imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 23.09.2003, 16:32     # 1
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Новости с "рынка" сетевой безопасности

Все кто нашел интерессные новости о сетевой безопасности,могут поместить в етот Топ. Никакого ФЛЕЙМА и ФЛУДА - наказывать будем строго.
__________________
"That vulnerability is completely theoretical."

Последний раз редактировалось ShooTer; 25.09.2003 в 13:57.
ShooTer вне форума  
Старый 24.09.2003, 14:35     # 2
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
MS планирует выпустить XP security rollup
Несмотря на то, что Microsoft предполагала проводить все системные обновления исключительно через сайт Windows Update, сейчас появились сведения об активной подготовке кумулятивного обновления, включающего все ранее вышедшие патчи (в количестве 22). Выход ожидается 24 сентября, обновление будет доступно как для систем с установленным первым сервис паком, так и для систем без него.

Вполне разумное решение, поскольку настоящий обвал патчей, которых сейчас необходимо установить для безопасной работы системы, в сочетании с ранее анонсированным переносом выхода второго сервис пака на середину 2004 года, грозил превратить работу по поддержке XP в сущий кошмар.

Источник: BetaNews

Добавлено через 2 часа и 33 минуты:
Очередной червяк заразил уже полтора миллиона машин

Вот уже несколько дней по сети ползет очередной червяк - Swen, он же Gibe, он же w32.swen@mm. Червь демонстрирует довольно высокую степень приспосабливаемости - распространяется через почту, irc, обменные сети, модифицирует текст и заголовок почтовых сообщений. В самом письме, кстати, рассказывается, что это самый-самый последний патч от Microsoft, который надо срочно поставить. Ну и до кучи после заражения обращается к счетчику на некоем веб-сайте, накрутив к данному моменту уже полтора миллиона сообщений.


Источник: TechNewsWorld

Добавлено через 1 минуту:
Уязвимость в ProFTPD

На последней неделе наблюдается некий обвал обнаруженных дырок в популярных юниксовых службах. OpenSSH, LSH, sendmail, и вот теперь ProFTPD. Уязвимость обнаружена в компоненте, отвечающем за обработку входящих соединений в ASCII-режиме (разумеется, у атакующего должно хватить прав для заливки файлов на сервер). Некорректная обработка символов перевода строки может привести к переполнению буфера со всеми вытекающими последствиями.

Источник: Internet Security Systems Security Advisory
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 25.09.2003, 14:01     # 3
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
IBM и General Electric создали систему тотальной безопасности локальных сетей

Компании IBM и General Electric объявили о создании комбинированной системы контроля безопасности корпоративных компьютерных сетей. По информации агентства Associated Press, новый проект предусматривает совместное использование локальных сетей с системой общего наблюдения, установленной в здании.

Воспользовавшись разработкой IBM и General Electric, клиенты смогут значительно повысить степень безопасности локальных сетей. Например, если оператор системы общего наблюдения видит, что сотрудник компании покинул рабочее место на долгое время, его компьютер становится недоступным для других лиц. Доступ к сети будет запрещен даже в том случае, если постороннему пользователю будут известны логин и пароль отсутствующего в здании человека.

Система также откажется впустить сотрудника в здание в случае, если в другом здании компании уже работает компьютер с его учетной записью. В IBM и General Electric полагают, что новый продукт окажет компаниям хорошую услугу в деле борьбы с кражей паролей и электронных пропусков.

Некоторые компании уже пытались внедрить системы, подобные разработке IBM и General Electric. Однако на широкой коммерческой основе такой продукт появляется впервые.

Игорь Громов
Источник:

Информационное агентство - Associated Press
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 11.10.2003, 00:25     # 4
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Exclamation Доступ к Microsoft Windows Server 2003 Shell Folders через символы обхода каталога

Недостаток обнаружен в Microsoft Windows Server 2003. Удаленный пользователь может сослаться на различные файлы относительно "Shell Folders" на целевой системе. Эта проблема может облегчить эксплуатацию других уязвимостей.

Удаленный пользователь может сконструировать HTML, который может сослаться на различные "shell folders" на системе используя '..\' символы обхода каталога в комбинации с 'shell:' URL. Удаленный пользователь не должен знать или предполагать имя учетной записи целевого пользователя, чтобы получить доступ к этим директориям.

Shell папки включают стандартные каталоги Windows, типа "My Documents", "Recent", "Start Menu", "Temporary Internet Files" и другие.

Способов устранения обнаруженной уязвимости не существует в настоящее время. Согласно сообщению, исправление будет включено в следующий пакет исправлений для Microsoft Windows Server 2003.
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 11.10.2003, 00:28     # 5
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Опубликован очередной список самых опасных программ

Список Top 20 Vulnerabilities, публикуемый институтом SysAdmin Audit Network Security (SANS), впервые был подготовлен три года назад совместно с Центром защиты национальной инфраструктуры ФБР. Он состоит из двух частей: десятки самых опасных пробелов в защите операционной системы и ПО Microsoft и десятки наиболее опасных пробелов в защите Unix-систем. «Первый список содержит набор сетевых уязвимостей, чаще всего используемых хакерами для проникновения в системы, — говорится в заявлении директора SANS Institute по исследованиям Алана Паллера. — Они должны устраняться системными администраторами как можно скорее». В каждом из описаний 20 уязвимостей предлагаются способы минимизации рисков, относящиеся к данному конкретному программному продукту.

