Czy ktos wie jak obronic sie przed grzmotnięciami w Windowsa.
Tylko proszę aby linuxowcy nie pisali "sformatowac dysk i
postawic RedHata". Ciekawi mnie czy ktos slyszal co
Microsoft robi aby w tym kierunku.
A.R.
Gdzieś na stronie www.kki.net.pl/hackers (chyba artkuł nr 2) powiniem być
program WinNuke (ok. 360kb) - on zabezpiecza Win95 przez modyfikacje
rejestru.
BTW: kiedyś w innfoseeku kumpel rzucił hasło: +winnt +microsoft +security.
Średnio co dziesiąty serwer wykładało. M.in. www.compaq.com.pl ;)).
[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesVxDMSTCP]
"BSDUrgent"="0"
Powinno pomoc...
Na razie.
Kwitnol
Kwin@friko6.onet.pl
Rafał Jankowski napisał(a) w wiadomości:
Artur Romanowicz napisał w wiadomości:
<6psh69$e0@gemini.webcorp.com.pl...
| Czy ktos wie jak obronic sie przed grzmotnięciami w Windowsa.
| Tylko proszę aby linuxowcy nie pisali "sformatowac dysk i
| postawic RedHata". Ciekawi mnie czy ktos slyszal co
| Microsoft robi aby w tym kierunku.
| A.R.
Gdzieś na stronie www.kki.net.pl/hackers (chyba artkuł nr 2) powiniem być
program WinNuke (ok. 360kb) - on zabezpiecza Win95 przez modyfikacje
rejestru.
BTW: kiedyś w innfoseeku kumpel rzucił hasło: +winnt +microsoft +security.
Średnio co dziesiąty serwer wykładało. M.in. www.compaq.com.pl ;)).
--
Rafal Jankowski <prezyd@innocent.com
Remove NOSPAM when REPLY
Nie ma zanczenia z jakim OSem masz komputer. Kwestia zdrowego rozsadku i
sensownej konfiguracji...
Instalujac rzeczy typu Kerio, zamykajac porty, wylaczajac uslugi ktore
nie sa Ci potrzebne zmniejszasz ryzko "wtargniecia" obcego...
False. Niestety... ma kolosalne znaczenie, z jakim OS masz komputer.
Natomiast slowa: Windows i bezpieczny nie idą w parze. Już w 1993 roku
E. Goldstein (szef 2600 Magazine) napisał na tablicy kredą:
Microsoft != security
.. i niestety, przez te lata to twierdzenie nie straciło nic a nic na
aktualności.
Pozdrawiam,
-Krzysiek
| Nie ma zanczenia z jakim OSem masz komputer. Kwestia zdrowego rozsadku i
| sensownej konfiguracji...
| Instalujac rzeczy typu Kerio, zamykajac porty, wylaczajac uslugi ktore
| nie sa Ci potrzebne zmniejszasz ryzko "wtargniecia" obcego...
False. Niestety... ma kolosalne znaczenie, z jakim OS masz komputer.
Natomiast slowa: Windows i bezpieczny nie idą w parze. Już w 1993 roku
E. Goldstein (szef 2600 Magazine) napisał na tablicy kredą:
Microsoft != security
.. i niestety, przez te lata to twierdzenie nie straciło nic a nic na
aktualności.
Pozdrawiam,
-Krzysiek
Yeap.
W WinNT bodajze 4.0 byl jakis buraq zwiazany z haslem na screensaver,
niedawno byla dosc glosna sprawa z roznymi robalami i virusami. Po
drodze bozia jedna wie, ile dziur wyplynelo, a latane byly i pare
miesiecy po ukazaniu sie pierwszego exploita. W Linuksie czy *BSD nie
bylo takich rzeczy (przynajmniej ostatnio (czyt. od 2000, moze
i wczesniej). Poza tym, Windows NT ma nieco udziwniony system
uzytkownikow, praw i grup w stosunku do Uniksa, co nawet przy duzej
dozie zdrowego rozsadku moze prowadzic do dziur w bezpieczenstwie.
Szymon Dowkontt wrote:
Hmmm... mogly byc _prawidlowo_ zabezpieczone (
Microsoft Security Bulletin (MS99-025)
[...]
- On a multi-homed Internet-connected IIS system, using MDAC to
tunnel SQL and other ODBC data requests through the public connection
to a private back-end network.
- Allowing unauthorized accessing to secured, non-published files on
the IIS system.
[...]
;-) Nic dodac nic ujac.
Zdziwil bym sie gdyby we Wprost tego uzywali ich admin by tego nie
postawil
tak, zeby ktos sie mogl wlamac ;))
jarek
Tytul: Sasser - robak wykorzystujący lukę w LSASS
Od 1 maja w sieci rozprzestrzenia się nowy robak, Sasser, którego
działanie podobne jest do odpowiedzialnego za duże straty w ubiegłym
roku Blastera. Sasser wykorzystuje lukę w LSASS.
O prawdopodobieństwo rychłego powstania następcy Blastera pisaliśmy
zaledwie kilka dni temu. W tym samym artykule można znaleźć opis luki w
LSASS.
