10 лет успеха: компания «Доктор Веб» вновь признана привлекательным работодателем по версии Superjob
17 ноября 2017 года Компания «Доктор Веб» получила статус привлекательного работодателя по результатам ежегодного исследования портала Superjob.ru. Награда 2017 года — своеобразный юбилей: в этом году компания «Доктор Веб» подтвердила свою особую значимость для соискателей десятый раз подряд. ...

Запомнить
iconРеклама
Домены banner HashFlare



У нас читают так же:
  • DLE&Zloyweb team
  • iconКалендарь
    «    Ноябрь 2017    »
    ПнВтСрЧтПтСбВс
     12345
    6789101112
    13141516171819
    20212223242526
    27282930 
    iconАрхив новостей
    Ноябрь 2017 (3)
    Октябрь 2017 (7)
    Сентябрь 2017 (7)
    Август 2017 (3)
    Июль 2017 (7)
    Май 2017 (4)
    Заголовоки
    тут самое интересное:

      Аптечка на все случаи жизни: от офиса до игр

      НУ уважаемые пользователи и подписчики свершилось. Ваши просьбы, мольбы и молитвы услышаны. Помните как часто у вас не запускается игра или программа из-за отсутствия того или иного системного компонента, рутинная переустановка операционной системы и всех её компонентов не помогала или помогала ценой потери времени и гигов гигов информации? Нашими партнерами создана АПТЕЧКА НА ВСЕ СЛУЧАИ
      Аптечка на все случаи жизни: от офиса до игр

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий. Сегодня мои читатели, тема от который я долго отмахивался – дескать при чем тут веб-безопасность. Есть же сайты про лохотроны, волшебные кошельки, мифические бесплатные бонусы и пр. пр. пр. халява (сыр в мышеловке). Но получив письмо от пользователя Сергея, ставшего жертвой именно фишингового сайта,
      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      4 способа разобраться фальшив ли емейл

      Фишинг-атаки, наиболее распространенная форма мошенничества в Интернете, и не никто не застрахован от этого вида мошенничества.
      4 способа разобраться фальшив ли емейл

      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      с 10, более маштабно с 12 мaя 2017 гoдa виpуc wannacrу поразил сотни тысяч компьютеров во всем мире под управлением Windows. wannacrу или «Xoчeтcя плaкaть!» атаковал без исключения весь мир. И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия? Имя нового
      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      Вирус .src от reg.ru, осторожно мошенники!

      На днях на email (почту) моего домена ( а так же других доменов, что и вызвало подозрение) пришло письмо, адресатом которого указан крупнейший в мире доменный регистратор рег.ру. Естественно, раз в отправителе указан адрес "abuse@reg.ru" я сразу же принялся разбираться и готовить ответ. Проверка сервера не выявила ни какой подозрительной активности, а в некоторые доменные зоны не имели вообще
      Вирус .src от reg.ru, осторожно мошенники!

      Статистика дня!!! вирусная активность

      Вирусная активность за сутки ежедневное обновление
      Статистика дня!!! вирусная активность

      онлайн проверка на вирус от zloyweb.ru

      Теперь прямо на сайте вы сможете онлайн проверить ваши файлы на вирусы и веб ресурсы и ссылки!!!! ВНИМАНИЕ Работает в тестовом режиме через сервер rambler проверка антивирусом касперского-бесплатно!!!! проверка файлов до 100 мб. [page=http://zloyweb.ru/antyvirus/forma.html]Проверка сайта онлайн и проверка файлов онлайн[/page]при отсутствии вирусов-вы будете возвращены на сайт!!! а это еще ряд
      онлайн проверка на вирус от zloyweb.ru
    Домены православие, храмы, монастыри, христианство, православная сеть блогов suzhdeno.ru

    Выделенные сервера, хостинг сайтов и VPS от Интернет Хостинг Центра
    HashFlare

    Автор: admin
    |
    Дата: 01.02.2015

    GHOST-обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Как устранить!

    Уважаемый клиент.
    Уведомляем Вас, что обнаружена новая уязвимость практически во всех операционных системах семейства Linux.

    Данная уязвимость обнаружена в таких популярных дистрибутивах, как Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04.
    Так же уязвимы Zend Framework v2, Wordpress и ряд других популярных приложений. Уязвимость получила кодовое имя GHOST. Более подробно https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235

    С клиентами, которые дополнительно приобрели SLA Premium свяжутся специалисты службы технической поддержки и согласуют дату и время для выполнения работ по устранению уязвимости.
    Клиентам, которые работают с нашей компанией по SLA Standart, мы настоятельно рекомендуем самостоятельно произвести работы по устранению уязвимости в ближайшее время.
    В случае, если произвести работы самостоятельно нет возможности, Вы можете обратиться в службу технической поддержки и заказать работы по устранению уязвимости.

