информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2004 / июнь
2004
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Комбинированная атака на IIS и IE набирает обороты
dl // 26.06.04 04:18
Атака получила название Download.Ject.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/36.html]
В четверг началось массовое заражение серверов с установленным IIS 5.0, которые в дальнейшем начали заражать своих посетителей, использующих IE, с помощью небольшого скрипта, добавляемого в каждую страницу. После заражения код на клиентской машине обращается к двум серверам (один в России, другой в США), пытаясь скачать с них дополнительные исполняемые файлы.

Серверная часть атаки использует уязвимость, закрытую одним из апрельских патчей, для защиты клиентской стороны MS рекомендует выставить у IE уровень безопасности High (что говорит об отсутствии доступного исправления для используемой клиентской дырки - впрочем, счастливые обладатели SP2 RC2 и альтернативных броузеров могут спать спокойно). Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось и об использовании зараженных графических файлов, равно как и о заражении полностью пропатченных серверов.

Источник: Microsoft    
теги: microsoft  |  предложить новость  |  обсудить  |  все отзывы (5) [6903]
назад «  » вперед

аналогичные материалы
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34
Microsoft планирует избавиться от NTLM // 15.10.23 18:40
Microsoft убивает VBScript // 11.10.23 23:46
В Microsoft Bing Chat пролезла вредоносная реклама // 30.09.23 15:05
Microsoft прикрывает Visual Studio for Mac // 30.08.23 19:17
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

Это, как я понял, большая неправда. Потому как пострадали... 29.06.04 11:56  
Автор: kktz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Серверная часть атаки использует уязвимость, закрытую
> одним из апрельских патчей [
> http://www.microsoft.com/technet/security/bulletin/MS04-011
> .mspx ].

Это, как я понял, большая неправда. Потому как пострадали полностью пропатченные сервера.

http://isc.sans.org/diary.php?date=2004-06-24
http://isc.sans.org/diary.php?date=2004-06-25
А какая бага была использованна для IE? 27.06.04 21:42  
Автор: choor Статус: Elderman
<"чистая" ссылка>
что-то новое, неисправленное 27.06.04 22:02  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
вроде бы (судя по данным от ISC) - не новое, exeшник внутри... 28.06.04 00:56  
Автор: A. Статус: Незарегистрированный пользователь
<"чистая" ссылка>
вроде бы (судя по данным от ISC) - не новое, exeшник внутри chm-файла и скрипт который его запускает в local zone.
Зараженные графические файлы - это правда. В конец у них... 27.06.04 01:36  
Автор: A. Статус: Незарегистрированный пользователь
<"чистая" ссылка>
>Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось и об >использовании зараженных графических файлов

Зараженные графические файлы - это правда. В конец у них дописан код скрипта. Другое дело, что он не отрабатывает.
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach