Опасная дыра в программе Secure Network Messenger
16 ноября 2004 года, 08:50
Текст: Владимир Головинов
В программе Secure Network Messenger, предназначенной для обмена зашифрованными сообщениями и файлами через локальную сеть, найдена весьма серьезная брешь. Как отмечается в бюллетене безопасности, дыра может использоваться злоумышленниками в процессе организации DoS-атак на удаленные компьютеры. Схема нападения выглядит следующим образом. Вначале необходимо установить с машиной-жертвой соединение через порт 6144 и отправить десять или более символов возврата (Return). Далее нужно разорвать соединение, затем вновь установить его и переслать еще один символ возврата. После выполнения вышеуказанных действий приложение перестает отвечать на дальнейшие запросы. Уязвимость присутствует в пакете Secure Network Messenger версии 1.4.2, способов устранения дыры пока не существует.
Обнаружен новый сетевой червь Skybag
15 ноября 2004 года, 12:28
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении нового червя Skybag. Вирус распространяется по электронной почте в виде вложений размером 205 кб, а также через локальные и файлообменные сети. После активации вредоносная программа выводит на дисплей сообщение с текстом "Windows encountered an error reading the file", затем создает на жестком диске несколько файлов с различными разрешениями и регистрируется в ключе автоматического запуска реестра операционной системы. Кроме того, червь закрывает диспетчер задач Windows и пытается организовать DoS-атаку на сайт Kazaa.com. Наконец, вирус открывает TCP-порт 2345 для приема команд от автора.
Опасная уязвимость в Cisco IOS
15 ноября 2004 года, 11:10
[прямая ссылка]
Текст: Владимир Головинов
В операционной системе Cisco IOS, применяющейся в качестве программной платформы для большинства коммутаторов и маршрутизаторов Cisco, найдена очередная дыра. Как сообщается в бюллетене безопасности, уязвимость может использоваться злоумышленниками с целью организации DoS-атак на удаленные устройства. Проблема связана с некорректной обработкой сформированных особым образом DHCP-пакетов. Протокол DHCP (Dynamic Host Configuration Protocol) описывает порядок, по которому система может подключиться к сети и получить необходимую информацию для работы в ней. Брешь присутствует в различных версиях Cisco IOS, найти дополнительную информацию о дыре и соответствующие патчи можно здесь.
Троян Beagooz ворует адреса электронной почты
15 ноября 2004 года, 09:54
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении новой вредоносной программы, получившей название Beagooz. После активации этот троян добавляет в реестр Windows строку "HKEY_CURRENT_USERSoftware111First" и затем осуществляет сканирование доступных накопителей в поисках адресов электронной почты. Далее Beagooz выводит на дисплей диалоговое окно с заголовком "Error", пересылает похищенную информацию на веб-сайт peruvianmarket.com и затем самоуничтожается. Важно также заметить, что в ряде случаев троян может инсталлироваться на машину-жертву вредоносными программами семейства Beagle. К счастью, на сегодняшний день Beagooz широкого распространения не получил.
Дыра в системе Sun ONE Messaging Server
15 ноября 2004 года, 08:53
[прямая ссылка]
Текст: Владимир Головинов
В системе Sun ONE Messaging Server (iPlanet Messaging Server) найдена опасная уязвимость. Как сообщается, дыра может использоваться злоумышленниками с целью получения несанкционированного доступа к почтовому аккаунту жертвы. Причем для реализации нападения достаточно просто вынудить целевого пользователя просмотреть составленное особым образом электронное письмо. Брешь присутствует в Sun ONE Messaging Server версии 6.1 для платформ SPARC, Linux и х86 и в iPlanet Messaging Server версии 5.2 для платформы SPARC. Найти дополнительную информацию о проблеме, а также соответствующие патчи можно на этой странице.
Опасная дыра в программном обеспечении сетевых камер Axis
12 ноября 2004 года, 13:08
[прямая ссылка]
Текст: Владимир Головинов
В программном обеспечении сетевых камер Axis обнаружена весьма опасная уязвимость. Дыра теоретически может использоваться злоумышленниками с целью проведения DoS-атак на удаленные устройства. Для реализации нападения достаточно послать жертве сформированный особым образом DNS-ответ с поддельным адресом, при обработке которого целевое устройство войдет в бесконечный цикл и перестанет обрабатывать внешние запросы. Брешь присутствует в программном обеспечении версии 2.42, применяющемся в камерах Axis 2100/2110/2120/2420. Впрочем, заплатка для уязвимости уже выпущена, загрузить ее можно с сайта разработчиков.
Обнаружен новый троян Moo
12 ноября 2004 года, 10:01
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec зафиксировала появление нового трояна, получившего название Moo. Эта вредоносная программа проникает на компьютер через одну из дыр в защите самого распространенного на Земле браузера Microsoft Internet Explorer при просмотре пользователем сформированных особым образом страниц в формате HTML. После активации Moo пытается загрузить из интернета и запустить ряд исполняемых файлов с расширением ЕХЕ. Характерным признаком, свидетельствующим о присутствии трояна на машине, является наличие файла с именем m00.exe на рабочем столе. Вредоносная программа имеет размер 6665 байт и поражает компьютеры, работающие под управлением операционных систем Microsoft Windows. Дополнительную информацию о трояне ищите здесь.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "Secure Network Messenger"