Тематический бюллетень

Вид материалаБюллетень
Windows XP SP3 повреждает реестр
Новый вид сетевых угроз – флашинг
Уведомления об обновлении Windows распространяют троян
Подобный материал:
1   ...   12   13   14   15   16   17   18   19   ...   22

Windows XP SP3 повреждает реестр


С третьим пакетом обновлений для Windows XP возникают новые проблемы. В частности, некоторые пользователи жалуются, что после его установки в реестре их системы возникает большое число поврежденных записей, а из папки сетевых подключений пропадают сетевые карты. Другие пользователи сообщили о таких же проблемах, возникших после обновления на компьютерах с продуктами Norton. В Symantec причастность к проблеме опровергают.

Согласно сообщениям на форуме техподдержки Microsoft, после установки третьего пакета обновлений для Windows XP пользователи обнаружили, что их сетевые карты и ранее созданные сетевые подключения таинственным образом исчезли, передает Reseller News.

"В окне сетевых подключений в настоящее время не отображаются какие-либо сетевые карты, – написал один из пользователей. – Когда я попытался устранить неполадки, то открыл Диспетчер устройств и, к моему удивлению, он оказался пуст". Кроме того, пользователем было найдено большое количество искаженных записей в реестре, начинающихся с символов "$%&", после удаления которых ПК стал работать нормально. Другие участники форума сообщали, что поврежденные записи находились в разделе реестра, посвященном настройкам продуктов Symantec, и возлагали вину на программы этой компании.

"Я обновил три ноутбука, на одном из которых Norton Internet Security 2008 (NIS2008) был установлен и работал во время обновления, на втором NIS2008 был установлен, но во время установки SP3 был отключен, и на третьем программа отсутствовала, – написал пользователь под ником „bighowie". – Компьютер без NIS2008 был обновлен и не имел проблем в работе. На двух других машинах наблюдался беспорядок".

Сама компания Symantec, проведя расследование по этому поводу, не обнаружила связи между своими продуктами и испорченными записями в реестре, число которых в некоторых случаях достигало нескольких тысяч. "Хотя мы видим, что эта проблема может повлиять на пользователей программ Norton, мы не считаем себя виновными в этих ошибках", – заявила представитель Symantec Сондра Магнесс (Sondra Magness). В ходе поисков по этому вопросу мы обнаружили, что проблемы также испытывают пользователи, не имеющие ПО Norton".

Старший директор по продукции Symantec Дэйв Коул (Dave Cole) признал, что у ряда пользователей программ серии Norton возникали проблемы, однако их количество невелико.

По его словам, Symantec провела тестирование своих продуктов с Windows XP SP3, но ошибок не обнаружила.

Во всех бедах Коул обвинил Microsoft, сказав, что это связано с пакетом XP SP3, который уже вызывал проблемы у пользователей некоторых компьютеров. В частности, Коул сослался на проблему бесконечной перезагрузки ПК производства Hewlett-Packard, на которые был установлен SP3.

В Microsoft на эту ситуацию отреагировали следующим образом: "Клиенты, имеющие проблемы с установкой, должны связаться со Службой поддержки Microsoft, которая может предоставить бесплатную помощь и советы по устранению возникших неполадок".

Ранее с SP3 начала наблюдаться еще одна проблема. В частности, после установки третьего пакета обновлений некоторые пользователи стали испытывать проблемы при взаимодействии с Windows Home Server.

Service Pack 3 был выпущен 6 мая и, по словам Microsoft, должен стать последним пакетом обновлений для Windows XP.

www.itsec.ru


23.05.08 00:00

Новый вид сетевых угроз – флашинг


Фирмы, специализирующиеся на вопросах компьютерной и сетевой безопасности, обращают внимание на новый тип угроз – так называемый постоянный отказ от обслуживания, PDOS (permanent denial-of-service). Новый вид атак получил и другое название – флашинг (phlashing). Потенциально он способен нанести системе гораздо больше вреда, чем любой другой вид сетевой вредоносной активности, поскольку направлен на вывод из строй оборудования.

Рич Смит (Rich Smith), глава исследовательского отдела опасных технологий и угроз компании Hewlett-Packard, продемонстрировал действие флашинга на конференции по безопасности EUSecWest в Лондоне. Об этом сообщает издание Register.

По словам специалиста, PDOS-атаки более эффективны и при этом дешевле, чем традиционные виды атак, при которых хакер пытается установить на системе жертвы вредоносное ПО. При флашинге целью атаки становятся прошивки и драйверы, которые, будучи повреждены, нарушают работу устройств и потенциально способны вывести их из строя физически.

"Мы увидели, что PDOS-атаки используются не для маскировки другой атаки, такой как установка вредоносного кода, а в качестве логичного и крайне разрушительного развития вымогательской тактики DDOS,  – говорит Смит. – Цель флашинговых атак может состоять в том, чтобы разрушить сетевую службу  недорогими для атакующего средствами; как только повреждена прошивка, дальше DOS продолжается уже без внешнего воздействия".

Впрочем, можно надеяться, что флашинг не получит большого распространения среди хакеров, поскольку в первый очередь их интересуют личные данные пользователей, а в данном случае речь идет не более чем о банальном вредительстве.

Тем не менее, по словам Смита, "необходимо разработать такие механизмы обновления флэш-памяти устройств, которые бы учитывали подобные вредоносные воздействия".

www.itsec.ru


23.05.08 12:24

Уведомления об обновлении Windows распространяют троян


Преступники вновь распространяют сообщения о фальшивых обновлениях безопасности с целью распространения своих троянов.

Электронные письма уведомляют получателей о критическом обновлении безопасности для Microsoft Windows (Critical Security Update for Microsoft Windows, KB946026) и включают ссылку якобы на патч.

Стиль писем очень похож на тот, который используется Microsoft для описания загрузки обновления, в том числе правдоподобны данные об объеме скачиваемой информации и времени загрузки, хотя адрес отправителя - Microsoft Corporation - должен предупредить пользователей об опасности.

Microsoft никогда не рассылает сообщения со ссылками на свои обновления безопасности, и получатели таких сообщений должны быть начеку, предупреждает Heise Security.

Вместо обновления безопасности пользователь, перешедший по ссылке, устанавливает на свой ПК троян Virut.AI IRCBot. В данный момент все популярные антивирусные сканеры обнаруживают данную вредоносную программу.

www.cnews.ru


26.05.08 00:00