Опасная дыра в программе GetRight
10 декабря 2004 года, 07:40
Текст: Владимир Головинов
В программе GetRight, распространенном менеджере загрузки файлов из интернета, найдена опасная уязвимость. По сообщению Securitytracker.com, брешь теоретически обеспечивает возможность несанкционированного выполнения произвольных операций на удаленном компьютере. Для реализации нападения злоумышленнику достаточно вынудить жертву загрузить сформированный особым образом GRS-файл, якобы содержащий интерфейсную тему. Попытка открытия этого файла спровоцирует ошибку переполнения буфера в модуле "DUNZIP32.DLL" и последующий запуск вредоносного кода. Разработчики GetRight уже поставлены в известность о наличии проблемы, однако заплатки для дыры на сегодняшний день не существует. Пример эксплойта доступен на этой странице.
В программе Hosting Controller найдена уязвимость
09 декабря 2004 года, 12:40
[прямая ссылка]
Текст: Владимир Головинов
В программе Hosting Controller, обеспечивающей возможность автоматизации хостинга на серверах под управлением операционных систем Microsoft Windows Server, найдена уязвимость. Из-за некорректной проверки данных в модулях "Statsbrowse.asp" и "Generalbrowser.asp" злоумышленник может получить несанкционированный доступ к произвольным файлам на удаленном компьютере. Правда, атака может быть осуществлена только в том случае, если нападающий прошел процесс аутентификации в системе. В качестве примера вредоносного запроса можно привести строку "http://[target]/admin/mail/Statsbrowse.asp?FilePath=c:&Opt=3&level=1&upflag=0". Способов устранения дыры на сегодняшний день не существует.
Дыра в библиотеке Jakarta Lucene
09 декабря 2004 года, 11:50
[прямая ссылка]
Текст: Владимир Головинов
В Java-библиотеке Jakarta Lucene, предназначенной для создания поисковых сервисов, найдена достаточно серьезная брешь. Обнаруженная дыра теоретически может эксплуатироваться злоумышленниками с целью проведения XSS-атак (Cross-Site Scripting) на удаленные компьютеры, а также для несанкционированного просмотра конфиденциальной информации, в частности, файлов "куки" (cookies). Проблема связана с некорректной проверкой данных в модуле "src/jsp/results.jsp". Для организации нападения достаточно вынудить жертву открыть сформированную особым образом ссылку. Брешь присутствует в библиотеках Jakarta Lucene версий до 1.4.3. Загрузить обновленную модификацию Jakarta Lucene можно отсюда.
Найден новый почтовый червь Maslan
09 декабря 2004 года, 10:01
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos обнаружила новую вредоносную программу Maslan. Этот червь способен распространяться по электронной почте в виде исполняемых файлов с именем "Playgirls2.exe", через плохо защищенные сетевые ресурсы, а также через дыры в операционных системах Microsoft Windows, в том числе через уязвимость в локальной подсистеме аутентификации пользователей (LSASS). После активации вирус создает на винчестере компьютера несколько своих копий с различными именами, регистрируется в ключе автозапуска реестра и при помощи встроенного SMTP-сервера осуществляет массовую рассылку вредоносного кода по найденным на машине-жертве почтовым адресам. Подробное описание червя Maslan можно найти здесь.
Критические уязвимости в Windows-библиотеке W3Who.dll
09 декабря 2004 года, 08:55
[прямая ссылка]
Текст: Владимир Головинов
В программном интерфейсе W3Who.dll, входящем в состав пакетов Microsoft Windows XP Professional Resource Kit и Microsoft Windows 2000 Server Resource Kit, обнаружены опасные уязвимости. Проблема связана с некорректной обработкой ряда параметров, а также ошибкой переполнения буфера, возникающей при получении чрезмерно длинных запросов. Дыры теоретически позволяют организовать XSS-атаку (Cross-Site Scripting) на удаленный компьютер или выполнить на нем произвольный вредоносный код при помощи сформированной особым образом ссылки вида "http://[host]/scripts/w3who.dll?AAAAAAAAA...[519 to 12571]....AAAAAAAAAAAAA". Датская компания Secunia охарактеризовала уязвимости как критически опасные. Способов устранения дыр в настоящее время не существует.
Троян Wortbot открывает "черный ход" в систему
08 декабря 2004 года, 11:09
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos предупреждает о появлении новой вредоносной программы, получившей название Wortbot. Этот троян заражает компьютеры, работающие под управлением операционных систем Microsoft Windows. После активации Wortbot регистрируется в ключе автозапуска реестра и затем создает окно с атрибутом "hidden" (скрытый), заголовком "WinS" и текстом "Hello World!". Кроме того, вредоносная программа пытается открыть "черный ход", через который злоумышленники могут получить несанкционированный доступ к инфицированному компьютеру. Впрочем, согласно классификации Sophos, большой угрозы для пользователей интернета троян не представляет.
Обнаружен "скрытный" троян Frutca
08 декабря 2004 года, 10:42
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении очередной вредоносной программы, получившей название Frutca. После активации этот троян, поражающий компьютеры с операционными системами Windows, создает на жестком диске нескольких своих копий с расширением ЕХЕ и атрибутом "Скрытый". Далее Frutca вносит ряд изменений в реестр, обеспечивая собственный автозапуск при каждом старте ОС или при открытии файлов с расширениями ТХТ, PDF и RAR. Кроме того, вредоносная программа пытается похитить и отправить автору конфиденциальные данные о зараженном компьютере и его владельце. Более подробное описание трояна можно найти в этом бюллетене безопасности.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Исполнилось 50 лет со дня начала строительства Байкону... SMIC сократит выпуск чипов в 2005 году... Дальше »
Найти другие новости по теме "GetRight"