Стало известно, какую уязвимость использовали при атаке серверов Debian
ZaDNiCa // 03.12.03 11:45
Как уже сообщалось, недавно было атакованы несколько серверов Debian.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/04.html]
Злоумышленнику удалось получить локальный доступ на один из серверов (произощла утечка пароля) и затем повысить привилегии до уровня root. Впоследствии выяснилось, что на этом сервере был установлен руткит SuckIt, и это позволило собрать информацию и захватить другие сервера. Оставалось неизвестным, с помощью какого эксплоита удалось повысить привилегии в системе, ведь на серверах, по словам представителей Debian, были заплатки от известных уязвимостей. Было выдвинуто даже предположение что ипользовался эксплоит на неизвестную уязвимость. Оказывается, злоумышленник использовал уязвимость в системном вызове brk(), и процесс смог получить доступ к адресному пространству ядра, в результате чего в дальнейшем не составило труда изменить uid процесса на 0, тем самым заполучить привилегии root'а. Данная уявзимость была обнаружена и устранена два месяца назад в ядре 2.6.0-test.
Демонстрационный эксплоит
Новые уязвимости в IE6
Ktirf // 02.12.03 11:39
По сведениям датской компании Secunia, в Internet Explorer по крайней мере шестой версии, а возможно, и в более ранних, присутствует набор уязвимостей, не закрытый последними заплатками, позволяющий выполнить произвольный код на машине пользователя.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/03.html]
Одна из уязвимостей относится к межсайтовому скриптингу, поэтому отключение active scripting помогает спастись от опасности. На данный момент Microsoft исследует опасность уязвимости и, в зависимости от результата, выпустит внеочередной патч либо включит исправление в состав очередного ежемесячного обновления (последнее из которых вышло 12 ноября).
Вирус не обошел и банкоматы
cybervlad // 02.12.03 07:15
Что, в общем, не удивительно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/02.html]
Поскольку банкоматы Diebold используют embedded-версию Win XP, также страдающую уязвимостью RPC DCOM, вирус Nachi не стал делать для них исключение. Непонятно только, почему сеть банкоматов не была выделенной или хотя бы с VPN...
Вышла новая стабильная версия ядра Linux 2.4.23 Linux
ZaDNiCa // 01.12.03 10:40
Marcelo Tosatti объявил о выходе окончательной версии стабильного ядра Linux 2.4.23, спустя три месяца после выхода 2.4.22.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/01.html]
Последняя версия ядра имеет множество изменений, включая обновления в менеджере вирутальной памяти VM (устранение кода ответственного за аварийное завершение приложения, которому не удалось выделить память), а также добавление "laptop mode" Jens Axboe (сниженное энергопотребление для мобильных компьютеров).
В ожидании суда норвежский взломщик защиты DVD взломал защиту системы iTunes
Zef // 29.11.03 09:06
19-летний норвежец Йон Йохансен (Jon Johansen), известный тем, что взломал защиту от копирования цифрового формата видеозаписей DVD, взломал накануне защиту от копирования системы iTunes, которая разработана компанией Apple для легальных продаж музыки через интернет.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/40.html]
При проигрывании клиентской программой iTunes легально купленного через эту систему защищенного музыкального файла программа Йона (QTFairUse) создает на диске его точную копию, но уже незащищенную и доступную для свободного копирования. Широко известны программы, способные обойти любую защиту от копирования путем перехвата аналогового аудиопотока на выходе, но при использовании этого метода качество записи ухудшается. Однако при использовании QTFairUse этого эффекта не наблюдается, и звуковой файл дублируется точно.
Как сообщает CNN, Йохансен недавно разместил эту программу на своем сайте, сопроводив ее комментарием "So sue me" ("давайте посудитесь со мной"). В начале этого года норвежский суд оправдал его в ходе разбирательства по делу о взломе защиты DVD.
PS (отсебятина):
"давайте посудитесь со мной" - Супер!!!
Так и надо действовать: Давить идею защиты информации от копирования ее конечным пользователем, как математически - абсурдную!
Предложить свою новость