Sasser rozprzestrzenia się skanując całą przestrzeń adresów IP w losowej
kolejności. Na znalezione maszyny z usługą LSASS, na których nie
zainstalowano właściwej łaty, ładowany jest kod, pobierający właściwego
robaka z serwera FTP otwartego na maszynie dokonującej infekcji. Serwer
ten uruchamiany jest przez robaka na porcie 5554 TCP.
Działanie Sassera może objawiać się znacznym spowolnieniem pracy
systemu. W ciągu ostatnich 24 godzin powstały kolejne dwie mutacje
robaka, nazwane Sasser.B i Sasser.C.
Na zarażenie podatne są niemal wszystkie komputery z systemami Windows
2000, Windows XP i Windows 2003, na których port 445 TCP nie jest
blokowany przez firewall i na których nie zainstalowano niezbędnych
uaktualnień.
Na wykresie pokazano wzrost ruchu na porcie docelowym 445 TCP,
spowodowany aktywnością Sassera. Wykres pochodzi z systemu ARAKIS
tworzonego przez zespół CERT Polska.
Windows Update - http://windowsupdate.microsoft.com
Microsoft Security Bulletin MS04-011 -
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
CERT Polska: Następca Blastera wkrótce? - a
href="http://www.cert.pl/news/557
Symantec Security Response: W32.Sasser.B.Worm -
http://securityresponse.symantec.com/avcenter/venc/data/w32.sasser.b....
mks_vir: Sasser.C -
http://www.mks.com.pl/baza.html?show=description&id=2779
Microsoft Partner
this is the latest version of security update, the "September 2003,
Cumulative Patch" update which eliminates all known security vulnerabilities
affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as
three newly discovered vulnerabilities. Install now to protect your
computer. This update includes the functionality of all previously released
patches.
System requirements Windows 95/98/Me/2000/NT/XP
This update applies to MS Internet Explorer, version 4.01 and later
MS Outlook, version 8.00 and later
MS Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Choose Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles can be
found on the Microsoft Technical Support web site. For security-related
information about Microsoft products, please visit the Microsoft Security
Advisor web site, or Contact Us.
Thank you for using Microsoft products.
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
--------------------------------------------------------------------------
The names of the actual companies and products mentioned herein are
the trademarks of their respective owners.
Contact Us | Legal | TRUSTe
C2003 Microsoft Corporation. All rights reserved. Terms of Use |
Privacy Statement | Accessibility
----------------------------------------------------------------------
Swietne miejsce na Twoja poczte!!! | http://link.interia.pl/f1765
Piciu
Microsoft Partner
this is the latest version of security update, the "September 2003, Cumulative Patch" update which resolves all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as three newly discovered vulnerabilities. Install now to continue keeping your computer secure from these vulnerabilities, the most serious of which could allow an malicious user to run code on your system.
System requirements Windows 95/98/Me/2000/NT/XP
This update applies to MS Internet Explorer, version 4.01 and later
MS Outlook, version 8.00 and later
MS Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest opportunity.
How to install Run attached file. Choose Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles can be found on the Microsoft Technical Support web site. For security-related information about Microsoft products, please visit the Microsoft Security Advisor web site, or Contact Us.
Thank you for using Microsoft products.
Please do not reply to this message. It was sent from an unmonitored e-mail address and we are unable to respond to any replies.
--------------------------------------------------------------------------
The names of the actual companies and products mentioned herein are the trademarks of their respective owners.
Contact Us | Legal | TRUSTe
C2003 Microsoft Corporation. All rights reserved. Terms of Use | Privacy Statement | Accessibility
[ Załącznik ]
Od:
"Microsoft Internet Security Section" <bielpxbkv_fabdlhp@cRszjo.com
Do:
"Microsoft Corporation User"@ms-smtp-03.tampabay.rr.com
Data:
Wed, 16 Apr 2003 15:47:50 -0400 (EDT)
Lokalna:
Śr. 16 Kwi 2003 15:47
Temat:
Security Update
Microsoft Corporation User
this is the latest version of security update, the
"April 2003, Cumulative Patch" update which eliminates all
known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly discovered
vulnerabilities. Install now to protect your computer from these
vulnerabilities, the most serious of which could allow an attacker to
run executable on your system. This update includes the functionality
of all previously released patches.
System requirements:
Win 9x/Me/2000/NT/XP
This update applies to:
Microsoft Internet Explorer, version 4.01 and later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation:
Customers should install the patch at the earliest opportunity.
How to install:
Run attached file. Click Yes on displayed dialog box.
How to use:
You don't need to do anything after installing this item.
Microsoft Technical Support is available at
http://support.microsoft.com/
For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site at
http://www.microsoft.com/security
Contact us at
http://www.microsoft.com/isapi/goregwiz.asp?target=/contactus/contact...
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
Best wishes from
Microsoft Internet Security Section
________________________________________
Š2003 Microsoft Corporation. All rights reserved. The names of the actual companies
and products mentioned herein may be the trademarks of their respective owners.
antyvirinfo.txt
< 1K Pobierz
Microsoft All Products | Support | Search | Microsoft.com Guide
Microsoft Home
Microsoft User
this is the latest version of security update, the "September 2003,
Cumulative Patch" update which resolves all known security vulnerabilities
affecting MS Internet Explorer, MS Outlook and MS Outlook Express. Install
now to continue keeping your computer secure from these vulnerabilities, the
most serious of which could allow an malicious user to run executable on
your computer. This update includes the functionality of all previously
released patches.
