хит-парад уязвимостей от SANS – итоги первого квартала 2005 года

The SANS Top20 Internet Security Vulnerabilities – это авторитетный список наиболее опасных уязвимостей в области компьютеной безопасности, сформированный крупнейшими аналитическими организациями, работающими в этой области.
Тысячи компаний по всему миру используют этот список как руководство к действию по усилению безопасности своих систем.

Если раньше список обновлялся раз в год и за этот период прилично устаревал, то теперь, начиная с 2005 года, он ежеквартально обновляется. Итак, встречайте: самые злобные, самые опасные, самые широкие и глубокие :) - ДЫРЫ в информационной безопасности.

краткий перечень

Windows License Logging Service Overflow (MS05-010)
Microsoft Server Message Block(SMB) Vulnerability (MS05-011)
Internet Explorer Vulnerabilities (MS05-014 and MS05-008)
Microsoft HTML Help ActiveX Control Vulnerability (MS05-001)
Microsoft DHTML Edit ActiveX Remote Code Execution (MS05-013)
Microsoft Cursor and Icon Handling Overflow (MS05-002)
Microsoft PNG File Processing Vulnerabilities (MS05-009)
Computer Associates License Manager Buffer Overflows
DNS Cache Poisoning Vulnerability
Multiple Antivirus Products Buffer Overflow Vulnerabilities
Oracle Critical Patch Update
Multiple Media Player Buffer Overflows (RealPlayer, Winamp and iTunes)

переполнение Windows License Logging Service

Патч: доступен, MS05-010.
Уязвимы: Windows NT/2000/2003 Servers.
Риск: атакующий может исполнить произвольный код с правами SYSTEM.
Эксплойты: опубликованы в Immunitysec CANVAS и CORE Impact tools.
CVE: CAN-2005-0050.

уязвимость Microsoft Server Message Block (SMB)

Патч: доступен, MS05-011.
Уязвимы: Microsoft Windows 2000, XP и Windows Server 2003.
Риск: атакующий может исполнить произвольный код с правами SYSTEM.
Эксплойты: опубликованы технические детали.
CVE: CAN-2005-0045.

уязвимости Internet Explorer

Патчи: доступны, MS05-014 и MS05-008.
Уязвимы: Internet Explorer версий 5.01, 5.5 и 6.0.
Риск: атакующий может скомпрометировать клиентскую систему.
Эксплойты: доступно множество эксплойтов, в частности, уязвимость эксплуатируется для установки многочисленных spyware/adware.
CVE: CAN-2004-1043

удаленное исполнение кода в Microsoft DHTML Edit ActiveX

Патч: доступен, MS05-013.
Уязвимы: Windows 98/ME/SE/2000/XP/2003.
Риск: атакующий может скомпрометировать клиентскую систему.
Эксплойты: доступно множество эксплойтов.
CVE: CAN-2004-1319.

переполнение в обработчике курсоров и иконок в продуктах Microsoft

Патч: доступен, MS05-002.
Уязвимы: Windows NT/2000/XP SP0 и SP1/2003.
Риск: атакующий может скомпрометировать клиентскую систему.
Эксплойты: доступно множество эксплойтов, в частности, уязвимость эксплуатируется для установки многочисленных spyware/adware.
CVE: CAN-2004-1049.

ошибки обработки файлов формата PNG (продукты Microsoft)

Патч: доступен, MS05-009.
Уязвимы:
- Windows Media Player 9;
- Windows Messenger версии 5.0;
- MSN Messenger версии 6.1 и 6.2;
- Windows 98/ME/SE.
Риск: атакующий может скомпрометировать клиентскую систему.
Эксплойты: доступно множество эксплойтов.
CVE: CAN-2004-1244, CAN-2004-0597.

ошибки переполнения буфера в Computer Associates License Manager

Патчи: доступны.
Уязвимы:
- CA License Package версий от 1.53 до 1.61.8;
- все продукты CA, использующие CA License Package уязвимых версий на платформах AIX, DEC, HP-UX, Linux Intel, Linux s/390, Solaris, Windows и Apple Mac OSs.
Эксплойты: доступно множество эксплойтов.
Риск: атакующий может исполнить произвольный код с правами SYSTEM/root.
CVE: CAN-2005-0581, CAN-2005-0582, CAN-2005-0583.

