Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Уязвимости | ОС Windows

Ответить
Настройки темы
Уязвимости | ОС Windows

Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


Цитата SecurityLab:
21 августа 2004

FTP bounce нападение в Microsoft Internet Security and Acceleration Server
Программа: Microsoft Internet Security and Acceleration Server 2000, 2000 SP1

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Internet Security and Acceleration Server (ISA Server). Удаленный пользователь может выполнить FTP bounce нападение через сервер.

Удаленный пользователь может выполнить FTP bounce нападение против целевого FTP сервера, который доступен через Microsoft Internet Security and Acceleration Server (ISA Server). FTP Application filter в ISA Server не проверяет IP адрес, переданный в команде FTP PORT для текущей FTP сессии. Подробная информация о FTP bounce нападении описана в CERT Advisory CA-1997-27.

URL производителя: http://support.microsoft.com/default...b;en-us;816459

Решение:Установите обновление или SP2: http://www.microsoft.com/downloads/d...DisplayLang=en

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 11:32, 23-08-2004

 

Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


Цитата compulenta.ru:
Опасная уязвимость во втором сервис-паке для Windows ХР
24 августа 2004 года, 14:23
Текст: Владимир Парамонов

Во втором пакете обновлений для операционной системы Microsoft Windows ХР обнаружена еще одна уязвимость. Как сообщает еWeek, проблема связана с механизмом блокировки зоны безопасности My Computer браузера Internet Explorer.

Дело в том, что различные веб-страницы обрабатываются браузером IE в различных зонах безопасности, каждая из которых имеет собственные настройки. Это позволяет ограничить выполнение вредоносного кода, полученного, к примеру, из интернета, и одновременно обеспечить быстрый запуск файлов, хранящихся на жестких дисках компьютера.
...подробности...

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 12:38, 25-08-2004 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


Цитата SecurityLab.ru:
23 сентября 2004

Windows JPEG GDI+ Overflow Shellcoded Exploit (MS04-028)
Цель эксплоита: Windows XP

Воздействие эксплоита: cmd.exe

Описание уязвимости: http://www.securitylab.ru/47944.html
...источник...

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 07:57, 24-09-2004 | #3


Аватара для Greyman

Человек


Сообщения: 3313
Благодарности: 104

Профиль | Отправить PM | Цитировать


Цитата:
Удаленное выполнение произвольного кода в Microsoft Windows XP/2003
Программа: Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Опасность: Критическая
Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе.
Решение:Установите соответствующее обновление.

Добавлено:

Цитата:
Удаленное выполнение произвольного кода в Windows Server 2003
Программа: Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003, Service Pack 1 when installed on Microsoft Windows Server 2003, Microsoft Exchange Server 2003 when installed on Microsoft Windows 2000 Service, Pack 3 or Microsoft Windows 2000 Service Pack 4
Опасность: Критическая
Описание: Уязвимость обнаружена в Windows Server 2003 SMTP компоненте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:
Две уязвимости в различных версиях Microsoft Windows
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME)
Опасность: Критическая
Описание: Две уязвимости обнаружено в различных версиях Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:
Удаленное выполнение произвольного кода в Microsoft Windows NT/2000/2003
Программа: Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition
Опасность: Критическая
Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/2003.Удаленный пользователь может представить специально обработанное, чрезмерно длинное сообщение, чтобы вызвать переполнение буфера в NNTP (Network News Transfer Protocol) компоненте. Успешная эксплуатация позволяет выполнить произвольный код на целевой системе, в которой используется NNTP.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:
Несколько уязвимостей в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millenium, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
Опасность: Критическая
Описание: Несколько уязвимостей обнаружено в Microsoft Windows. Злонамеренный пользователь может вызвать отказ в обслуживании, повысить привилегии или скомпрометировать уязвимую систему.
1. Отсутствие ограничений на нескольких Window Management API функциях позволяют злонамеренной программе изменить свойства других программ, запущенных с более высокими привилегиями. В результате локальный пользователь может изменить свойства привилегированного процесса.
2. Уязвимость в компоненте, используемой для обработки VDM (Virtual DOS Machine) подсистемы, позволяет получить доступ к защищенной памяти ядра. В результате злонамеренный локальный пользователь может получить SYSTEM привилегии через специально обработанную программу.
3. Переполнение буфера обнаружено в Graphics Rendering Engine при обработке WMF (Windows Metafile) и EMF (Enhanced Metafile) изображений. Злонамеренный пользователь может создать специально обработанное изображение, чтобы скомпрометировать систему целевого пользователя, открывшего это изображение или посетившего злонамеренный Web сайт.
4. Злонамеренный пользователь может вызвать отказ в обслуживании через специально обработанную программу, эксплуатируя уязвимость в Windows ядре.
Добавлено:

Цитата:
Удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/XP. Переполнение буфера обнаружено в NetDDE службе. Уязвимость позволяет удаленному атакующему выполнить произвольный код на уязвимой системе с SYSTEM привилегиями.
Решение:Установите соответствующее обновление.
Добавлено:

Цитата:
Отказ в обслуживании в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
Описание: Уязвимость обнаружена в Microsoft Windows. WebDAV XML Message Handler не ограничивает число атрибутов, которые могут быть определены в XML элементе. Уязвимость может эксплуатироваться через Internet Information Services чтобы заставить WebDAV XML Message Handler использовать всю доступную память и ресурсы CPU, посылая специально обработанный XML документ.

