Ретро-вирусы, или опять о контрацепции...
Добавлено: 13 апр 2004, 23:17
Доброго дня.
Не ретро-Меркурии может вернёмся к нашим баранам, тфу, вирусам?
Интерсная складывается ситуация, однако. Если кулибины - умельцы привинтят эту новую уязвимость к червю из последних модификаций, то контроль над 100 000 - 500 000 шт. компьютеров они могут получить вполне реально.
13 апреля 2004
Четыре новых уязвимостей в RPC/DCOM в Microsoft WIndows 4.0/2000/XP/2003
Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Мicrosoft опубликовал исправление, которое устраняет несколько недавно обнаруженных уязвимостей в RPC/DCOM. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.
1. RPC Runtime Library Vulnerability, CAN-2003-0813 – уязвимость состояния операции обнаружена в Windows RPC DCOM (эксплоит был впервые опубликован на форуме SecurityLab в октябре 2003 года, http://www.securitylab.ru/40754.html). Удаленный атакующий может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC запроса. Как сообщает Microsoft, уязвимость может использоваться для выполнения произвольного кода на уязвимой системе. Microsoft оценила риск этой уязвимости как “критическая”.
2. RPCSS Service Vulnerability, CAN-2004-0116 – Удаленный атакующий может послать специально обработанный запрос к RPCSS службе, чтобы вызвать условия отказа в обслуживании. Microsoft оценила риск этой уязвимости как “Важная”.
3. COM Internet Services (CIS) – RPC over HTTP Vulnerability - CAN-2003-0807. Отказ в обслуживании обнаружен в CIS и в RPC over HTTP Proxy компонентах. Когда перенаправляется запрос к внутреннему интерфейсу системы, нападающий может ответить на запрос, используя специально обработанное сообщение, которое может заставить уязвимые компоненты перестать обрабатывать последующие запросы. Microsoft оценила риск этой уязвимости как “Низкая”.
4. Object Identity Vulnerability - CAN-2004-0124 – уязвимость раскрытия информации обнаружена в пути, которым создается тождественный объект. Эта уязвимость позволяет атакующему разрешить приложениям открыть сетевые коммуникационные порты. Хотя уязвимость не позволяет атакующему напрямую скомпрометировать систему, однако она может использоваться для открытия сетевых подключений через “неожиданные” коммуникационные порты. Microsoft оценила риск этой уязвимости как “Низкая”.
http://www.securitylab.ru/44488.html
Не ретро-Меркурии может вернёмся к нашим баранам, тфу, вирусам?
Интерсная складывается ситуация, однако. Если кулибины - умельцы привинтят эту новую уязвимость к червю из последних модификаций, то контроль над 100 000 - 500 000 шт. компьютеров они могут получить вполне реально.
13 апреля 2004
Четыре новых уязвимостей в RPC/DCOM в Microsoft WIndows 4.0/2000/XP/2003
Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Мicrosoft опубликовал исправление, которое устраняет несколько недавно обнаруженных уязвимостей в RPC/DCOM. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.
1. RPC Runtime Library Vulnerability, CAN-2003-0813 – уязвимость состояния операции обнаружена в Windows RPC DCOM (эксплоит был впервые опубликован на форуме SecurityLab в октябре 2003 года, http://www.securitylab.ru/40754.html). Удаленный атакующий может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC запроса. Как сообщает Microsoft, уязвимость может использоваться для выполнения произвольного кода на уязвимой системе. Microsoft оценила риск этой уязвимости как “критическая”.
2. RPCSS Service Vulnerability, CAN-2004-0116 – Удаленный атакующий может послать специально обработанный запрос к RPCSS службе, чтобы вызвать условия отказа в обслуживании. Microsoft оценила риск этой уязвимости как “Важная”.
3. COM Internet Services (CIS) – RPC over HTTP Vulnerability - CAN-2003-0807. Отказ в обслуживании обнаружен в CIS и в RPC over HTTP Proxy компонентах. Когда перенаправляется запрос к внутреннему интерфейсу системы, нападающий может ответить на запрос, используя специально обработанное сообщение, которое может заставить уязвимые компоненты перестать обрабатывать последующие запросы. Microsoft оценила риск этой уязвимости как “Низкая”.
4. Object Identity Vulnerability - CAN-2004-0124 – уязвимость раскрытия информации обнаружена в пути, которым создается тождественный объект. Эта уязвимость позволяет атакующему разрешить приложениям открыть сетевые коммуникационные порты. Хотя уязвимость не позволяет атакующему напрямую скомпрометировать систему, однако она может использоваться для открытия сетевых подключений через “неожиданные” коммуникационные порты. Microsoft оценила риск этой уязвимости как “Низкая”.
http://www.securitylab.ru/44488.html