System requirements Windows 95/98/Me/2000/NT/XP
This update applies to MS Internet Explorer, version 4.01 and later
MS Outlook, version 8.00 and later
MS Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Choose Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles can be found
on the Microsoft Technical Support web site. For security-related
information about Microsoft products, please visit the Microsoft Security
Advisor web site, or Contact Us.
Thank you for using Microsoft products.
Please do not reply to this message. It was sent from an unmonitored e-mail
address and we are unable to respond to any replies.
----------------------------------------------------------------------------
----
The names of the actual companies and products mentioned herein are the
trademarks of their respective owners.
Contact Us | Legal | TRUSTe
©2003 Microsoft Corporation. All rights reserved. Terms of Use | Privacy
Statement | Accessibility
wyjatek:
"Today (25th December) we found out that this vulnerability was
reported to Microsoft already 2 years ago by ACROS. At that time (or
~~~~~~~~~~~
better half a year later) Microsoft released the patches for this
vulnerability fixing the bug within IE 4.0 and the early versions of IE
5.0. The Microsoft Security Bulletin (MS00-039) clearly states that
IE5.01SP1 and IE 5.5 are not vulnerable. That means, that one of the
"security patches" that Microsoft released since that date reimplemented
the bug and made all IEs vulnerable again."
sprawdzalem na kilku IE=5.0 i na wszystkich byl
ROTFL
Pokaż mi jakikolwiek soft który pozwala nagrywać "przenosząc z
okienka do
okienka"
windows xp :
Dla Ciebie to jest śmieszne, ale ludzi nie interesuje , jak to sie
robi z linii poleceń. Oni chcą mieć łatwo i przyjemnie. I nie dziwię
im się, ja nie interesuję się, jak się kładzie asfalt, mnie
interesuje, że mogę po nim jeździć. Czy analogia jest wystarczająco
jasna? :
A uzasadnienie?
Ludzie przecież używają Debiana na serwerach produkcyjnych
No właśnie. Biedni oni :
I nie twierdzę wcale, że NT jest lepsze.
Uzasadnienia nie będzie, bo byłby to gigakij w gigamrowisko.
I znając życie nigdy się nie skończy, bo MS oz zawsze ma w nosie
bezpieczeństwo swoich użytkowników.
Bzdura. Napodniecałeś się debianem i myślisz, że to state of the art
w kwestii bezpieczeństwa. A czy wiesz, jak wygląda bezpieczeństwo w
przedsiębiorstwie? Czy wiesz, na co się zwraca uwagę? Nie wpadłeś
nigdy na to, że część tych ludzi używających NT podejmuje świadomy
wybór? Nie chodzi mi o to, że coś jest bezpieczniejsze od czegoś
innego. Raczej o sposób tworzenia i zarządzania polityką
bezpieczeństwa. To, że istnieje lista debian-security to nie dowód
na to, że developerzy debiana interesują się bezpieczeństwem
bardziej. Założę się, że nie masz bladego pojęcia o technecie, o
microsoft security i okolicach. Proponuję nadrobić a później się
czepiać, ok ?
Morales
Przeczytaj wszystkie posty z tego wątku| Pokaż mi jakikolwiek soft który pozwala nagrywać "przenosząc z
okienka do
| okienka"
windows xp :
Dla Ciebie to jest śmieszne, ale ludzi nie interesuje , jak to sie
robi z linii poleceń. Oni chcą mieć łatwo i przyjemnie. I nie dziwię
im się, ja nie interesuję się, jak się kładzie asfalt, mnie
interesuje, że mogę po nim jeździć. Czy analogia jest wystarczająco
jasna? :
Jest nagrywanie pakietowe, które pozwala na nagrywanie na płytę przez zwykłe
kopiowanie z napędu na napęd, ale to tylko w wypadku płyt cd-rw. Jeżeli w XP
jest soft który pozwala na nagrywanie cd-r z okienka do okienka to znaczy,
że ja go nie widziałem.
| A uzasadnienie?
| Ludzie przecież używają Debiana na serwerach produkcyjnych
No właśnie. Biedni oni :
I nie twierdzę wcale, że NT jest lepsze.
Uzasadnienia nie będzie, bo byłby to gigakij w gigamrowisko.
I ty się tego boisz? Przecież ta grupa to gigamrowisko i każdy temat
poruszany tutaj to właśnie taki gigakij.
| I znając życie nigdy się nie skończy, bo MS oz zawsze ma w nosie
| bezpieczeństwo swoich użytkowników.
Bzdura. Napodniecałeś się debianem i myślisz, że to state of the art
w kwestii bezpieczeństwa. A czy wiesz, jak wygląda bezpieczeństwo w
przedsiębiorstwie? Czy wiesz, na co się zwraca uwagę? Nie wpadłeś
nigdy na to, że część tych ludzi używających NT podejmuje świadomy
wybór? Nie chodzi mi o to, że coś jest bezpieczniejsze od czegoś
innego. Raczej o sposób tworzenia i zarządzania polityką
bezpieczeństwa. To, że istnieje lista debian-security to nie dowód
na to, że developerzy debiana interesują się bezpieczeństwem
Pewnie, że nie, dowodem są bugraporty
bardziej. Założę się, że nie masz bladego pojęcia o technecie, o
microsoft security i okolicach.