-------
Будь проще...


Отправлено: 18:06, 20-10-2004 | #4


Аватара для Greyman

Человек


Сообщения: 3313
Благодарности: 104

Профиль | Отправить PM | Цитировать


Цитата:
Отказ в обслуживании в Microsoft Windows
Уязвимость обнаружена в Microsoft Windows. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код. Уязвимость обнаружена в 'asycpict.dll' при обработке JPEG файла. Удаленный атакующий с помощью специально сформированной HTML страницы и JPEG файла может вызвать отказ в обслуживании.

-------
Будь проще...


Отправлено: 13:31, 22-10-2004 | #5


Аватара для [mzd]

Линуксоид-стакановец


Сообщения: 2391
Благодарности: 186

Профиль | Отправить PM | Цитировать


с сайта fcenter.ru
Цитата:
Три новых уязвимости в Microsoft Windows

В Интернет появилась информация о трех новых уязвимостях в операционных системах Microsoft Windows (включая Windows XP SP2). Несколько крупных security-компаний, в том числе Symantec, подтвердили, что эти уязвимости действительно существуют и носят серьезный характер.

Первая уязвимость имеет отношение к обработке изображений (эта проблема для Windows и Unix уже не нова), вторая - к системе помощи в Windows и ее hlp-файлам, третья - к средствам аутентификации Windows ANI (Automatic Number Identification).

Проблема с изображениями возникает в функции Windows API - LoadImage (описание функции в MSDN). Данная функция отвечает за загрузку иконок, курсоров и изображений. Специально спроектированное изображение может вызвать переполнение буфера. Очевидно, что возможности по использованию этой уязвимости здесь самые разные. Например, легко можно создать HTML-страницу с вредоносным изображением, а потом послать ее по e-mail или выложить в Интернет.

Система помощи Windows некорректно декодирует некоторые hlp-файлы во время их загрузки. Злоумышленник может вызывать переполнение буфера (как и в предыдущем) случае и потом делать с системой все, что заблагорассудится.

Уязвимость в средствах ANI известна под названием Windows Kernel ANI File Parsing Crash. Она позволяет провести атаку типа отказ в обслуживании, если пользователь загрузит вредоносный ANI-файл, нажав на ссылку или открыв сообщение. Китайские эксперты в сфере IT-безопасности c www.xfocus.org опубликовали уже целых два эксплоита для данной уязвимости. Считается, что эта же китайская группа была первой, кто обнаружил и сообщил обо всех трех уязвимостях.

Системы Windows NT, Windows 2000 и Windows XP SP1 имеют все вышеперечисленные проблемы. Система Windows XP SP2 защищена от уязвимости в LoadImage и ANI, но некоторые аспекты неправильной работы системы помощи ее все равно касаются.

Пользователям рекомендуется с большой осторожностью относиться к почтовым вложениям, если те содержат hlp-файлы, и просматривать текст электронных писем в формате plain-text, так как это предотвратит автоматическое использование уязвимости в LoadImage.

Напоследок хочется заметить, что на носу праздники, а, следовательно, пользователям придется подождать, пока Microsoft выпустит соответствующие исправления. Другими словами, у злоумышленников будет большая фора во времени, чтобы, используя ошибку, например, в LoadImage, сколотить себе не одну сеть зомби-машин. Обязательно установите Service Pack 2 для Windows XP и будьте осторожны...

-------
Живя в реальном мире, стремись к невероятному... Эрнесто Че Гевара
Everybody lies. (c) House M.D.
Базовая настройка Ubuntu. Документация для новичка.
Руководство по установке, начальной настройке и основам использования операционной системы Ubuntu


Отправлено: 08:53, 28-12-2004 | #6


Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


MS05-001:Vulnerability in HTML Help Could Allow Code Execution (890175)
MS05-002:Vulnerability in Cursor and Icon Format Handling Could Allow Remote Code Execution (891711)
MS05-003:Vulnerability in the Indexing Service Could Allow Remote Code Execution (871250)

