ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
В данном отчете будут рассмотрены четыре уязвимости и червь под названием Mydoom.AK.
✐ место для Вашей рекламы
Екатеринбург, 11 февраля 2005
Вначале мы рассмотрим основные характеристики четырех брешей безопасности, для которых Microsoft выпустила заплатки. Пользователям рекомендуется установить эти заплатки.
- Проблема протокола – SMB (Server Message Block). Влияет на Windows 2000, Windows XP и Windows Server 2003 и позволяет удаленное выполнение кода. Способы использования этой уязвимости включают создание определенных сетевых пакетов и отсылки их на уязвимый компьютер, создание почтового сообщения со ссылкой на веб-страницу и использование программы, которая передает параметры на уязвимый SMB-компонент.
- Уязвимость в службе License Logging. Влияет на Windows NT Server 4.0 (SP6a и Terminal Server Edition SP6), Windows 2000 Server SP4 и SP3 и Windows Server 2003. Эта брешь может позволить удаленное выполнение кода и может быть эксплуатирована с помощью специально созданного сетевого пакета, отправленного на уязвимый компьютер.
Если хакер успешно использовал эту брешь, он может получить контроль над компьютером с теми же привилегиями, как пользователь, начавший сеанс. Если пользователь обладает правами администратора, хакер может получить контроль над всей системой (и в результате создавать, изменять или удалять файлы; устанавливать программы, создавать новые аккаунты пользователей и т.д.). На компьютерах с Windows 2003 Server уязвимость позволяет выполнять атаку отказа сервиса (DoS).
- Проблема безопасности при обработке PNG (Portable Network Graphic) файлов. Эта проблема безопасности затрагивает приложения, такие как Windows Media Player 9.0 (при работе в Windows 2000, Windows XP Service Pack 1 и Windows Server 2003), Microsoft Windows Messenger версии 5.0, Microsoft MSN Messenger 6.1 и Microsoft MSN Messenger 6.2. Она может быть использована вирусами чтобы быстро заражать компьютеры через искаженные PNG-изображения, которые, когда обработаны одним из уязвимых продуктов, могут привести к сбою компьютера.
- Уязвимость в Microsoft Office XP. Влияет на Office XP, Word 2002, PowerPoint 2002, Project 2002, Visio 2002, Works 2002, Works 2003 и Works 2004. Позволяет производить переполнение буфера, которое, будучи применено хакером, может дать ему контроль над компьютером с теми же привилегиями что и пользователь, который начал сеанс.
Mydoom.AK - это червь с изменяющимися характеристиками, который распространяется по электронной почте. Заголовок сообщения иногда содержит фразы, относящиеся ко дню святого Валентина, например "Happy Valentine's day”.
Mydoom.AK завершает активные процессы, относящиеся к определенным антивирусным продуктам, межсетевым экранам и прочим программам безопасности. В результате червь может оставлять компьютеры уязвимыми к атакам прочих вредоносных программ.
Mydoom.AK ищет адреса электронной почты на зараженном компьютере в файлах со следующими расширениями: ADB, ASP, DBX, DOC, EML, FPT, HTM, HTML, INB, MBX, OFT, PAB, PHP, PL, PMR, SHT, TBB, TXT, UIN и XLS-. Затем он рассылает себя на эти адреса – кроме тех, которые содержат определенные текстовые строки – используя собственный SMTP-механизм.
Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software: http://www.pandasoftware.com/virus_info/encyclopedia/
Дополнительная Информация
Строка: Последовательность знаков (букв, цифр, знаков препинания и т.д.)
Больше терминов можно найти по адресу: http://www.pandasoftware.com/virus_info/glossary/default.aspx
О PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 14 февраля 2005 г.
Ключевые слова: нет
Извините, комментариев пока нет
|