Developerzy Microsoftu też nie mają, skoro wypuszczają takie babolce
Proponuję nadrobić a później się
czepiać, ok ?
Typowa wypowiedź win-usera gdy brakuje argumentów. Mam Ci przypominać o
stratach finansowych spowodowanych babolami Microsoftu?
Morales
Przeczytaj wszystkie posty z tego wątku
Grzegorz Staniak na pl.comp.os.advocacy:
: A jak wygląda kwestia, powiedzmy, stosowalności?
Kwestia zapotrzebowania. Zawsze należy zacząć od lektury odpowiedniego
Qxxxxx. Przynajmniej takie jest moje zdanie.
: Tzn. spodziewałbym się choćby po nazwie, że 'hotfix' to coś, co bez
: zastanowienia powinienem jak najszybciej zaaplikować by załatać jakąś
: dziurę
Nie. Na serwerze _nic_ nie robi się ,,bez zastanowienia''.
No bez przesady. Nie mówię o bezmyślnym instalowaniu czego popadnie, ale
jeśli używany przeze mnie pakiet ma dziurę i wychodzi uaktualnienie, to
sprawdzam tylko czy nie ma niezgodności np. w formacie konfiguracji etc.
i instaluję. Miałem na myśli to, że tu się nie ma co zastanawiać 'czy',
to tylko kwestia 'jak'.
: O ile łatę na coś konkretnego instaluję prawie automatycznie,
: o tyle coś, co zmieni zachowanie maszyny wymaga raczej głębszego
: zastanowienia.
Akurat ten HotFix (C2 Update) nie tyle łata dziury, co daje dodatkowe
możliwości (coś z ograniczeniem zakresu stosowanych wysokich
portów + coś tam jeszcze - ale tu mogę się mylić. Nie pamiętam za dobrze.).
Jednak zazwyczaj instaluje HF zaraz po przeczytaniu MSB (Microsoft Security
Bulletin) i uznaniu, że dany HF jest mi jednak potrzebny.
Czyli to "C2 update" nie zmienia zachowania systemu dla normalnych
zastosowań?
--
Krzysztof Kowalik
--
Grzegorz Staniak <gstan@zagiel.pl
Nie wierzę...
Tylko mi nie udowadniać czasem że to prawda, bo się załamę.
Masz tu coś innego do nie wierzenia lub załamywania się.
===
Date: Mon, 8 Nov 2004 15:13:57 +0100 (CET)
From: Michal Zalewski <lcamtuf^ghettot*org
Cc: full-disclosure#lists+netsys:com, bugtraqsecurityfocus+com
Subject: Re: [Full-Disclosure] MSIE src&name property disclosure
Message-ID: <20041108150913.X14239@dekadens.coredump.cx
In response to statements found at
http://news.com.com/Exploit+code+makes+IE+flaw+more+dangerous/2100-10...
Yup.
But what amuses me most, is the following bit:
"Microsoft has begun to investigate the Iframe vulnerability and has not
been made aware of any program designed to exploit the flaw, the company
said in an e-mail statement to CNET News.com."
When you posted your first message confirming that the problem is
exploitable, I forwarded it to sec@microsoft.com, so that they know
they have a problem in case they do not read Full-Disclosure. I got no
response. Later, when you posted a working exploit, I sent them another
forward, including a remark it is probably a good idea to react now, if
they failed to do so before.
In response, I got a mail from "Lennart" of Microsoft Security Response
Center, saying that they are aware of the problem and read mailing lists,
and that my original mail simply got lost in the noise.
Several days later, this statement surfaces in an article, showing beyond
any doubt that they are, quite simply, lying to the public to save face
and gain time.
As much as I am not a rabid Microsoft hater, this pissed me off more than
a bit.
===
Ĺ˝O dâ˘Ă˘ â˘Ĺ¢⢠âąyâąÂŚâ°ĂŻ wrote:
MS Customer
this is the latest version of security update, the
"November 2003, Cumulative Patch" update which resolves
all known security vulnerabilities affecting
MS Internet Explorer, MS Outlook and MS Outlook Express.
Install now to protect your computer
from these vulnerabilities, the most serious of which could
allow an malicious user to run code on your computer.
This update includes the functionality of all previously released patches.
System requirements: Windows 95/98/Me/2000/NT/XP
This update applies to:
- MS Internet Explorer, version 4.01 and later
- MS Outlook, version 8.00 and later
- MS Outlook Express, version 4.01 and later
Recommendation: Customers should install the patch at the earliest
opportunity. How to install: Run attached file. Choose Yes on displayed
dialog box. How to use: You don't need to do anything after installing
this item.
Microsoft Product Support Services and Knowledge Base articles can be
found on the Microsoft Technical Support web site.
http://support.microsoft.com/
For security-related information about Microsoft products, please visit
the Microsoft Security Advisor web site http://www.microsoft.com/security/
Thank you for using Microsoft products.
Please do not reply to this message.
It was sent from an unmonitored e-mail address and we are unable to
respond to any replies.
----------------------------------------------
The names of the actual companies and products mentioned herein are the
trademarks of their respective owners. Copyright 2003 Microsoft
Corporation.