Самой уязвимой из Windows-систем SANS считает Internet Information Service (IIS). В прошлом году Microsoft выпустила предупреждения о полудюжине с лишним пробелов в защите веб-сервера IIS. В мае компания предупредила заказчиков сразу о четырех ошибках в этом ПО, а в ноябре специалисты сообщили софтверному гиганту о новых уязвимостях веб-сервера. Червь Code Red, широко распространившийся в июле и августе 2001 года, использовал для проникновения в инфицируемые машины веб-серверы Microsoft.

Среди Unix-систем наиболее проблематичной программой названа система управления именами доменов (DNS) Berkeley Internet Name Domain (BIND). Она широко применяется для управления базами данных, в которых имена доменов ставятся в соответствие числовым адресам. В прошлом году было обнаружено несколько ошибок в ПО BIND. В марте организация Internet Software Consortium выпустила новую, исправленную версию программы, а в ноябре специалисты нашли новую, неустраненную ошибку.

В числе других наиболее уязвимых Windows-систем фигурируют СУБД Microsoft SQL Server, которую использовал червь Slammer, и сервисы дистанционного доступа Windows, такие как реализация Microsoft стандарта вызова удаленных процедур (RPC), — ошибкой в этой программе воспользовался для самораспространения червь MSBlast.

В число наиболее уязвимых Unix-программ тоже вошла соответствующая реализация сервиса RPC, а еще незащищенные инсталляции веб-сервера Apache.

Самые опасные уязвимости в Windows системах :
  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL)
  • Windows Authentication
  • Internet Explorer (IE)
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol
    (SNMP)
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 17.10.2003, 08:20     # 6
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Microsoft повышает безопасность ХР

Во вторник на конференции Citrix iForum во Флориде вице-президент Microsoft по контенту Ричард Каплан, отвечающий за веб-сайты Microsoft.com и Windows Update Web, сказал, что сервисный пакет Windows XP SP2 будет готов к концу этого года. Первоначально его планировалось выпустить в этом году, но затем срок выпуска был перенесен на 2004 год.

Каплан признал, что с безопасностью у Microsoft «не все в порядке», но заявил, что положение улучшается. Сейчас безопасность — наивысший приоритет для Microsoft, и это должен продемонстрировать SP2, в который войдет усиленная защита памяти, понижающая уязвимость операционной системы к ошибкам переполнения буфера. «Один из главных способов проникновения червей в систему — так называемые ошибки переполнения буфера. Новая технология позволит нам исключить возможность устанавливать код в Windows, используя переполнение буфера», — сказал он.

В SP2 будет по умолчанию включен встроенный межсетевой экран Windows ХР и улучшен механизм управления скриптами ActiveX: «Автоматически загружаются незнакомые и ненужные вам элементы ActiveX — мы значительно упростим контроль над этим процессом».

Каплан сказал также, что Microsoft будет выпускать поправки, за исключением крайних случаев, только раз в месяц. «Вы будете устанавливать патчи не по нашему графику, а по своему», — пообещал он.

Источник: ZDNET
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 19.10.2003, 14:22     # 7
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Пакет патчей Update Rollup 1 для Windows XP

Компания Microsoft выпустила новый пакет обновлений для операционной системы Windows XP. Новый пакет получил наименование Update Rollup 1, и является сборником критических заплаток, выпущенных Microsoft после выхода Service Pack 1.

В этом отношении Update Rollup 1 уступает сервис-пакам, которые помимо критических исправлений обычно несут в себе более широкий спектр изменений, в частности, поддержку новых компьютерных технологий. Тем не менее, Update Rollup может оказаться полезен тем пользователям, которым не хочется скачивать и устанавливать патчи по одному.

Скачать исправление можно отсюда:

Update Rollup 1 for Microsoft Windows XP (KB826939)

Патч содержит следующие исправления:

MS03-027: An Unchecked Buffer in the Windows Shell Could Permit Your System to Be Compromised

MS03-013: Buffer Overrun in Windows Kernel Message Handling Could Lead to Elevated Privileges

MS02-071: Flaw in Windows WM_TIMER Message Handling Can Enable Privilege Elevation

MS03-026: Buffer Overrun in RPC May Allow Code Execution

MS03-010: Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks

MS02-055: Unchecked Buffer in Windows Help Facility May Allow Attacker to Run Code

MS03-005: Unchecked Buffer in Windows Redirector May Permit Privilege Elevation

MS03-007: Unchecked Buffer in Windows Component May Cause Web Server Compromise

MS02-050: Certificate Validation Flaw Might Permit Identity Spoofing

MS02-070: Flaw in SMB Signing May Permit Group Policy to Be Modified

MS03-024: Buffer Overrun in Windows Could Lead to Data Corruption

MS03-001: Unchecked Buffer in the Locator Service Might Permit Code to Run

MS03-023: Buffer Overrun in the HTML Converter Could Allow Code Execution

MS02-054: Unchecked Buffer in File Decompression Functions May Allow Attacker to Run Code

MS02-072: Unchecked Buffer in Windows Shell Might Permit System Compromise

MS02-063: Unchecked Buffer in PPTP Implementation May Permit Denial-of-Service Attacks

MS03-039: A Buffer Overrun in RPCSS May Allow Code Execution
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 29.10.2003, 20:08     # 8
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
В Москве задержан 17-летний хакер

В Москве за неправомерный доступ в компьютерную сеть Интернет задержан 17-летний хакер. Об этом РИА "Новости" во вторник сообщил представитель пресс-службы Управления "К" МВД России, которое занимается расследованием преступлений в сфере высоких технологий.

