|
АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов |
Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов, в наиболее распространенных приложениях и сетевом оборудовании.
Mozilla Firefox, Thunderbird и SeaMonkey
Уязвимости в продуктах Mozilla Firefox, Thunderbird и SeaMonkey позволяют удаленному пользователю выполнять произвольный код на целевой системе. Для реализации угрозы злоумышленнику необходимо сформировать специальный PNG файл, обработка которого может вызвать переполнение динамической части памяти и выполнить произвольный код на целевой системе. Переполнение было обнаружено в функции png_decompress_chunk() при осуществлении декомпрессии для некоторых частей.
Symantec pcAnywhere
Уязвимости в Symantec pcAnywhere позволяют удаленному пользователю произвести DoS-атаку. Реализовать угрозу удаленный пользователь может с помощью специально сформированных пакетов. В результате будет временно заблокировано осуществление новых соединений.
Эксплоит на языке Python для данной уязвимости можно найти по ссылке: http://www.exploit-db.com/exploits/18493.
- Ссылка на сайт разработчика: http://www.symantec.com
- Версии: 12.5 build 463, возможно другие версии
- Опасность: высокая, отказ в обслуживании
- Операционные системы: Windows (Any)
- ID в базе CVE:
- Решение: В настоящий момент отсутствует
IBM WebSphere
Уязвимость в продукте IBM WebSphere Lombardi Edition 7.2 позволяет удаленному пользователю с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
ADSL-маршрутизатор D-Link DSL-2640B
Для данного устройства возможен обход аутентификации и получение административного доступа. Для реализации уязвимости злоумышленнику достаточно дождаться, когда настоящий администратор осуществит вход в веб-интерфейс управления маршрутизатором. Затем злоумышленнику достаточно подменить свой МАС-адрес на адрес администратора и он может осуществить вход в систему под учетной записью admin без пароля.
- Ссылки на сайт разработчика: http://dlink.com
- Версии: D-Link DSL-2640B
- Опасность: высокая, возможна удаленная эксплуатация уязвимости в рамках локальной сети
- Операционные системы:
- ID в базе CVE:
- Решение: В настоящий момент отсутствует
Cisco Small Business SRP500
Несколько уязвимостей были обнаружены в устройствах Cisco Small Business SRP 500. Удаленный пользователь, прошедший аутентификацию, может отправить специально сформированный URL, для выполнения произвольных команд на целевой системе. Также возможна загрузка файлов, в том числе и конфигурационных, на целевую систему.
Веб интерфейс SRP также содержит уязвимости. Аналогично, удаленный пользователь, прошедший аутентификацию, может отправить специально сформированный URL, для выполнения произвольных команд на целевой системе.
- Ссылки на сайт разработчика: tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120223-srp500
- Версии: Cisco SRP 521W, Cisco SRP 526W, Cisco SRP 527W, Cisco SRP 521W-U, Cisco SRP 526W-U, Cisco SRP 527W-U, Cisco SRP 541W, Cisco SRP 546W, Cisco SRP 547W
- Опасность: критическая, возможна удаленная эксплуатация уязвимости
- Операционные системы:
- ID в базе CVE: CVE-2012-0363, CVE-2012-0364, CVE-2012-0365
- Решение: Установить соответствующее обновление с сайта производителя
Samba
Удаленный пользователь, может отправить специально построенные данные службе smbd, обработка которых приведет к выполнению произвольного кода на целевой системе. Код выполняется с правами текущего пользователя.
- Ссылки на сайт разработчика: www.samba.org/samba/security/CVE-2012-0870
- Версии: до 3.4.0
- Опасность: критическая, возможна удаленная эксплуатация уязвимости
- Операционные системы: Linux (Any), UNIX (Any)
- ID в базе CVE: CVE-2012-0870
- Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для Trend Micro Control Manager 5.5
В средстве централизованного управления антивирусными продуктами Trend Micro – Trend Micro Control Manager в декабре прошлого года была обнаружена уязвимость. На этой неделе в сети появился эксплоит, разработанный в среде Metasploit Framework, позволяющий эксплуатировать данную уязвимость.
Код эксплоита: http://www.exploit-db.com/exploits/18514.
Уязвимость существует из-за ошибки обработки границ данных при обработке значения CGenericScheduler::AddTask в компоненте cmdHandlerRedAlertController.dll. Удаленный пользователь может вызвать переполнение стека в стеке.
- Ссылки на сайт разработчика: http://trendmicro.com
- Версии: 5.5 до build 1613
- Опасность: критическая, возможна удаленная эксплуатация уязвимости
- Операционные системы: Windows
- ID в базе CVE: 2011-5001
- Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для Symantec pcAnywhere
Эксплоит на языке Python для уязвимости в Symantec pcAnywhere можно найти по ссылке: http://www.exploit-db.com/exploits/18493.
Описание исходной уязвимости приводится ранее в этом обзоре.
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- http://www.exploit-db.com
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|