Bartosz Jakubski <B.Jakub@supernet.com.plwrote:
Dominik Mierzejewski napisał(a):
| Bartosz Jakubski <B.Jakub@supernet.com.plwrote:
| To na pewno nie wina postfiksa. Ten snapshot jest bardzo rozpowszechniony,
| sam od +3 miesięcy go używam razem z procmailem.
| A ja myślę, że tak, bo procmail nie chciał wrzucać poczty przychodzącej
^^^^^^^^
| do _niektórych_ mailboksów (nie wszystkich), w logu było tylko, że
| "writing failed". Zmieniałem procmail na inny i było to samo. Po zmianie
| na starego postfiksa było znów ok.
Skoro procmail nawalał, to tam trzeba było szukać przyczyny.
Ale gdzie szukać, skoro w logach nic ciekawego nie pisał.
procmail 3.13.1, 3.14, postfix 20000531
Z postfix 19991231pl02 chodzi świetnie.
W logach było coś takiego:
---
From owner-bugt@SECURITYFOCUS.COM Tue Oct 3 01:29:15 2000
Subject: Re: Wingate 4.0.1 denial-of-service
Folder: /var/spool/mail/dominik 6302
procmail: Error while writing to "pld-list"
From pld-list-return-8901-dmierzej=elka.pw.edu@pld.org.pl Tue Oct 3 01:29:16 2000
Subject: Re: =?ISO-8859-2?Q?W=B3a=B6nie_sobie_przeczyta=B3em=2C_=BFe_=2E=2E?=
Folder: /var/spool/mail/dominik 3137
procmail: Error while writing to "security"
---
Odpowiednie regułki z .procmailrc :
---
:0
* ^TO.*pld-l@pld.org.pl
pld-list
:0
* ^T@SECURITYFOCUS.COM
security
:0
* ^From:.*Microsoft Product Security
* ^Subject:.*Microsoft Security Bulletin
security
---
I jeszcze kawałek ls -l ~/Mail:
---
-rw-r--r-- 1 dominik users 11814013 paź 16 20:29 pld-list
-rw-r--r-- 1 dominik users 33323140 paź 16 20:29 security
---
Jakieś pomysły?
Przede wszystkim wyłącz podgląd maili. Teraz spokojnie możesz chwilowo
wyłączyć Kaspersky'ego i usunąć maila (zarówno z folderu odbiorczego jak
i z elemntów usuniętych). Teraz włącz Kaspersky'ego, który wcześniej
blokował dostęp do tego maila, dlatego nic nie można było z nim zrobić.
Dzieki, no to juz cos wiem. Ale mam jeszcze pare pytan (lamerskich, bo specem w
sprawe komputerow nie jestem):
1. w jaki sposob wylaczyc ten podglad maili ?
2. w archiwum grupy alt.comp.anti-virus znalazlem taka procedure (po wykryciu
tego robaka):
1. Disable the monitor
2. Delete mail
3. Empty deleted mailbox
4. Compress all folders
5. Re-enable the KAV monitor
6. Download all Microsoft Security update patches.
7. Download the latest security patches for Microsoft Office
8. Place Outlook security level in "restricted zone"
9. Make sure Internet Explorer restricted zone disables everything that can
be disabled except drop and drag of files, which can be prompt.
10. Do not, repeat do not, use Outlook for mail purposes until all of the
above have been completed.
I tu mam pytanie jak przeprowadzic punkty nr 4,7-9.
Wyczytalem tez, ze to dziadostwo "Exploit.IFrame.FileDownload" daje innym
mozliwosc przejecia kontroli nad moim komputerem. Czy zatem skasowanie
zainfekowanego postu wystarczy?
pzdr
ps. przepraszam za poziom pytan
o ile dobrze zrozumiałem informacje microsoftu, to te rzeczy które
wymieniłeś mogą spowodować że system będzie podatny na włamanie a może
nawet na uruchomienie wirusa zdalnie przez internet bez żadnej mojej akcji
?
Wg Microsoftu system może być podatny na atak typu "buffer overflow",
w wyniku czego atakujący może uruchomić dowolny kod.
Ale czy w Win98?
Możliwośc ataku za pośrednictwem kontrolki Tshoot.ocx została
opublikowana w październiku 2003 r. i dotyczyła kontrolki instalowanej
w Windows 2000, patrz: Microsoft Security Bulletin MS03-042:
http://www.microsoft.com/technet/security/bulletin/ms03-042.mspx
Ustawienie KillBitu dla Tshoot.ocx wprowadza poprawka
q824145 (MS03-048)
http://www.microsoft.com/technet/security/bulletin/MS03-048.mspx,
przy czym
- ma to miejsce niejako przy okazji, bez związku z opisywanymi
w biuletynie usterkami,
- rozszerza opisaną w biuletynie MS03-042 usterkę na plik
Tshoot.ocx instalowany między innymi w Win9x.
Tymczasem dostępna dokumentacja dotycząca tej usterki
mówi wyraźnie i wyłącznie o pliku Tshoot.ocx instalowanym
w Win2000 (w żadnym innym systemie).
Wynika z tego, że Microsoft wyłącza tę kontrolkę we wszystkich
innych systemach na wyrost, bez wyraźnego udokumentowania
jej podatności na potencjalny atak.