"Молодой человек, проживающий в Москве на улице Верхняя Масловка, был задержан во время оперативно-профилактической операции "Сеть-2003", - сказал собеседник агентства. По его словам, этот гражданин в течение длительного времени неоднократно осуществлял неправомерный доступ в сеть Интернет.

"Используя вредоносные программы для ЭВМ, он незаконно копировал реквизиты доступа в сеть Интернет, тем самым принес материальный ущерб фирме-провайдеру и пользователям сети на сумму около 300 тыс рублей", - пояснил представитель пресс-службы. В отношении задержанного возбуждено уголовное дело по трем статьям Уголовного кодекса, добавил он.

По данным МВД, количество компьютерных преступлений ежегодно возрастает в три - три с половиной раза.

Источник: РИА "Новости"
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 05.11.2003, 00:45     # 9
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Post Стали известны подробности о новой файловой системе в SQL Server Yukon

Главной темой для обсуждения при представлении на конференции Microsoft Professional Developers новой версии реляционной базы данных SQL Server Yukon стала новая файловая система WinFS. По словам представителей компании, WinFS вобрала в себя все самое лучшее за 15 лет развития продукта SQL Server. Как отметил Гордон Манджионе (Gordon Mangione), вице-президент подразделения Microsoft SQL Server, платформа для хранения данных WinFS в новой версии Windows Longhorn, вместе с SQL Server Yukon позволит каталогизировать информацию различными способами и связывать один информационный элемент с другим.

Наследование информации от одного объекта к другому сквозь все приложения, работающие в операционной среде, является ключевым моментом для модели данных WinFS. При этом в Microsoft считают, что при 70-процентном годовом росте дискового объема уже через несколько лет станут доступны 500-гигабайтные накопители, а компьютерные системы будут состоять из нескольких таких дисков. Поиск среди миллионов файлов на дисках большого размера является одной из причин, почему в WinFS реализована концепция совместного использования данных, относящихся к общей информации, во множестве приложений от различных поставщиков. По словам разработчиков, способность Longhorn синхронизировать систему WinFS со внешними источниками данных дают возможность построения так называемых «синхронизирующих адаптеров», позволяющих связываться с другими системами и синхронизировать данные еще глубже, с тем типом, который используется для хранения информации в файловой системе Windows. При этом кроме существующих нескольких ключевых схем, например, для файлов мультимедиа или документов, можно создавать и предоставлять для общего использования схемы собственных типов данных.

В Yukon будет доступна такая возможность, как Common Language Runtime (CLR), позволяющее размещать в механизме БД и затем предлагать разработчикам выбор из нескольких языков для построения приложений. Как отмечают представители компании, обогащение новой версии SQL Server XML и веб-сервисами позволит разработчикам «увеличить гибкость, простоту интеграции внутренних и внешних систем, а также обеспечить более эффективную разработку и отладку приложений». Бета-версия новой редакции SQL Server выйдет в первой половине 2004 года.

Источник: itnewscom.au, cnews.ru

Обсуждение
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  
Старый 03.03.2004, 01:35     # 10
savgust
Member
 
Регистрация: 22.02.2004
Пол: Male
Сообщения: 226

savgust Нимб уже пробиваетсяsavgust Нимб уже пробивается
Множественные уязвимости в YaBB SE форуме

Программа: YaBB SE Version(s): 1.5.4, 1.5.5, 1.5.5b, и возможно другие версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в YaBB SE. Удаленный авторизованный пользователь может получить информацию о системе и может удалять информацию и файлы на целевой системе.

Уязвимости обнаружены в 'ModifyMessage.php' файле.

1. SQL инъекция в '$msg' параметре.
2. SQL инъекция в параметре '$postid' в функции ModifyMessage2.


Решение:Неофициальное исправление можно скачать отсюда: http://www.elhacker.net/foro/attachm...1.5.5patch.rar
взято на www.securitylab.ru

Последний раз редактировалось savgust; 03.03.2004 в 01:51.
savgust вне форума  
Старый 07.03.2004, 01:21     # 11
savgust
Member
 
Регистрация: 22.02.2004
Пол: Male
Сообщения: 226

savgust Нимб уже пробиваетсяsavgust Нимб уже пробивается
FreeBSD не свободна от ошибок
Компания iDefense обнаружила в ядре операционной системы FreeBSD ошибку, которая позволяет блокировать работу стека TCP/IP. Удаленный пользователь может послать пакеты для установления TCP-сеанса в неправильной последовательности и тем самым заблокировать все буфера, отводимые ОС для сетевых соединений. После этого система прекращает обработку новых соединений. Исправления для этой ошибки уже разработаны - их нужно скачать с сайта FreeBSD.
osp.ru

Последний раз редактировалось savgust; 07.03.2004 в 01:25.
savgust вне форума  
Старый 05.04.2004, 17:18     # 12
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Открылась база данных уязвимостей open-source
Проект Open Source Vulnerability Database (OSVDB) открыл бесплатный вэб-хостинг с каталогом всех уязвимостей в ПО, относящемся к интернету.

Создатели базы данных уверяют, что она будет стимулировать более открытое сотрудничество между компаниями и отдельными программистами «и сократит расходы, связанные с поиском и устранением уязвимостей в базах данных собственными силами».

