Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Vladimir Bobarikin                   2:5034/10      16 Oct 2001  16:45:14
 To : All
 Subject : Только что из рассылки CityCat'а получил...
 -------------------------------------------------------------------------------- 
 
    Что же, All, ты не весел? Что головушку повесил?
 
  Сабж, может кому интересно будет.
 
 === cut ===
    Уязвимость Cisco PIX Firewall Manager
 
   Hа днях сотрудниками компании Novacoast International было
 распространено сообщение об обнаруженной ими уязвимости в Cisco PIX
 Firewall Manager. Используя эту уязвимость, злоумышленник может получить
 право на управление и конфигурирование межсетевых экранов серии Cisco
 PIX.
   Cisco PIX Firewall Manager (CFM) - программное обеспечение позволяющее
 осуществлять удаленную конфигурацию и администрирование межсетевого
 экрана Cisco PIX через публичные сети. Обычно оно инсталлируется на
 рабочую станцию или сервер под управлением Windows NT.
   Для выполнения администраторских задач CFM устанавливает соединение с
 межсетевых экраном. Информация об этом автоматически попадает в log-файл.
 Вся опасность заключается в том, что вместе со служебной информацией о
 дате и времени установлении соединения, IP адресе Cisco PIX запись
 содержит пароль доступа к межсетевому экрану в явном виде. Помимо этого,
 log-файл хранится в формате плоского текста и в директории, к которой по
 умолчанию полностью открыт доступ всех пользователей управляющей станции.
 Таким образом, для получения паролей к межсетевому экрану достаточно
 скомпрометировать компьютер с установленным на нем CFM. Уязвимость была
 обнаружена в версии Cisco PIX Firewall Manager 4.3(2) при работе с
 версией межсетевого экрана 5.2.
   Компанией Cisco рекомендует своим пользователям приобрести новую версию
 этой графической консоли удаленного администрирования Cisco PIX Device
 Manager в котором, по утверждению разработчиков, эта уязвимость
 устранена. Либо деинсталлировать CFM, произвести апгрейд версии
 межсетевого экрана до 6.0 и заново установить управляющее приложение.
 
          DoS атака на Cisco IOS
 
   Помимо вышеуказанной уязвимости в продуктах компании Cisco была
 обнаружена еще одна ошибка, но уже в операционной системе Cisco IOS. При
 помощи нее можно полностью нарушить работу маршрутизатора
 функционирующего под управлением этой операционной системы.
   Суть уязвимости заключается в том, что при посылки достаточно большого
 количества запросов по протоколу CDP - Cisco Discovery Protocol
 (например, воспользовавшись инструментарием IRPAS) можно очень быстро
 исчерпать весь объем оперативной памяти маршрутизатора, что естественно
 влечет за собой крах в работе маршрутизатора. Данная уязвимость была
 обнаружена в следующих моделях маршрутизаторов:
       Cisco 1005 под управлением IOS 11.1;
       Cisco 1603 под управлением IOS 11.2, 11.3.11b
       Cisco 2503 под управлением IOS 12.0.19;
       Cisco 2600 под управлением IOS 12.1... ;
       Catalyst 2940XL под управлением IOS 12.0(5.1)XP.
 
      Пока данная уязвимость получила у Cisco только порядковый номер
    CSCdu09909, и полное описание ее доступно зарегистрированным
    пользователям. Однако, эта ошибка была обнаружена отнюдь не
    специалистами Cisco и полную дескрипцию можно найти в Internet. В
    качестве мер борьбы с DoS атакой по этому протоколу рекомендуется
    просто отключить использование CDP на маршрутизаторах компании Сisco
    путем добавления в конфигурацию команды "no cdp run".
 
 Ошибки в Microsoft Internet Explorer 5.01, 5.5, 6.0
 
      Hа днях Microsoft опубликовала очередной бюллетень по безопасности.
    В котором уведомляет пользователей своих продуктов, что в версиях
    5.01, 5.5, 6.0 популярного браузера Internet Explorer обнаружены
    очередные три уязвимости, две из которых реализовать очень сложно.
    Самая опасная и наиболее реализуемая касается корректности работы
    такого компонента как, Security Zone.
      Cуть ее заключается в том ресурсы сети с точки зрения IE делятся на
    различные группы Intranet Zone и Internet Zone. В отношении этих
    групп, действуют различные правила безопасности. Составленный
    соответствующим образом IP адрес (dotless или Dword) может привести к
    тому, что IE определит внешние адреса, как принадлежащие к Intranet.
    Далее учитывая, что в отношении них уже действуют более мягкие правила
    безопасности, можно использовать эксплоиты к операционным системам.
      Microsoft для устранения уязвимостей скачать и установить
    соответствующие патчи, для Microsoft Internet Explorer 5.01, Microsoft
    Internet Explorer 5.5, Microsoft Internet Explorer 6.0.
 === cut ===
 
    Hадеюсь, All, мы ещё спишемся.
 
 * Originally in RU.NETHACK
 * Crossposted в 10.LOCAL
 
   ... -Kaк paзмножaются ежики? -Оч-чень, оч-чень остоpожно
 --- Есть в России городок такой - славится он Волгою рекой...
  * Origin: _/Кострома/_ - любимый город мой! (2:5034/10)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Только что из рассылки CityCat\'а получил...   Vladimir Bobarikin   16 Oct 2001 16:45:14 
Архивное /ru.nethack/17813bcc723b.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional