное сотрудничество станет постоянным, многочисленные жертвы DDoS смогут вздохнуть чуть спокойнее.
Опасная уязвимость в ICQ6
dl // 28.02.08 22:53
Простая отправка специально подготовленного текстового сообщения (в простейшем случае - "%020000000s") пользователю с установленной ICQ 6.x приводит к ошибке при формировании HTML-кода, предназначенного для отображения текста в интегрированном IE-компоненте.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/07.html]
Ошибка эта способна привести к исполнению произвольного кода на удаленной системе, так что лучшее, что сейчас могут сделать пользователи ICQ - срочно сменить клиент, либо хотя бы запретить прием сообщений от людей не из контакт-листа (что не сильно поможет в случае эпидемии).
MS приостанавливает автоматическое распространение Vista SP1
dl // 21.02.08 20:36
Microsoft приостановила раздачу через Windows Update обновления KB937287, содержащего необходимые компоненты для последующей автоматической установки Vista SP1 (при stand-alone установке SP1 необходимость в KB937287 отсутствует).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/06.html]
Причиной стали проблемы, возникшие в некоторых конфигурациях - часть систем после установки обновления входят в бесконечный цикл перезагрузок.
Февральские обновления от MS
dl // 13.02.08 01:17
Всего 11, 6 критических, 5 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/05.html]
Критические: удаленное исполнение кода в Word, Office, Publisher, WebDAV Mini-Redirector, OLE Automation, кумулятивное обновление IE. Важные: удаленное исполнение кода в MS Works и IIS, DoS на Active Directory и реализацию TCP/IP в Висте (судя по всему, исправление включено и в SP1), повышение привилегий локального пользователя при атаке на IIS.
Уязвимость в Акробате использовалась для атак как минимум с января
dl // 11.02.08 21:31
Выпущенное Adobe в прошлую среду обновление Adobe Reader и Acrobat исправляет уязвимость, позволяющую использовать специально подготовленный pdf-файл для атаки на пользовательскую систему.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/04.html]
По мнению представителя Symantec, эта уязвимость широко использовалась как минимум начиная с января этого года, затронув тысячи пользователей по всему миру. Для атаки использовались распространяемые с помощью баннерных сетей ссылки на "зараженные" pdf-файлы, открытие которых приводило к загрузке на пользовательскую систему довольно старого трояна Zonebac.
Предложить свою новость