|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Vladimir Bobarikin 2:5034/10 16 Oct 2001 16:45:14 To : All Subject : Только что из рассылки CityCat'а получил... --------------------------------------------------------------------------------
Что же, All, ты не весел? Что головушку повесил?
Сабж, может кому интересно будет.
=== cut ===
Уязвимость Cisco PIX Firewall Manager
Hа днях сотрудниками компании Novacoast International было
распространено сообщение об обнаруженной ими уязвимости в Cisco PIX
Firewall Manager. Используя эту уязвимость, злоумышленник может получить
право на управление и конфигурирование межсетевых экранов серии Cisco
PIX.
Cisco PIX Firewall Manager (CFM) - программное обеспечение позволяющее
осуществлять удаленную конфигурацию и администрирование межсетевого
экрана Cisco PIX через публичные сети. Обычно оно инсталлируется на
рабочую станцию или сервер под управлением Windows NT.
Для выполнения администраторских задач CFM устанавливает соединение с
межсетевых экраном. Информация об этом автоматически попадает в log-файл.
Вся опасность заключается в том, что вместе со служебной информацией о
дате и времени установлении соединения, IP адресе Cisco PIX запись
содержит пароль доступа к межсетевому экрану в явном виде. Помимо этого,
log-файл хранится в формате плоского текста и в директории, к которой по
умолчанию полностью открыт доступ всех пользователей управляющей станции.
Таким образом, для получения паролей к межсетевому экрану достаточно
скомпрометировать компьютер с установленным на нем CFM. Уязвимость была
обнаружена в версии Cisco PIX Firewall Manager 4.3(2) при работе с
версией межсетевого экрана 5.2.
Компанией Cisco рекомендует своим пользователям приобрести новую версию
этой графической консоли удаленного администрирования Cisco PIX Device
Manager в котором, по утверждению разработчиков, эта уязвимость
устранена. Либо деинсталлировать CFM, произвести апгрейд версии
межсетевого экрана до 6.0 и заново установить управляющее приложение.
DoS атака на Cisco IOS
Помимо вышеуказанной уязвимости в продуктах компании Cisco была
обнаружена еще одна ошибка, но уже в операционной системе Cisco IOS. При
помощи нее можно полностью нарушить работу маршрутизатора
функционирующего под управлением этой операционной системы.
Суть уязвимости заключается в том, что при посылки достаточно большого
количества запросов по протоколу CDP - Cisco Discovery Protocol
(например, воспользовавшись инструментарием IRPAS) можно очень быстро
исчерпать весь объем оперативной памяти маршрутизатора, что естественно
влечет за собой крах в работе маршрутизатора. Данная уязвимость была
обнаружена в следующих моделях маршрутизаторов:
Cisco 1005 под управлением IOS 11.1;
Cisco 1603 под управлением IOS 11.2, 11.3.11b
Cisco 2503 под управлением IOS 12.0.19;
Cisco 2600 под управлением IOS 12.1... ;
Catalyst 2940XL под управлением IOS 12.0(5.1)XP.
Пока данная уязвимость получила у Cisco только порядковый номер
CSCdu09909, и полное описание ее доступно зарегистрированным
пользователям. Однако, эта ошибка была обнаружена отнюдь не
специалистами Cisco и полную дескрипцию можно найти в Internet. В
качестве мер борьбы с DoS атакой по этому протоколу рекомендуется
просто отключить использование CDP на маршрутизаторах компании Сisco
путем добавления в конфигурацию команды "no cdp run".
Ошибки в Microsoft Internet Explorer 5.01, 5.5, 6.0
Hа днях Microsoft опубликовала очередной бюллетень по безопасности.
В котором уведомляет пользователей своих продуктов, что в версиях
5.01, 5.5, 6.0 популярного браузера Internet Explorer обнаружены
очередные три уязвимости, две из которых реализовать очень сложно.
Самая опасная и наиболее реализуемая касается корректности работы
такого компонента как, Security Zone.
Cуть ее заключается в том ресурсы сети с точки зрения IE делятся на
различные группы Intranet Zone и Internet Zone. В отношении этих
групп, действуют различные правила безопасности. Составленный
соответствующим образом IP адрес (dotless или Dword) может привести к
тому, что IE определит внешние адреса, как принадлежащие к Intranet.
Далее учитывая, что в отношении них уже действуют более мягкие правила
безопасности, можно использовать эксплоиты к операционным системам.
Microsoft для устранения уязвимостей скачать и установить
соответствующие патчи, для Microsoft Internet Explorer 5.01, Microsoft
Internet Explorer 5.5, Microsoft Internet Explorer 6.0.
=== cut ===
Hадеюсь, All, мы ещё спишемся.
* Originally in RU.NETHACK
* Crossposted в 10.LOCAL
... -Kaк paзмножaются ежики? -Оч-чень, оч-чень остоpожно
--- Есть в России городок такой - славится он Волгою рекой...
* Origin: _/Кострома/_ - любимый город мой! (2:5034/10)
Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/17813bcc723b.html, оценка из 5, голосов 10
|