информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеПортрет посетителяЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Неделя признаний в утечках 
 Ноябрьский перевыпуск октябрьского... 
 Закопать Flash 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
предложить новость
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



Paragon Partition Manager 7.0

Распространение WannaCry остановила регистрация домена
dl // 13.05.17 12:50
Пятничная перекличка противников апдейтов пошла на спад после обнаружения в коде вируса WannaCry блокировки его распространения, привязанной к попытке доступа к незарегистрированному домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/05/03.html]
Регистрация этого домена позволила приостановить распространение эпидемии. Впрочем, это никак не поможет уже атакованным системам, да и никто не помешает авторам возобновить праздник непослушания, поменяв в коде пару строчек.

Чтобы избежать атаки WannaCry, достаточно выполнить любое из следующих действий (по-хорошему, конечно, лучше все три):
1. Установить обновление MS17-010.
2. Заблокировать доступ извне к портам 139 и 445.
3. Отключить поддержку древнего SMB1 - например, с помощью команды dism /online /norestart /disable-feature /featurename:SMB1Protocol

Источник: The Guardian
теги: virus, smb  |  обсудить  |  все отзывы (0)


Массовое напоминание о вреде игнорирования апдейтов
dl // 13.05.17 02:23
Вот уже 99 стран пострадали от вируса-вымогателя WannaCry.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/05/02.html]
Из особо заметных случаев заражения называются испанские Telefonica и Gas Natural, португальские Telecom и FedEx, британская национальная служба здравоохранения, отечественный Мегафон и отдельные управления МВД и Следственного комитета.

С учётом того, что при атаке используется уязвимость SMB-сервера (слово "сервер" не должно вводить в заблуждение, этот же сервис используется и на рабочих станциях), исправленная в мартовском обновлении MS17-010, основной урок, который можно вынести из пятничного катаклизма: гордо игнорировать патчи и выставлять системы голым SMB-сервером в интернет - плохая идея. Строго говоря, поддержка 30-летнего SMB1 вообще нужна лишь в заповедниках, где сохранились XP и WS2003.

Источник: BBC
теги: microsoft, patch, smb  |  обсудить  |  все отзывы (0)


Срочное исправление Microsoft Malware Protection Engine
dl // 09.05.17 15:59
Microsoft в течение пары дней отреагировала на сообщение об уязвимости в своем антивирусном движке, допускающей разнообразные сценарии удалённого использования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/05/01.html]
Затронуты все антивирусные продукты компании, от Windows Defender до Forefront.

Источник: ZDNet
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Очередной ежеквартально-рекордный патч от Oracle
dl // 25.04.17 18:08
На этот раз 299 уязвимостей, из которых более 100 можно использовать удаленно.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/04/01.html]
Из заметного: 47 приходится на Oracle Financial Services Applications, по 39 на MySQL и Oracle Retail Applications, 31 на Oracle Fusion Middleware, 8 на Java и 3 на Oracle Database Server.

Источник: Oracle Critical Patch Update Advisory
теги: oracle, patch  |  обсудить  |  все отзывы (0)


Мартовские обновления от MS
dl // 14.03.17 23:57
Всего 18, половина из которых критичных, закрывающих рекордные 140 уязвимостей (видимо, сказался отозванный февральский набор).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/03/01.html]
Набор впечатляющий: кумулятивные обновление IE и Edge; удаленное исполнение кода в Windows Hyper-V, Windows PDF Library, SMB Server, Microsoft Uniscribe, iSNS Server, Microsoft Graphics Component, Microsoft Office, Exchange Server, IIS, Adobe Flash Player; эскалация привилегий в ядре и драйверах уровня ядра, утечка информации в Active Directory Federation Services, Windows DVD Maker, Windows DirectShow, Microsoft XML Core Services.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach