Информационный бюллетень Информационное
Вид материала | Информационный бюллетень |
СодержаниеПоявились эксплойты для дыры в серверных версиях Windows VoIP «убивает» корпоративную безопасность Новый червь: виноват Windows DNS |
- Информационный бюллетень самара, 598.47kb.
- Информационный бюллетень Информационное, 1434.75kb.
- Информационный бюллетень 2011, 499.82kb.
- Информационный бюллетень 3 квартал 2011, 567.95kb.
- Информационный бюллетень анализ динамики наркоманий, хронического алкоголизма и алкогольных, 258.01kb.
- Информационный бюллетень №10, 2578.84kb.
- Информационный бюллетень ЕвраАзЭС. 2003. № Конституция Российской Федерации // Российская, 231.3kb.
- Информационный бюллетень за 2010 год, 445.94kb.
- Информационный бюллетень №8 декабрь 2008, 704.04kb.
- Развитие АПК: от идеи к практике информационный бюллетень 2011, 339.35kb.
Появились эксплойты для дыры в серверных версиях Windows
Владимир Парамонов
Киберпреступники активно эксплуатируют недавно обнаруженную критическую уязвимость в серверных версиях операционных систем Windows.
Дыра, о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем вредоносный программный код. О проблеме стало известно в конце прошлой недели. Для организации атаки нападающему необходимо направить жертве сформированный особым образом RPC-пакет (Remote Procedure Call). Обработка такого пакета спровоцирует ошибку переполнения буфера в подсистеме Windows DNS Server, обеспечив при этом возможность выполнения произвольных операций.
Как теперь сообщает SCMagazine со ссылкой на заявления представителей компании Sophos, на днях в интернете была обнаружена новая версия червя Rinbot, эксплуатирующая дыру в Windows DNS Server. Причем параллельно Rinbot может использовать и ряд других уязвимостей, что делает его весьма опасным.
Крэйг Шмугар, эксперт McAfee Avert Labs, в своем блоге отмечает, что в понедельник было зафиксировано появление, как минимум, двух эксплойтов для дыры в серверных модификациях Windows. Вредоносные файлы носят названия mdnex.exe и mozila.exe.
Появление вредоносного кода, эксплуатирующего уязвимость, подтвердила в своем бюллетене безопасности и корпорация Microsoft. Причем в Microsoft отмечают, что на текущий момент интенсивность атак выглядит не слишком высокой. Вместе с тем, заплатки для дыры в настоящее время не существует, тогда как эксплойты для уязвимости уже выложены на многих хакерских сайтах в интернете.
www.compulenta
19.04.07 12:47
VoIP «убивает» корпоративную безопасность
Специалисты по ИБ уже давно исследуют проблемы безопасности технологий VoIP. Однако эксперты так и не пришли к единому мнению насчет того, в какой степени VoIP-технологии представляют угрозу безопасности. Теперь же большинство аналитиков сошлись во мнении, что в VoIP таятся множество опасностей и уязвимостей, которые во многом могут свести на нет все меры, предпринимаемые для защиты корпоративных сетей.
Эксперты США по ИБ все больше обращают внимание на то, что рост применения VoIP-технологий в корпоративном секторе ведет к значительному снижению уровня безопасности и стабильности сетей компаний. Прежде всего, это следствие того, что в VoIP содержится огромное количество разнообразных уязвимостей.
В последнее время сообщения о том, что в продуктах, работающих с VoIP, обнаружены те или иные уязвимости, появляются все чаще. Так, в прошлом месяце была опубликована информация о том, что в некоторых программных продуктах Cisco Systems, используемых для внедрения и применения VoIP в корпоративном масштабе, обнаружены ошибки, которые могут быть использованы для проведения DoS-атаки.
«В VoIP-продуктах от различных вендоров было найдено (и продолжают появляться) огромное количество ошибок, которыми хакер может воспользоваться и для того, чтобы получить доступ к системе, и для того, чтобы вывести ее из строя – хотя бы и на короткий срок», – сообщается в одной из публикаций института SANS.

Решения Cisco для работы с VoIP – не единственные, в которых обнаруживается все больше уязвимостей
Эти данные подтверждает и компания Sipera Systems, специализирующаяся на создании систем безопасности для VoIP: «VoIP-сети содержат в себе тысячи уникальных, еще не обнаруженных уязвимостей, каждая из которых может быть с легкостью поэксплуатирована злоумышленниками». Ранее и эксперты компании McAfee предупреждали, что в скором будущем интересы хакеров с высокой долей вероятности перейдут на такие технологии, как VoIP.
Впрочем, некоторые специалисты не склонны считать текущую ситуацию столь угрожающей. «На мой взгляд, информация и исследования такого рода носят явно спекулятивный характер, – полагает Алексей Лесных, директор отдела развития компании "Элвис-Плюс". – Кривая роста числа обнаруженных уязвимостей, связанных с VoIP-технологиями, вовсе не имеет такого угрожающего характера, как это хотят представить многие аналитики. Необходимо понимать, что высокая степень распространенности такого рода сетей и предназначенных для нее продуктов (например, тот же Skype) в сочетании с их "закрытостью", могут привести к катастрофическим последствиям только в том случае, если в технологиях этого типа будут обнаружены какие-либо действительно критические уязвимости».
www.cnews.ru
19.04.07 13:42
Новый червь: виноват Windows DNS
Критическая уязвимость нулевого дня в DNS-сервисе Windows активно эксплуатируется хакерами, утверждают специалисты компании ИТ-безопасности Sophos. Им удалось обнаружить червя, который проникает в систему, используя эту ошибку, сообщил NewsFactor.
Nirbot, он же Rinbot, он же W32/Delbot-AI проникает на компьютеры с уязвимыми версиями Windows, отправляя на них специально сформированный пакет RPC. Попадая в систему, червь открывает в ней «чёрный ход», ворует информацию и ищет новые жертвы. Червь также настроен на эксплуатацию прошлогодней уязвимости в линейке антивирусных продуктов Symantec.
Пока разработчики приложений ИТ-безопасности предлагают свои патчи, в Microsoft работают над собственным кодом, устраняющим уязвимость. Он выйдет не раньше 8 мая, в составе традиционного ежемесячного обновления - во второй вторник месяца. «Мы работаем над ним 24 часа в сутки, и надеемся сделать обновление не позднее 8 мая 2007 года», - написал представитель центра Microsoft по реагированию на угрозы безопасности, Microsoft Security Response Center, Крис Бадд (Chris Budd) в своём блоге.
www.cnews.ru
20.04.07 13:39