Существуют разнообразные списки рассылки, информирующие администраторов и разработчиков о вновь обнаруженных уязвимостях, однако группа OSVDB, образованная в 2002 году, утверждает, что ее сайт впервые собрал всю эту информацию в едином ресурсе с возможностью поиска и сделал ее свободно доступной в вебе.

В заявлении представителя OSVDB говорится, что с 1995 года число пробелов в защите программного обеспечения увеличилось более чем на 2000%: «Отслеживание этих уязвимостей и средств для их устранения критически важно для всех, кто защищает сетевые системы от случайных злоупотреблений и систематических атак, начиная с домашних пользователей и малых предприятий и заканчивая транснациональными корпорациями».

Ричард Штернз, директор по экстренному реагированию на инциденты компании Cable & Wireless, приветствует появление ресурса, так как тот поможет администраторам держать под контролем растущее число угроз: «Администраторам приходится следить более чем за десятком веб-сайтов и списков рассылки, и из-за этого даже компаниям среднего размера приходится приглашать высоко квалифицированного сотрудника, ответственного за информацию о вновь обнаруженных уязвимостях».

В том же году, когда была создана группа OSVDB, антивирусная компания Symantec приобрела фирму SecurityFocus, издающую список почтовой рассылки BugTraq, который предоставляет аналогичную услугу своим подписчикам, а через несколько дней выкладывает информацию в веб для всех пользователей.

Ссылка

Добавлено через 13 минут:
Эпидемия MSBlast оказалась гораздо обширнее, чем предполагалось
Новые данные Microsoft указывают на то, что с августа прошлого года червем MSBlast, или Blaster, было заражено по крайней мере 8 млн Windows-компьютеров — во много раз больше, чем считалось до сих пор.

Эти данные получены благодаря способности софтверного гиганта наблюдать за использованием онлайнового инструмента, который его инженеры создали для очистки зараженных червем систем. С момента выпуска этого инструмента в январе червь MSBlast был обнаружен более чем в 16 млн систем, подключенных к службе Microsoft Windows Update. Всем их пользователям было предложено установить патч и воспользоваться дезинфицирующим средством. За тот же период за патчем, профилактическим средством и специальным инструментом для извлечения червя в службу Update действительно обратились около 8 млн систем.

Microsoft считает, что общее число зараженных червем пользователей близко к верхней цифре 16 млн, тогда как цифра 8 млн служит надежным показателем нижней границы уровня пораженных систем. Верхнее число может включать системы, учтенные более одного раза, так как занятые пользователи не сразу начинали бороться с червем или прерывали процесс после его начала и возвращались на Windows Update позднее. Microsoft не определяет, какие именно системы обратились за инструментом, а только фиксирует факт его использования.

«В конце прошлого года мы получали сообщения от заказчиков, которые все еще наблюдали симптомы заражения Blaster, — говорит менеджер программы безопасности Microsoft Security Response Center Стивен Тулуз. — Наши партнеры-ISP тоже фиксировали в своих сетях интенсивный трафик Blaster».

Эпидемия оказалась такой сильной, что компания срочно поручила нескольким группам программистов создать промежуточное обновление Service Pack 2 для укрепления защиты Windows ХР, приостановив работу над следующей версией операционной системы. Более того, жалобы, не прекращавшиеся несколько месяцев, вынудили Microsoft дополнить Windows Update специальным онлайновым инструментом для обнаружения и устранения червя MSBlast. Этот инструмент стал для Microsoft источником бесценной информации, позволяющей измерять степень опасности подобных интернет-червей.

Размеры эпидемии уже значительно превзошли оценки исследователей, которые следят за червем с момента его появления 11 августа. Обычно они пытаются оценить масштабы распространения червя, собирая данные, записанные сетевыми устройствами, такими как межсетевые экраны и системы обнаружения проникновений. Собирая информацию от таких устройств, можно подсчитать число интернет-адресов, из которых пытается распространяться червь.

Большинство организаций по интернет-безопасности было уверено, что MSBlast заразил максимум полмиллиона систем. «Я не сомневаюсь в новых данных», – говорит Йоханнес Уллрих, главный технолог компании Internet Storm Center, которая собирает логи брандмауэров, присылаемые тысячами добровольцев, и с их помощью определяет степень опасности угроз, поджидающих пользователей интернета. На основании этих данных Internet Storm Center пришел к выводу, что MSBlast заразил от 200 до 500 тыс. компьютеров.

Еще один наблюдатель, компания Symantec, имеет соглашения с владельцами примерно 20 тыс. сетевых устройств об использовании для анализа их журналов регистрации событий. Компания обрабатывает эти данные, наблюдая за угрозами в интернете, и, хотя она прекратила подсчет MSBlast после того, как червь заразил свыше 40 тыс. компьютеров, по оценкам Symantec, могли быть поражены «пара сотен тысяч систем», сказал старший директор по техническому обеспечению компании Альфред Хьюгер. «Я удивлен данным Microsoft, — сказал он. — Однако я не могу с ними спорить; им виднее. Конечно, мы видим, что Blaster можно черпать лопатами».

Обследование 2000 компьютеров, выполненное Symantec, обнаружило, что в среднем система, подключенная к интернету, получает сетевой пакет от компьютера, зараженного червем MSBlast, каждую секунду. Столь интенсивное распространение — одна из причин, по которым Symantec ждала до февраля, пятого месяца с начала распространения MSBlast, чтобы понизить рейтинг степени угрозы с трех до двух баллов по своей пятибалльной шкале.

