Ретро-вирусы, или опять о контрацепции...

Форум обсуждения различных мнений, новостей и технических вопросов по работе форумов.

Модератор: Андрей Лавров

Ответить
Сергей Сморовоз

Ретро-вирусы, или опять о контрацепции...

Сообщение Сергей Сморовоз »

Доброго дня.

Не ретро-Меркурии может вернёмся к нашим баранам, тфу, вирусам?
Интерсная складывается ситуация, однако. Если кулибины - умельцы привинтят эту новую уязвимость к червю из последних модификаций, то контроль над 100 000 - 500 000 шт. компьютеров они могут получить вполне реально.


13 апреля 2004
Четыре новых уязвимостей в RPC/DCOM в Microsoft WIndows 4.0/2000/XP/2003

Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Мicrosoft опубликовал исправление, которое устраняет несколько недавно обнаруженных уязвимостей в RPC/DCOM. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.

1. RPC Runtime Library Vulnerability, CAN-2003-0813 – уязвимость состояния операции обнаружена в Windows RPC DCOM (эксплоит был впервые опубликован на форуме SecurityLab в октябре 2003 года, http://www.securitylab.ru/40754.html). Удаленный атакующий может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC запроса. Как сообщает Microsoft, уязвимость может использоваться для выполнения произвольного кода на уязвимой системе. Microsoft оценила риск этой уязвимости как “критическая”.

2. RPCSS Service Vulnerability, CAN-2004-0116 – Удаленный атакующий может послать специально обработанный запрос к RPCSS службе, чтобы вызвать условия отказа в обслуживании. Microsoft оценила риск этой уязвимости как “Важная”.

3. COM Internet Services (CIS) – RPC over HTTP Vulnerability - CAN-2003-0807. Отказ в обслуживании обнаружен в CIS и в RPC over HTTP Proxy компонентах. Когда перенаправляется запрос к внутреннему интерфейсу системы, нападающий может ответить на запрос, используя специально обработанное сообщение, которое может заставить уязвимые компоненты перестать обрабатывать последующие запросы. Microsoft оценила риск этой уязвимости как “Низкая”.

4. Object Identity Vulnerability - CAN-2004-0124 – уязвимость раскрытия информации обнаружена в пути, которым создается тождественный объект. Эта уязвимость позволяет атакующему разрешить приложениям открыть сетевые коммуникационные порты. Хотя уязвимость не позволяет атакующему напрямую скомпрометировать систему, однако она может использоваться для открытия сетевых подключений через “неожиданные” коммуникационные порты. Microsoft оценила риск этой уязвимости как “Низкая”.


http://www.securitylab.ru/44488.html

Сергей Сморовоз

Сообщение Сергей Сморовоз »

Всё веселее и веселее!!!


13 апреля 2004
14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003

Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003

Опасность: Критическая !!!

Наличие эксплоита: Нет (пока)

Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.

подробнее:
http://www.securitylab.ru/44490.html


Заплатки качайте здесь:

Windows XP (3159 Кбайт)

Windows 2000 (4576 Кбайт)

Сергей Сморовоз

Сообщение Сергей Сморовоз »

... и за одно любителям Оутлуков:

13 апреля 2004
Удаленное выполнение произвольного кода в Outlook Express 5.5 и 6.0

Программа: Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server 2003, Windows 98, Windows 98 Second Edition (SE), Windows Millennium Edition (Windows Me)

Опасность: Критическая

Наличие эксплоита: Да

Описание: Microsoft выпустила исправление, которое устраняет недавно обнаруженную уязвимость в Outlook Express 5.5 и 6.0. Удаленный атакующий может получить полный контроль над уязвимой системой, даже если Outlook Express не используется как почтовый клиент по умолчанию.

MHTML URL Processing Vulnerability - CAN-2004-0380: Уязвимость удаленного выполнения произвольного кода обнаружена в обработке специально сформированного MHTML URL. Удаленный атакующий может выполнить произвольный HTML код в зоне безопасности Local Machine в Internet Explorer. В результате удаленный атакующий может получить полный контроль над уязвимой системой.

http://www.securitylab.ru/44492.html

Ответить