|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Vladimir Bobarikin 2:5034/10 16 Oct 2001 16:45:14 To : All Subject : Только что из рассылки CityCat'а получил... -------------------------------------------------------------------------------- Что же, All, ты не весел? Что головушку повесил? Сабж, может кому интересно будет. === cut === Уязвимость Cisco PIX Firewall Manager Hа днях сотрудниками компании Novacoast International было распространено сообщение об обнаруженной ими уязвимости в Cisco PIX Firewall Manager. Используя эту уязвимость, злоумышленник может получить право на управление и конфигурирование межсетевых экранов серии Cisco PIX. Cisco PIX Firewall Manager (CFM) - программное обеспечение позволяющее осуществлять удаленную конфигурацию и администрирование межсетевого экрана Cisco PIX через публичные сети. Обычно оно инсталлируется на рабочую станцию или сервер под управлением Windows NT. Для выполнения администраторских задач CFM устанавливает соединение с межсетевых экраном. Информация об этом автоматически попадает в log-файл. Вся опасность заключается в том, что вместе со служебной информацией о дате и времени установлении соединения, IP адресе Cisco PIX запись содержит пароль доступа к межсетевому экрану в явном виде. Помимо этого, log-файл хранится в формате плоского текста и в директории, к которой по умолчанию полностью открыт доступ всех пользователей управляющей станции. Таким образом, для получения паролей к межсетевому экрану достаточно скомпрометировать компьютер с установленным на нем CFM. Уязвимость была обнаружена в версии Cisco PIX Firewall Manager 4.3(2) при работе с версией межсетевого экрана 5.2. Компанией Cisco рекомендует своим пользователям приобрести новую версию этой графической консоли удаленного администрирования Cisco PIX Device Manager в котором, по утверждению разработчиков, эта уязвимость устранена. Либо деинсталлировать CFM, произвести апгрейд версии межсетевого экрана до 6.0 и заново установить управляющее приложение. DoS атака на Cisco IOS Помимо вышеуказанной уязвимости в продуктах компании Cisco была обнаружена еще одна ошибка, но уже в операционной системе Cisco IOS. При помощи нее можно полностью нарушить работу маршрутизатора функционирующего под управлением этой операционной системы. Суть уязвимости заключается в том, что при посылки достаточно большого количества запросов по протоколу CDP - Cisco Discovery Protocol (например, воспользовавшись инструментарием IRPAS) можно очень быстро исчерпать весь объем оперативной памяти маршрутизатора, что естественно влечет за собой крах в работе маршрутизатора. Данная уязвимость была обнаружена в следующих моделях маршрутизаторов: Cisco 1005 под управлением IOS 11.1; Cisco 1603 под управлением IOS 11.2, 11.3.11b Cisco 2503 под управлением IOS 12.0.19; Cisco 2600 под управлением IOS 12.1... ; Catalyst 2940XL под управлением IOS 12.0(5.1)XP. Пока данная уязвимость получила у Cisco только порядковый номер CSCdu09909, и полное описание ее доступно зарегистрированным пользователям. Однако, эта ошибка была обнаружена отнюдь не специалистами Cisco и полную дескрипцию можно найти в Internet. В качестве мер борьбы с DoS атакой по этому протоколу рекомендуется просто отключить использование CDP на маршрутизаторах компании Сisco путем добавления в конфигурацию команды "no cdp run". Ошибки в Microsoft Internet Explorer 5.01, 5.5, 6.0 Hа днях Microsoft опубликовала очередной бюллетень по безопасности. В котором уведомляет пользователей своих продуктов, что в версиях 5.01, 5.5, 6.0 популярного браузера Internet Explorer обнаружены очередные три уязвимости, две из которых реализовать очень сложно. Самая опасная и наиболее реализуемая касается корректности работы такого компонента как, Security Zone. Cуть ее заключается в том ресурсы сети с точки зрения IE делятся на различные группы Intranet Zone и Internet Zone. В отношении этих групп, действуют различные правила безопасности. Составленный соответствующим образом IP адрес (dotless или Dword) может привести к тому, что IE определит внешние адреса, как принадлежащие к Intranet. Далее учитывая, что в отношении них уже действуют более мягкие правила безопасности, можно использовать эксплоиты к операционным системам. Microsoft для устранения уязвимостей скачать и установить соответствующие патчи, для Microsoft Internet Explorer 5.01, Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0. === cut === Hадеюсь, All, мы ещё спишемся. * Originally in RU.NETHACK * Crossposted в 10.LOCAL ... -Kaк paзмножaются ежики? -Оч-чень, оч-чень остоpожно --- Есть в России городок такой - славится он Волгою рекой... * Origin: _/Кострома/_ - любимый город мой! (2:5034/10) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/17813bcc723b.html, оценка из 5, голосов 10
|