Значительный разрыв между предыдущими оценками и последними данными ставит под вопрос способность интернет-исследователей точно измерять степень распространения компьютерных червей. Уллрих из Internet Storm Center отмечает, что оценки, основанные на сетевых датчиках, учитывают только данные за пределами брандмауэра. Многие компании блокируют данные, используемые червем MSBlast для своего распространения. Более того, многие интернет-сервис-провайдеры тоже блокируют эти данные, что еще больше занижает число зараженных систем в интернете.

«Конечно, часть из них мы упускаем, — говорит Уллрих. — Самое большое несоответствие может иметь место в крупных корпоративных сетях».

Тулуз из Microsoft уверен в точности данных софтверного гиганта. Windows Update устраняет уязвимость, позволяющую MSBlast распространяться, но до января этот сервис не удалял самого червя из зараженной системы. В результате многие пользователи были вынуждены обновлять свои систему уже после того, как червь благополучно заразил их компьютеры. Это и заставило Microsoft предложить инструмент для чистки этих Windows-систем. «Они были защищены от повторного заражения, но зараза в них уже сидела, — говорит он. — Средство даже не предлагалось пользователям, пока те не установили патч и мы не обнаружили на их компьютере Blaster».

В пятницу секьюрити-эксперты еще не были готовы целиком довериться новым данным. Им понадобится время, чтобы свыкнуться с новой реальностью, в которой единственный червь или вирус может угрожать миллионам компьютеров. «Это очень большое число», — сказал Хьюгер из Symantec.

Ссылка
Shanker вне форума  
Старый 06.04.2004, 14:21     # 13
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Удаленное переполнение буфера в eMule

Программа: eMule 0.42d
Опасность: Высокая
Наличие эксплоита: Да

Описание: Уязвимость обнаружена в eMule в декодировании шестнадцатеричных строк. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение стекового буфера обнаружено в функции DecodeBase16(), вызываемой в коде Web сервера и в коде IRC клиента.

Удаленный пользователь, например, может послать специально обработанную IRC SENDLINK команду целевому пользователю, чтобы выполнить произвольный код на целевой системе.

URL производителя: http://www.emule-project.net/

Решение: Установите обновленную версию программы: http://www.emule-project.net/home/pe...=1&rm=download

_http://www.securitylab.ru/44314.html
Shanker вне форума  
Старый 07.04.2004, 01:24     # 14
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Новая эра в компьютерной безопасности

Недавно появилась и пока находится в стадии бета тестирования новая технология защиты файловой системы от несанкционированного изменения для Windows NT, 2000, XP, 2003.

Усилиями группы трудолюбивых американцев из компании ShadowStor наконец создан продукт, который позволяет вам все: запускать трояны, вирусы, да все подряд, все программы с неизвестным происхождением - чем обычно люди и занимаются на своих компьютерах. У вас что-то стерли на диске, записалась программа, которая при запуске explorerа выводит рекламу? Что делать? Куда звонить? Ничего. Просто перезагрузись.


Незаметно из системы создания так называемых снапшотов, то есть статических образов дисков на лету выросла эта новая технология, которая позволяет операционной системе работать как бы на образе диска (снапшоте). То есть вы работаете на компьютере как обычно, но после перезагрузки диск выглядит совершенно чистым как при начально зафиксированной конфигурации. С точки зрения файловой системы – она монтируется не на реальном диске, а на образе (снапшоте) диска. То есть после загрузки операционной системы вы работаете и изменяете не сам диск, а его образ, который удаляется после перезагрузки. Отличительной особенностью данной системы является то, что образ нигде не хранится. Точнее хранится, но в незанятых данными секторах диска, что не замечает пользователь. Управляет всей переадресацией записи и чтения фильтр файловой системы. Поддерживаются все имеющиеся в Windows файловые системы. Заметьте, что тратить время на создание образа не нужно. Все делается мгновенно. Было ли такое раньше? В несколько иной форме: например для таких же критических ситуаций мною используется Norton Ghost. Вы грузитесь с дискеты, создаете образ диска (причем нужен другой том достаточного размера), а когда что-то произошло с системой – опять грузитесь с дискетки и восстанавливаете. Новая технология устраняет минусы Ghost: не нужно место для образа, не нужно грузиться с дискеты, можно спасти рабочие документы.

Что дает новая технология? Вам достаточно установить операционную систему, установить нужные программы и когда нужная конфигурация задана, и вам уже не нужно изменять операционную систему или другое программное обеспечение вы переводите выбранные диски в так называемый режим тени (Shadow Mode). В этом режиме операционная система работает точно также: файлы изменяются и удаляются. Что самое интересное и реестр правится и файлы конфигураций меняются, но все изменения происходят на снапшоте, а не на реальном диске. Реальный диск находится под непробиваемой защитой новой технологии. Все изменения на самом деле пишутся в свободные сектора диска и переадресовываются нужным образом программам, чтобы они думали, что работают с реальным диском. Когда что-то с операционной системой или просто нужно восстановить чистую конфигурацию: вы затерли ветку реестра, вы стерли нужный файл или даже вы заразились вирусом, то все что вам нужно сделать – это перезагрузиться и файловая система смонтируется на новом образе реального диске, который на самом деле не изменялся. Все будет в идеальном состоянии. Кроме того, вы сможете избавиться от накопленного за время работы мусора: cookies, файлов истории explorer, рекламного софта которые так и норовит прописаться в домашнюю страничку explorer.