ошибки переполнения буфера в некоторых антивирусных продуктах

Патчи: доступны.
Уязвимы: многие продукты от Symantec, F-Secure, Trend Micro, McAfee.
Риск: атакующий может исполнить произвольный код с правами SYSTEM/root.
Эксплойт: все технические детали уязвимостей по каждому продукту опубликованы в открытом доступе.
CVE: CAN-2005-0249, CAN-2005-0350, CAN-2005-0644.

уязвимость «засорения» кэша DNS (Cache Poisoning)

Патчи и рекомендации: доступны.
Уязвимы:
- Symantec Gateway Security 5400 Series версии 2.x;
- Symantec Gateway Security 5300 Series версии 1.0;
- Symantec Enterprise Firewall версий 7.0.x и 8.0 (Windows и Solaris);
- Symantec VelociRaptor Model 1100/1200/1300 версии 1.5;
- DNS-серверы, входящие в состав Windows NT и Windows 2000 (до SP3), в конфигурации по умолчанию.
Также уязвимы следующие конфигурации:
- Windows DNS server, перенаправляющий запросы на BIND версий 4.x или 8.x;
- Windows DNS server, перенаправляющий запросы на другой уязвимый Windows DNS server.
Риск: перенаправление запросов на домены, контролируемые атакующим.
Эксплойты: дыра активно используется для установки различного зловредного ПО.

обновление критического патча для Oracle

Патч: доступно обновление критического патча от 18 января 2005 г.
Уязвимы:
Oracle Database 10g Release 1, версии 10.1.0.2, 10.1.0.3 и 10.1.0.3.1;
Oracle9i Database Server Release 2, версии 9.2.0.4, 9.2.0.5 и 9.2.0.6;
Oracle9i Database Server Release 1, версии 9.0.1.4, 9.0.1.5 и 9.0.4 (9.0.1.5 FIPS);
Oracle8i Database Server Release 3, версия 8.1.7.4;
Oracle8 Database Release 8.0.6, версия 8.0.6.3;
Oracle Application Server 10g Release 2 (10.1.2);
Oracle Application Server 10g (9.0.4), версии 9.0.4.0 и 9.0.4.1;
Oracle9i Application Server Release 2, версии 9.0.2.3 и 9.0.3.1;
Oracle9i Application Server Release 1, версия 1.0.2.2;
Oracle Collaboration Suite Release 2, версия 9.0.4.2;
Oracle E-Business Suite and Applications Release 11i (11.5);
Oracle E-Business Suite and Applications Release 11.0.
Риск: атакующий теоретически может скомпрометировать сервер Oracle.
Эксплойты: про большую часть уязвимостей доступна техническая информация.
CVE: CAN-2005-0298.

множественные ошибки переполнения буфера в медиаплеерах

Патчи: доступны.
Уязвимы:
Для Windows:
- RealPlayer v. 10.5 Builds 6.0.12.1040-1056;
- RealPlayer v. 10;
RealOne Player v2 Builds 6.0.11.853 – 872;
RealOne Player v2 Builds 6.0.11.818 – 840;
RealOne Player v1;
RealPlayer 8;
RealPlayer Enterprise;
Winamp версии 5.x до 5.08c.
Для Mac OS:
- Mac RealPlayer 10 Builds 10.0.0.305 – 325;
- Mac RealOne Player.
Для Linux:
- Linux RealPlayer 10;
- Helix Player;
- iTunes (версии до to 4.7.1).
Риск: атакующий может скомпрометировать клиентскую систему.
Эксплойты: доступно множество эксплойтов и они активно используются.
CVE: CAN-2005-0455, CAN-2005-0611, CAN-2005-0043.



Rohit Dhamankar, Gerhard Eschelbeck, Marcus Sachs, Johannes Ullrich.¶


Сетевые решения. Статья была опубликована в номере 05 за 2005 год в рубрике save ass…

©1999-2024 Сетевые решения