Za prawdziwością takiego przypuszczenia przemawia wynik
eksperymentu polegającego na wykorzystaniu kontrolki
Tshoot.ocx instalowanej w systemie Win98SE oraz Win2000
do przeprowadzenia ataku "buffer overflow".
Zgodnie z dokumentacją do ataku wykorzystuje się metodę
RunQuery2 zawartą w kontrolce.
O ile w systemie Win2000 atak powiódł się, o tyle w systemie
Win98 nic się nie stało, a to dlatego że kontrolka w Win98
*nie obsługuje metody RunQuery2* !
Ma natomiast metodę RunQuery, ale nie udało mi się za jej
pomocą wywołać przepełnienia buforu.
Czyżby Microsft "wylał dziecko z kąpielą"?
Robert
PS. Może ktoś ma inne doświadczenia w tej materii ?
R.
Cześć!
Czy ktoś wie gdzie XP zapisuje które aktualizacje "ukryliśmy"
%windir%SoftwareDistribution
wybierając podczas aktualizacji automatycznej "Nie powiadamiaj mnie
ponownie o tych aktualizacjach"?
Próbowałem śledzić zmiany w rejestrze i w plikach, ale bez
powodzenia.
Wiem, że zawsze można wybrać "oferuj ponownie ukryte przeze
mnie aktualizacje", ale interesuje mnie czy da się tym manipulować na
niższym poziomie (np. wprowadzając listę aktualizacji których nie chcę
ściągać - oczywiście bez użycia SUS).
Z góry dzięki za wszelkie tropy
Mozna powylaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1 (0 wyl)
Firewall Disable Notify= zmien na 1 j.w.
Updates Disable Notify =zmien na 1 j.w.
itd..
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
WindowsUpdateAuto Update
AUOptions = jeden z ponizszych
4 - Automatycznie
3 - pobierz - pozwól wybrać kiedy mają być instalowane
2 - powiadom -nie pobieraj - nie instaluj AA
1 - wyłącz AA
oraz
Usługa inteligentnego transferu w tle niezbędna dla WU
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesBITS
Start = jeden z poniższch:
2 - Automatycznie
3 - Ręcznie
4 - Wyłączona
MS Customer
this is the latest version of security update, the
"May 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.
System requirements Win 9x/Me/2000/NT/XP
This update applies to Microsoft Internet Explorer, version 4.01 and
later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Click Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
With friendly greetings,
MS Internet Security Division
----------------------------------------------------------------------------
----
Š2003 Microsoft Corporation. All rights reserved. The names of the actual
companies
and products mentioned herein may be the trademarks of their respective
owners.
Microsoft Customer
this is the latest version of security update, the
"March 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.
System requirements Win 9x/Me/2000/NT/XP
This update applies to Microsoft Internet Explorer, version 4.01 and
later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Click Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
With friendly greetings,
Microsoft Network Security Center
----------------------------------------------------------------------------
----
Š2003 Microsoft Corporation. All rights reserved. The names of the actual
companies
and products mentioned herein may be the trademarks of their respective
owners.
__________________________________________________________________ Stanislaw
Gacek ICQ#: 5046727 Current ICQ status: + More ways to contact me
__________________________________________________________________
Witam czy dostal ktos z was kiedy taki email ?
ja dzis i wczoraj i co ciekawe Norton Antywirus pokazal mi ze to wirus
....
jakies sugestie?
dzieki?
Microsoft Customer
this is the latest version of security update, the
"March 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.
System requirements Win 9x/Me/2000/NT/XP
This update applies to Microsoft Internet Explorer, version 4.01 and
later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Click Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
With friendly greetings,
Microsoft Network Security Center
--------------------------------------------------------------------------
Przeczytaj wszystkie posty z tego wątkuHello
Robert Wysocki wrote:
| Heh, to dowód, że rozwiązania MS są jednak wielodostępowe, może
| nie w taki sposób, jak chcieliby tego klienci, ale jednak są.
Litości choc nie na tej grupie :-) Hosty zostały zchackowane bo nie były
zabezpieczone a nie dlatego, że MS tak napisał system. Jak się otwiera
wszystko co mozna, trzyma prostackie hasło admina to tak sie kończy. Z
drugiej strony to dobrze, że wreszcie ktos to zrobił. Może więcej ludzi
wexmie sie za zabezpieczanie
Hmmm... mogly byc _prawidlowo_ zabezpieczone (
Microsoft Security Bulletin (MS99-025)
July 26, 1999 23:00 GMT
PROBLEM: This vulnerability has been used to gain unauthorized access
to Internet-connected systems.
This vulnerability was first announced in MS98-004 on July
19,
1998. MS98-004 was then re-released as MS99-025 on July 19,
1999, and followed by a correction on July 20, 1999.
PLATFORM: Systems that have Microsoft(r) Internet Information Server
3.0 or 4.0 and Microsoft Data Access Components 1.5.
DAMAGE: An unauthorized web user may be able to perform privileged
actions.
[...]
the DataFactory object may permit an
otherwise unauthorized web user to perform privileged actions, including:
- Allowing unauthorized users to execute shell commands on the
IIS system as a privileged user.
- On a multi-homed Internet-connected IIS system, using MDAC to
tunnel SQL and other ODBC data requests through the public connection
to a private back-end network.