Где это нужно?

- Интернет-кафе может успешно использовать эту технологию: для каждого нового клиента операционная система будет выглядеть чистой как новорожденный.
- Обучающие центры: опять же после каждой лабораторной работы – легко можно восстановить начальную конфигурацию – для этого нужно просто перегрузиться.
- Публичные библиотеки – теперь будут всегда без вирусов.
- Рабочие места сотрудников компаний – должны быть всегда без вирусов. На рабочих местах стоит остановиться подробно: рассматриваемый продукт конечно предполагает, что вы должны хранить где-то свои документы, которые вам бы не хотелось потерять после перезагрузки. И это продумано, вы указываете директории, в которой хранятся нужные файлы, и они будут автоматически сохранены на реальном диске. (Хотя конечно лучше хранить документы на файл-сервере, где стоит антивирусный софт.) Кроме того, можно указать имена нужных файлов при помощи маски. Например укажите *.doc и все ваши документы везде будут свежими, а не восстановленными из бекапа! Забыли указать директорию – тоже нет проблем, перед перезагрузкой вас спросят не хотите ли вы сохранить все изменения. Эта опция называется Global Commit – она позволит сохранить все изменения в следующую перезагрузку. Но на это уже потребуется время.
- Сервера, где важно время восстановления после краха. Например, время на восстановление сервера после хакерской атаки, в результате чего было изменено содержимое сайта равно времени одной перезагрузки. Если сервер при этом меняет данные – используется база данных, то тоже можно попробовать сделать теневой том, но при этом исключить из образа для восстановления директорию, где лежат сами данные – чтобы они были всегда актуальны в случает восстановления всего остального. На мой взгляд (и на взгляд авторов программы), еще одним из плюсов является уменьшение стоимости владения: уже сомнительной кажется необходимость антивирусного обеспечения и персонального межсетевого экрана, да и вообще уже не будет требовать постоянного обслуживания Windows: достаточно один раз и навсегда все установить. Так что советую зайти на сайт компании www.ShadowStor.com и попробовать. Пока это бесплатно.

Ссылка
Shanker вне форума  
Старый 07.04.2004, 17:48     # 15
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Треть всех почтовых серверов в интернете уязвимы для атак
Сотрудники компании NGSSoftware, специализирующейся на вопросах компьютерной безопасности, утверждают, что примерно треть всех почтовых серверов в интернете уязвимы для хакерских атак. Причем для вывода такой машины из строя злоумышленнику достаточно просто отправить составленное особым образом сообщение.

Методика, описанная в журнале New Scientist, сводится к следующему. Известно, что многие почтовые серверы настроены таким образом, что письмо, посланное на несуществующий или ошибочный адрес, возвращается отправителю вместе со всеми вложениями. Именно это обстоятельство и играет ключевую роль в проведении атаки.

На первом этапе злоумышленнику необходимо составить список фальшивых адресов, которые затем вводятся в поле "Копия" отсылаемого сообщения. Далее нужно подделать обратный адрес таким образом, чтобы казалось, что письмо отправлено с компьютера-мишени. Наконец, внутрь письма можно вложить какой-нибудь файл размером, скажем, в один-два мегабайта. Нетрудно подсчитать, что если в поле "Копия" будут указаны тысяча поддельных адресов, жертва получит более гигабайта ничего не значащих данных, что может привести к выходу сервера из строя.

По словам представителей NGSSoftware, протестировавших сети компаний, входящих в список Fortune 500, около 30 процентов корпоративных компьютерных систем уязвимы для вышеописанного типа атаки. Причем удар можно нанести совершенно незаметно с какого-либо анонимного почтового сервера. Впрочем, защититься от нападения также не составляет особого труда: для этого нужно лишь внести соответствующие изменения в настройки серверного программного обеспечения.

Ссылка
Shanker вне форума  
Старый 11.04.2004, 21:38     # 16
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Green Hills: русские шпионы подрывают безопасность Linux
Компания Green Hills, специализирующаяся на встраимаевых операционных системах реального времени, обвинила Linux в ее фундаментальной ненадежности и полной открытости в плане безопасности для "зарубежных сообразительных агентств и террористов".

Эти разрушительные заявления высказал на прошедшем в McLean форуме Net-Centric Operations Industry Forum Dan O'Dowd, глава Green Hills.

"Сейчас, когда зарубежные смышленые агентства и террористы знают о том, что Linux будет контролировать наши наиболее продвинутые системы защиты, они могут добавить ложные программные поправки в программное обеспечение", -- подчеркнул Dan.

"Если у Linux будет подорвана безопасность, то наша защита станет ненадежной, и за ней будут шпионить, -- отрезал O'Dowd. -- Ежедневно код в Linux добавляют в России, Китае и где угодно по всему миру. Ежедневно этот код вводится в использование нашими управляющими, связующими и вооруженными системами. Это нужно остановить.", сообщает nixp.ru

Ссылка
Shanker вне форума  
Старый 11.04.2004, 21:42     # 17
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
От секьюрити-инструмента больше вреда, чем пользы?

От секьюрити-инструмента больше вреда, чем пользы?
Проект Metasploit Project и его основатель Г.Д. Мур надеются изменить это мнение. В среду Metasploit Project выпустил обновленную структуру проектирования для инструмента Metasploit, который позволяет секьюрити-экспертам проверять подключенные к их сетям компьютеры и выявлять те из них, в которых есть неустраненные уязвимости. Новая структура, называемая Metasploit Framework 2.0, позволяет создавать стандартизованные плагины, помогающие легально проникать в компьютеры через вновь обнаруженные пробелы в защите. Уже существует 18 таких эксплойтов, способных решать 27 разных задач.

