Na stránkách serveru Secunia se můžete dočíst o dvou zranitelnostech v produktu Symantec Brightmail AntiSpam verze 6.0.2. Obě mohou způsobit DoS, první z nich nastává při antivirové kontrole určitých zpráv, druhá pak během zpracování speciálních MIME souborů (viz informace na stránkách Symantecu). Doporučené řešení spočívá v aplikování pro tento účel vydané záplaty.
V minulém dílu tohoto seriálu jsme vás informovali o možnosti zneužití systémového registru k vložení neidentifikovatelné položky. Společnost Microsoft na svých stránkách oznámila, že toto nekorektní chování může vést k chybnému zobrazování výjimek firewallu systému Windows. Při uložení do registru v podobě podvrženého klíče se totiž výjimka skryje před uživatelovými zraky, ačkoliv je aktivní a povoluje danou komunikaci. Microsoft dále upozorňuje na to, že pro zápis do adekvátní oblasti registru musí mít útočník administrátorská práva, a přislibuje opravu v některém z příštích service packů. Postiženými jsou systémy Windows XP (SP2, Professional x64 Edition) a Windows Server 2003 (SP1, SP1 for Itanium-based Systems, x64 Edition).
Server SecurityFocus na svých stránkách publikoval informaci o chybě v antivirovém systému NOD32 společnosti Eset, kterou může útočník způsobit přetečení zásobníku. Problém nastává při zpracování ARJ archívů a byl potvrzen u varianty 2.5 pro Windows, která využívá nod32.002 verze 1.033 build 1127, nicméně postižena mohou být i jiná vydání. Doporučeným řešením je aktualizace na variantu programu NOD32, jež využívá nod32.002 verze 1.034 build 1132.
Na stránkách serveru FrSIRT se můžete dočíst o dvou chybách objevených v phpMyAdmin, které mohou vést k Cross Site Scripting útoku. První z nich spočívá v nesprávném ověřování vstupu skriptu error.php a při předání podvrženého parametru může vést až ke spuštění libovolného skriptu v cílovém prohlížeči. Podobným nedostatkem pak trpí také skript libraries/auth/cookie.auth.lib.php. Postiženými produkty jsou všechny verze předcházející 2.6.4-rc1, přičemž doporučeným řešením je přechod právě na variantu 2.6.4-rc1.
V produktech Firefox, Thunderbird i Mozilla Suite byla objevena zranitelnost, kterou vyvolává zneužití IDN (Internationalized Domain Names). Bližší informace se můžete dočíst na stránkách Mozilla.org, kde lze také nalézt informace o nápravě chyby. Nebezpečí spočívá ve speciálně upravených URL a dovoluje útočníkovi spuštění libovolného kódu. Současná obrana spočívá ve vypnutí IDN, kterou lze provést buď stažením opravného souboru z výše odkazovaných stránek nebo manuálně:
- Do textového pole pro adresu vepište about:config a potvrďte klávesou Enter.
- Změňte hodnotu parametru network.enableIDN na false.
Pro úplnost samozřejmě nesmí ani na závěr dnešního pokračování chybět výběr některých článků, které se objevily ve vodách Internetu:
6 ways to survive major Internet attacks (Fcw.com)
Řádky článku Briana Robinsona vás seznámí se šesti radami odborníků na téma přežití síťového útoku.
Assessing Your Security: Advice on Assessing your IT Security Posture (SecInf.net)
Pojednání o možnostech hodnocení bezpečnosti IT v podání autora Guntera Ollmanna.
Phishing Filter in IE7 (Blogs.Msdn.com)
Několik slov o fungování ochrany proti phishingu ve webovém prohlížeči Internet Explorer 7.