- Allowing unauthorized accessing to secured, non-published files on
the IIS system.
[...]
;-) Nic dodac nic ujac.
Szymon
"Received: from mx2.go2.pl (mx2.go2.pl [212.126.20.6])
by box3.go2.pl SERVER; Sun, 29 Jun 2003 22:33:59 +0200
X-mf: first3.pl v0.5
Received: by mx2.go2.pl (Postfix)
id 720AFF37BD; Sun, 29 Jun 2003 22:38:16 +0200 (CEST)
Delivered-To: klimm@o2.pl
Received: from smtp.wp.pl (smtp.wp.pl [212.77.101.161])
by mx2.go2.pl (Postfix) with ESMTP id 2AB8DF3685
for <klimm@o2.pl; Sun, 29 Jun 2003 22:38:16 +0200 (CEST)
Received: (WP-SMTPD 2813 invoked from network); 29 Jun 2003 20:38:16 -0000
Received: from pa9.lancut.sdi.tpnet.pl (HELO hfgv) ([213.77.159.9])
(envelope-sender <hubi@wp.pl)
by smtp.wp.pl (wp-smtpd) with SMTP
for <snie@wytnij.irc.pl; 29 Jun 2003 20:37:54 -0000
From: "MS Network Security Division" <qxujnwhrdojmpq@iPvXuNUljla.com
To: "Microsoft Corporation Client"@go2.pl
SUBJECT: Microsoft Security Patch
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="NxuVJvAczSGr"
X-AntiVirus: skaner antywirusowy poczty Wirtualnej Polski S. A.
X-WP-ChangeAV: 1
Message-Id: <20030629203816.2AB8DF3685@mx2.go2.pl
Date: Sun, 29 Jun 2003 22:38:16 +0200 (CEST)
Microsoft Corporation Client
this is the latest version of security update, the
"June 2003, Cumulative Patch" update which eliminates all
known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly discovered
vulnerabilities. Install now to protect your computer from these
vulnerabilities, the most serious of which could allow an attacker to
run executable on your system. This update includes the functionality
of all previously released patches.
System requirements:
Win 9x/Me/2000/NT/XP
This update applies to:
Microsoft Internet Explorer, version 4.01 and later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation:
Customers should install the patch at the earliest opportunity.
How to install:
Run attached file. Click Yes on displayed dialog box.
How to use:
You don't need to do anything after installing this item.
Microsoft Technical Support is available at
http://support.microsoft.com/
For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site at
http://www.microsoft.com/security
Contact us at
http://www.microsoft.com/isapi/goregwiz.asp?target=/contactus/contact...
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
Best wishes from
MS Network Security Division
________________________________________
Š2003 Microsoft Corporation. All rights reserved. The names of the actual companies
and products mentioned herein may be the trademarks of their respective owners.
"
KLIMMASS
In response to my recent words of wisdom to news groups, I have been
rewarded with receipt of the above virus.
As it was not detected by my virus scanner (I am still investigating
this) - this is a warning to all of you to practice extra vigilance.
I recognised the give away signs of a virus, even though the standard
of English was credible, Microsoft do not email patches to any of
their software. Also the exe name was not plausible, and of course I
looked through the email header to find the originating email address,
and this was
slow@earthlink.net
and not anything to do with Microsoft.
So here are details of the virus in case you receive it
-----Original Message-----
From: Microsoft Corporation Internet Security Section
[SMTP:crjqzxrfxw_13@rDUHfA.net]
Sent: Wednesday, 30 April, 2003 9:45 PM
To: Microsoft Corporation Customer@.
Subject: New Security Update.
Importance: High
Microsoft Corporation Customer
this is the latest version of security update, the
"April 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.
System requirements Win 9x/Me/2000/NT/XP
This update applies to Microsoft Internet Explorer, version 4.01 and
later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later
Recommendation Customers should install the patch at the earliest
opportunity.
How to install Run attached file. Click Yes on displayed dialog box.
How to use You don't need to do anything after installing this item.
Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support
<http://rd.mailshell.com/support.microsoft.com/ web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor
<http://rd.mailshell.com/www.microsoft.com/security web site, or
Contact us. <http://rd.mailshell.com/www.microsoft.com/isapi/goregwiz.asp?target=/...
Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.
Thank you for using Microsoft products.
With friendly greetings,
Microsoft Corporation Internet Security Section
_____
Š2003 Microsoft Corporation. All rights reserved. The names of the
actual companies
and products mentioned herein may be the trademarks of their
respective owners.
<< File: p300634.exe
From: "Microsoft Corporation Internet Security Section"
<crjqzxrfxw_13@rDUHfA.net
X-Apparently-From: slow@earthlink.net
Received: from user-38lcp19.dialup.mindspring.com ([209.86.100.41]
helo=NfZZ)
by grouse.mail.pas.earthlink.net with smtp (Exim 3.33 #1)
id 19AxVs-0005c5-00; Wed, 30 Apr 2003 12:45:09 -0700
SUBJECT: New Security Update.
Content-Type: application/x-msdownload; name="p300634.exe"
Content-Transfer-Encoding: base64
Content-Disposition: attachment
Znalazlem taki opis (po angielsku)mysle, ze beda panswto w stanie odczytac
to - i czy potwierdza panstwo zeby wlasnie ten komponent zainstalowac i ze
to uchroni mnie przed kolejnym atakiem takich wirusów?