В общем случае инструмент может помочь администраторам находить и «патчить» системы с уязвимостями, не позволяя злоумышленникам нарушить защиту компании, утверждает Мур. «Это хороший аналитический инструмент», — заявил он, отметив, что около 30% бета-тестеров Metasploit — это консультанты по безопасности, отыскивающие пробелы в защите сетей своих клиентов. Другие компании активно используют инструмент для обнаружения уязвимостей в собственных приложениях. «Одна крупная софтверная фирма внедрила продукты Metasploit в свой процесс контроля качества».

Однако подобный инструмент может сослужить службу и злоумышленникам, автоматически обнаруживая уязвимые серверы и позволяя проникнуть в компьютер даже человеку со слабой технической подготовкой.

Недавний отчет аналитической фирмы Forrester показывает, что, после того как недобросовестные хакеры создают эксплойты, обычно наблюдается всплеск атак. Многие эксперты согласны с этим, утверждая, что подобные скрипты exploit-testing, автоматизирующие сложную техническую задачу использования уязвимости, плодят желающих побаловаться онлайновыми атаками.

«На десяток академиков и серьезных исследователей, которым это покажется интересным, найдется 10 тыс. недоумков, пудрящих друг другу виртуальные мозги, а отдуваться придется системным администраторам», — говорит директор по исследованиям консалтинговой секьюрити-фирмы Spire Security Питер Линдстром.

Однако предусмотрительным сисадминам Metasploit позволит играть на одном уровне с хакерами-злоумышленниками, отмечает Стивен Норткатт, директор по обучению и сертификации The SANS Institute, который преподает безопасность и сетевое администрирование. В частности, инструмент оберегает их от необходимости отдавать много времени кодированию. «Опасение, что инструмент будет использоваться с дурными намерениями, естественно. Но злоумышленники и так создают эксплойты, так что это ничего не изменит, — говорит он. — Это следующий логический шаг к созданию инкубаторов эксплойтов, так же, как инкубаторы вирусов стали шагом в развитии этой разновидности злонамеренного ПО».

Даже Мур соглашается, что продукты его компании облегчают эксплуатацию уязвимостей. Однако он настаивает на том, что инструмент станет неоценимым подспорьем для системных администраторов: им, чтобы получить необходимые корпоративные ресурсы на обновление своих систем, необходимо продемонстрировать, что их сети уязвимы. «Сегодня проблема в том, что многие организации не обновляют свои системы до появления действенного эксплойта, — говорит Мур. — Поэтому такие эксплойты не только полезны, но и необходимы для решения многих легитимных задач».

На самом деле компании уже создали аналогичные инструменты и программы, использующие подобные технологии. Две секьюрити-фирмы, Immunity и Core Security Technologies, предложили программу для организации сетевых атак, которая помогает консультантам, зарабатывающим себе на жизнь поиском уязвимых систем. А Hewlett-Packard в феврале анонсировала автоматизированный атакующий инструмент, который можно применять для создания доброкачественных эксплойтов, проверяющих цифровую иммунную систему сети.

Чтобы предотвратить его злонамеренное использование, Metasploit помещает в ПО подписи, помогающие производителям защитных секьюрити-продуктов обнаруживать атаки, вызванные этим инструментом. Мур отмечает также, что уже сейчас такой продукт можно приобрести у нескольких секьюрити-фирм. Однако он признает, что широкое распространение подобного ПО может кому-то усложнить жизнь.

«Если системный администратор занимается только тем, что патчит машины, ему, конечно, ни к чему никакие новые эксплойты, — говорит Мур. — Но это не означает, что проблемы не существует. Мы можем делать все что угодно, чтобы сдерживать выпуск эксплойтов — вплоть до запрета их в США — но они все равно будут появляться».

Ссылка
Shanker вне форума  
Старый 22.04.2004, 19:17     # 18
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Уязвимость в Symantec Norton Internet Security и Symantec Norton Personal Firewall позволяет удаленному атакующему получить полный контроль над уязвимой системой

Программа: Symantec Norton Internet Security 2004 и Symantec Norton Personal Firewall 2004

Опасность: Критическая

Наличие эксплоита: нет

Описание: Несколько уязвимостей обнаружено в Symantec Norton Internet Security и Symantec Norton Personal Firewall. Удаленный пользователь может вызвать условия отказа в обслуживании или выполнить произвольный код на целевой системе.

Как сообщает eEye Digital Security, уязвимость присутствует в конфигурации по умолчанию. Дополнительные подробности не раскрываются.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Взято отсюда
feronix вне форума  
Старый 22.04.2004, 19:26     # 19
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Уязвимость в большинстве реализаций Tcp стека позволяет удаленному атакующему вызвать

Уязвимость в большинстве реализаций TCP стека позволяет удаленному атакующему вызвать отказ в обслуживании

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в большинстве реализаций TCP стека. Удаленный пользователь может вызвать отказ в обслуживании, используя TCP reset нападение.

UK National Infrastructure Security Co-Ordination Centre (NISCC) сообщает, что несколько реализаций Transmission Control Protocol (TCP) уязвимы к нападению с использованием TCP RST флажка. Удаленный пользователь может преждевременно закончить TCP сеанс, тем самым, вызывая отказ в обслуживании.