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 08:22, 13-01-2005 | #7


Аватара для Greyman

Человек


Сообщения: 3313
Благодарности: 104

Профиль | Отправить PM | Цитировать


То же, о чем говорил ArtemD, но для тех, кому лень лишний раз ходить по разным ссылкам:
Цитата:
Microsoft выпустила январский набор патчей для Windows различных версий
Первый бюллетень Microsoft 2005 года, MS05-001, содержит информацию о дыре в компоненте HTML Help ActiveX. Данная брешь позволяет злоумышленнику выполнить произвольный код на удаленном компьютере или похитить конфиденциальную информацию о жертве. Для реализации нападения необходимо заманить пользователя на составленную особым образом веб-страницу. Уязвимость присутствует в Windows 2000, Windows Sever 2003 (в том числе 64-битной версии) и Windows ХР. Более того, даже инсталляция второго сервис-пака для Windows ХР не решает проблемы.

Еще одна критическая уязвимость может быть задействована через специально сформированный файл курсора или иконки, при обработке которого на удаленной машине будет выполнен вредоносный код. Кроме того, эта же брешь теоретически обеспечивает возможность проведения DoS-атак через электронные сообщения или веб-сайты, содержащие вредоносные файлы. Уязвимость присутствует в операционных системах Windows NT Server 4.0, Windows 2000, а также Windows XP и Windows Server 2003 (в том числе 64-битных версиях).

Наконец, последний из выпущенных бюллетеней безопасности, MS05-003, содержит сведения о дыре в службе индексации (Indexing Service) Windows 2000/ХР/Server 2003. Злоумышленник может послать компьютеру-жертве сформированный особым образом запрос, обработка которого приведет к выполнению произвольных деструктивных операций. Брешь, получившая рейтинг важной, также позволяет проводить DoS-атаки на удаленные ПК. Заплатки для всех вышеописанных уязвимостей уже выпущены и доступны для загрузки на сайте софтверного гиганта, а также через службу Windows Update.

-------
Будь проще...


Отправлено: 09:39, 18-01-2005 | #8


Аватара для Greyman

Человек


Сообщения: 3313
Благодарности: 104

Профиль | Отправить PM | Цитировать


Большинство еще с 2004 года, но все же (особенно учитывая их критичность и то, что им подвержены также winXP со 2-ым сервиспаком):
Цитата:
Заплатки для Microsoft
...
Первая проблема связана с компонентом DHCP (Dynamic Host Configuration Protocol) ОС MS Windows NT. При помощи сформированного особым образом DHCP-запроса хакер может устроить DoS-атаку на удаленный компьютер или спровоцировать ошибку переполнения буфера и последующее выполнение на машине-жертве произвольного вредоносного кода.
Несанкционированное выполнение вредоносного кода возможно и через дыру в приложении HyperTerminal, входящем в поставку ОС Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым пакетом обновлений и 64-битных версий ОС). Атака может быть организована посредством сформированного особым образом файла сессии HyperTerminal или ссылки Telnet. Дополнительную информацию можно найти в бюллетене MS04-043.
Третий бюллетень безопасности, MS04-044, описывает уязвимости в ядре Windows и локальной подсистеме аутентификации пользователей (LSASS). Первая проблема связана с особенностями реализации операционной системой схемы запуска приложений, вторая — с обработкой службой LSASS идентификационных меток зарегистрированных пользователей. Обе дыры теоретически могут использоваться хакерами с целью повышения уровня собственных привилегий в системе. Заплатку необходимо инсталлировать пользователям Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым сервис-паком).
Еще две опасные уязвимости найдены в службе WINS (Microsoft Windows Internet Naming Service). Проблема связана с некорректной проверкой определенных параметров запросов, а результатом может стать выполнение произвольного вредоносного кода на удаленном ПК. Дыра есть в ОС Windows NT, 2000, Server 2003 (в том числе 64-битной модификации).
...
Вышла заплатка для дыры в Windows XP с SP2. Проблема состояла в невозможности корректно настроить брандмауэр, что позволяло при некоторых условиях удаленно контролировать общие ресурсы компьютера. Брандмауэр не блокировал попытки входа в общие ресурсы из Интернет, если пользователь разрешал доступ к файлам или принтерам в локальной сети. Как говорится в Microsoft Knowledge Base, уязвимость можно эксплуатировать только на компьютерах пользователей, входящих в Интернет при помощи телефона и модема.

-------
Будь проще...


Последний раз редактировалось Greyman, 28-01-2005 в 17:20. Причина: форматирование


Отправлено: 17:19, 28-01-2005 | #9



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Уязвимости | ОС Windows

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
В Windows 7 пока не найдено ни одной уязвимости OSZone News Новости и события Microsoft 6 15-11-2009 10:14
Вопрос - Уязвимости windows. IWTK Защита компьютерных систем 3 24-08-2009 03:03
Уязвимости windows xp LeemuR Защита компьютерных систем 7 14-01-2008 18:14




 
Переход