OPIS:
FIX: Java Security Issue Allows Access to ActiveX Controls (Q275609)
SYMPTOMS
The Microsoft virtual machine (Microsoft VM) includes a security
vulnerability that may allow script code in a Web page or HTML-based e-mail
message access to ActiveX controls that should not be available in those
contexts. This vulnerability can give malicious script code access to any
ActiveX controls that are installed on the visiting user's computer. The
ActiveX controls could then give the malicious script complete control over
the visiting user's computer, including the ability to read and write files
on the local hard drive.
This affects the following builds of the Microsoft VM:
All builds in the 2000 series.
All builds in the 3100 series.
All builds in the 3200 series.
All builds in the 3300 series.
CAUSE
The vulnerability is caused by a flaw in a security check that is intended
to prevent the com.ms.activeX.ActiveXComponent system class from being used
as an applet. This system class, which is provided with the Microsoft VM, is
intended for use only in applications or by signed and trusted applets.
RESOLUTION
To resolve this problem, install build 3318 or later of the Microsoft VM.
WARNING : After you install the updated Microsoft VM, you cannot uninstall
it.
2000-series Microsoft VM customers
2000-series builds are no longer supported. Upgrade to the latest
3000-series build from the following Microsoft Web site:
http://www.microsoft.com/java/vm/dl_vm40.htm
3000-series Microsoft VM customers
Upgrade to build 3318 or later from the following Microsoft Web site:
http://www.microsoft.com/java/vm/dl_vm40.htm
STATUS
Microsoft has confirmed this to be a problem in the Microsoft products that
are listed at the beginning of this article.
REFERENCES
For more information, please see Microsoft Security Bulletin MS00-075 at the
following Microsoft Web site:
http://www.microsoft.com/technet/security/bulletin/MS00-075.asp
For additional security-related information about Microsoft products, please
refer to the following Microsoft Web site:
http://www.microsoft.com/technet/security/
For the latest Microsoft Knowledge Base articles and other support
information on Visual J++ and the SDK for Java, please see the following
pages on the Microsoft Technical Support Web site:
http://support.microsoft.com/support/visualj/
http://support.microsoft.com/support/java/
----------------------------------------------------------------------------
----
Published Oct 11 2000 12:00PM Issue Type kbbug
Last Modifed Sep 13 2001 9:56AM Additional Query Words
Keywords kbIE kbJava kbJavaVM kbSecurity kbGrpDSJava kbDSupport kbJavaVM33xx
kbJavaVM33xxfix kbJavaVM32xx kbJavaVM32xxbug kbJavaVM31xx kbJavaVM31xxbug
kbJavaVM24xx kbJavaVM24xxbug
Name: W32/CodeRed-II
Aliases: Trojan.VirtualRoot
Type: Windows 32 Trojan horse
Date: 6 August 2001
Will be detected by Sophos Anti-Virus September 2001 (3.49) or
later. A virus identity (IDE) file is available for earlier
versions.
At the time of writing Sophos has received no reports from users
affected by this Trojan, however we have issued this advisory
following enquiries to our support department from customers.
Description:
This Trojan horse is dropped by the CodeRed II worm.
The Trojan horse is dropped as the file C:explorer.exe. This
will be run automatically the next time someone logs on to the
affected computer.
When run, the file first calls the original explorer.exe and
then sets the registry key
SOFTWAREMicrosoftWindows NTCurrentVersion
WinlogonSfcdisable = -99,
which disables the System File Cache.
It also sets the keys:
SYSTEMCurrentControlSetServicesW3SVC
ParametersVirtual Roots/C = c: ,,217
SYSTEMCurrentControlSetServicesW3SVC
ParametersVirtual Roots/D = d: ,,217
and changes the registry keys:
SYSTEMCurrentControlSetServicesW3SVC
ParametersVirtual Roots/Scripts
and
SYSTEMCurrentControlSetServicesW3SVC
ParametersVirtual Roots/MSADC
so that the trailing number becomes 217.
For example, c:inetpubscripts,,204 becomes
c:inetpubscripts,,217
These settings make it possible to run root.exe in the relevant
directories and issue commands to the remote machine. They also
allow any program on drives C: and D: to be executed remotely.
Sophos recommends users who have not updated their IIS web
servers against the Code Red and CodeRed II worms read the
Microsoft Security Bulletin (MS01-033) at
http://www.microsoft.com/technet/security/bulletin/ms01-033.asp
and apply the patch from Microsoft.
Download the IDE file from
http://www.sophos.com/downloads/ide/codered2.ide
Read the analysis at
http://www.sophos.com/virusinfo/analyses/w32codered2.html
Download a ZIP file containing all the IDE files available for
the current version of Sophos Anti-Virus from
http://www.sophos.com/downloads/ide/ides.zip
Read about how to use IDE files at
http://www.sophos.com/downloads/ide/using.html
To unsubscribe from this service please visit
http://www.sophos.com/virusinfo/notifications
© 2009 Najlepszy miesiąc kawalerski w Polsce !!! - Ceske - Sjezdovky .cz. Design downloaded from free website templates