Воздействие на приложение, которое использует TCP, зависит от механизмов, встроенных в приложение, которые обрабатывают преждевременное завершение TCP сеанса.

Согласно NISCC, одним из уязвимым приложением является Border Gateway Protocol (BGP), так как он использует постоянный TCP сеанс между парой BGP объектов. Преждевременное завершение TCP сеанса может заставить устройство реконструировать таблицу маршрутизации, что может привести к “колебанию маршрута” ("route flapping"). В случае BGP, уязвимость можно смягчить, используя TCP MD5 сигнатуры и меры антиспуфинга.

Могут быть уязвимы другие приложения, типа Domain Name System (DNS) и (Secure Sockets Layer) приложений, но с меньшей степенью опасности.

Удаленный пользователь может послать TCP пакет с установленным RST (reset) флажком (или SYN флажком) с поддельным IP адресом источника и адресата и TCP портами, чтобы оборвать TCP сессию. Обычно, вероятность подбора правильного “sequence number” равна 1 из 2^32. Однако в действительности, удаленный пользователь может предположить соответствующий “sequence number” с наиболее большей вероятностью, потому что большинство TCP выполнений примут любой “sequence number” в пределах некоторого диапазона, заданного величиной окна. Как сообщается, правильный “sequence number” может быть подобран менее чем за 4 попытки.

На сегодняшний день уязвимы следующие производители:
  1. Cray Inc. UNICOS, UNICOS/mk и UNICOS/mp системы.
  2. Check Point в последних версиях for VPN-1/FireWall-1 (R55 HFA-03)
  3. Internet Initiative Japan, Inc (IIJ)
  4. InterNiche NicheStack и NicheLite
  5. Juniper Networks
  6. Большинство продуктов от CISCO, включая IOS и не IOS устройства.

Решение: Установите соответствующее исправление от производителя уязвимых программ.

Взято отсюда
feronix вне форума  
Старый 22.04.2004, 19:30     # 20
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Подробности

Подробности эксплуатации уязвимости в TCP протоколе будут обнародованы завтра

Обнаруженная вчера уязвимость в TCP протоколе заставила интернет-сообщество принимать срочные меры для поддержания работоспособности всех основных протоколов Всемирной паутины.

Уязвимость, теоретически, может использоваться с целью вывода из строя определенных узлов Всемирной сети путем организации на них DoS-атаки. Кроме того, возможно повреждение данных, отключение маршрутизаторов и т.д. Причем ошибка в ТСР может быть задействована одновременно с дырой в распространенном протоколе маршрутизации BGP (Border Gateway Protocol). В этом случае отрезанными от WWW могут оказаться целые сегменты Сети.

Как уже сообщалось , атакам подвержены продукты различных разработчиков и производителей, в том числе, таких компаний, как Certicom, Check Point, Cisco Systems, Cray и Juniper Networks. Патчи в настоящее время выпущены лишь для части уязвимого оборудования. Более подробную информацию о дыре можно найти на официальном сайте NISCC.

Обсуждение проблемы дыры в TCP состоится в четверг на конференции по интернет-безопасности в Ванкувере.

Пол Ватсон утверждает, что хакеры будут знать, как воспользоваться уязвимостью, ровно через 5 минут после окончания конференции. Сразу после этого интернет подвергнется невиданной ранее атаке.

Взято отсюда

Пол Уотсон: слухи о скорой гибели Сети несколько преувеличены
Пол Уотсон, еще в прошлом году обнаруживший брешь в протоколе TCP, позволяющую злоумышленникам выводить из строя целые сегменты интернета, считает появившиеся вчера публикации в прессе, в которых предсказывается скорая гибель Сети, «истерическими».

Дело в том, пишет CNET, цитирующая слова Уотсона, что ошибка в протоколе TCP была обнаружена достаточно давно, чтобы разработчики успели разобраться в ее сути и подготовить соответствующие заплатки. В ходе последних двух недель ведущие провайдеры всего мира в обстановке строжайшей секретности провели работы по установке новых версий программного обеспечения на маршрутизаторы, отвечающие за управление сетевым трафиком, и сейчас находятся вне опасности. Информация об ошибке была разглашена только после того, как ошибка была ликвидирована, а «штормовое предупреждение» было выпущено Национальным центром координации инфраструктурной безопасности лишь для того, чтобы привлечь внимание особо безалаберных администраторов.

Разумеется, если бы индустрия и дальше продолжала игнорировать проблему, то безответственные хакеры действительно могли бы устроить настоящий хаос в глобальном масштабе, однако на сегодняшний день, по мнению Уотсона, «реальная угроза для сети минимальна». Под угрозой все еще находятся сети мелких провайдеров и маршрутизаторы, не успевших обновить программное обеспечение, но даже если они и подвергнутся атаке, им потребуется всего несколько дней, чтобы оправиться от удара. Как известно, компания Cisco Systems, лидирующая на этом рынке, уже выпустила свежий вариант программного обеспечения, закрывающего найденную брешь в протоколе, а другие крупные компании, вроде Juniper Networks, Hitachi и NEC, в настоящее время «разбираются в сути вопроса».

В принципе, никаких разъяснений и не потребовалось бы, если бы отдельные товарищи внимательно читали первоисточники, обращая внимание на согласование времен.

Взято отсюда
feronix вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 03:19.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.