    С уважением, Ваша служба технической поддержки Colobridge.
    И понеслось:

    1. Погуглил.
    В glibc обнаружена критическая удалённая уязвимость GHOST (CVE-2015-0235)
    В рамках аудита кода библиотеки языка Си проекта GNU (glibc) специалисты по ИТ-безопасности из компании Qualys обнаружили критическую уязвимость, которая может привести к удалённому выполнению произвольного кода на машине.
    Уязвимость, которую назвали «GHOST» и которая получила номер CVE-2015-0235, обнаружена в функции __nss_hostname_digits_dots() библиотеки glibc — она может эксплуатироваться вызовом gethostbyname() и gethostbyname2(). Найденная проблема позволяет злоумышленнику удалённо исполнять произвольный код на уязвимом компьютере с правами системного пользователями, под которым запущено приложение (использующее проблемную версию glibc).
    Первой версией glibc, в которой зафиксирована эта уязвимость, является 2.2, выпущенная 10 ноября 2000 года. Эксперты из Qualys сообщают, что проблема в действительности уже была устранена 21 мая 2013 года (в релизах между glibc-2.17 и glibc-2.18), однако без понимания этой бреши в безопасности, поэтому большинство стабильных релизов Linux-дистрибутивов (Debian 7 и Ubuntu 12.04, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7…) имеют в своём составе уязвимую версию пакета. Вендоры уже выпустили обновления, рекомендуя всем своим системным администраторам и пользователям срочно их установить.

    В чем проблема

    Специалистам, обнаружившим уязвимость, удалось подготовить специально сформированное email-сообщение, эксплуатирующее уязвимость в почтовом сервере Exim под управлением уязвимой версии Glibc. Стоит заметить, что Exim весьма широко распространен и в некоторых операционных системах является почтовым сервером по умолчанию. Но помимо этого потенциально могут быть проэксплуатированы и другие приложения:

    SSH-серверы, использующие DNS-запросы при аутентификации с allow/deny.
    Почтовые серверы с обратными DNS-запросами.
    Многочисленные веб-приложения, которые по входным данным пользователя проводят DNS-запросы.
    СУБД MySQL, которые проводят аутентификацию по доменным именам (MySQL privileges).

    Уязвимость GHOST была обнаружена в библиотеке (glibc — функции gethostbyname() и gethostbyname2()), являющейся неотъемлемой частью Linux — десктоп-компьютеров под управлением этой ОС во всем мире не так много, а вот популяция работающих на ней серверов очень велика, а это значит, что под угрозой может оказаться сетевая инфраструктура большинства технологических проектов. В других реализациях libc (такие как uclibc, musl) уязвимость отсутствует.

    Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

    По одной из версий, основанных на анализе метаданных логотипа с красным привидением, специалисты знали об этой уязвимости как минимум со 2 октября 2014 года и соблюдали условия ответственного разглашения, пока разработчики исправляли ошибку.


    2. Алгоритм проверки:
    проверить можно выложенным на гитхаб скриптом
    https://gist.github.com/koelling/ef9b2b9d0be6d6dbab63

    по шагам:
    
    1 шаг - cd /tmp
    2 шаг -wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
    3 шаг- chmod 755 gistfile1.c
    4 шаг- gcc -o gistfile1 gistfile1.c
    5 шаг- ./gistfile1


    3. Как защититься

    Для того чтобы обезопасить свои серверы, необходимо установить патч (заплатку), выпущенную поставщиком соответствующего Linux-дистрибутива. Информация об уязвимости появилась 27 января, поэтому уже сегодня (28 января) должны появиться первые патчи.
    Комментариев: 0
    Просмотров: 66 103
    • 0

    Похожие новости:

    Google закрыл опасную уязвимость в Android

    Google закрыл опасную уязвимость в Android

    Google выпустила обновления для Android, которое закрывает уязвимость, угрожающую 900 000 000 пользователям. Уязвимость была обнаружена экспертами Bluebox в апреле 2013 года.
    Обнаружена уязвимость в WiFi смартфонах на базе Windows Phone

    Обнаружена уязвимость в WiFi смартфонах на базе Windows Phone

    Смартфоны под управлением ОС Windows Phone, уязвимы для атак, которые могут раскрыть информацию о пользователях, об этом сообщила Microsoft.
    В популярном месэнджере Viber найдена опасная уязвимость

    В популярном месэнджере Viber найдена опасная уязвимость

    В популярном Android-приложении для обмена сообщениями Viber была обнаружена опасная уязвимость.
    Эксперты выявили UXSS - уязвимость в браузере Safari

    Эксперты выявили UXSS - уязвимость в браузере Safari

    Существует новая уязвимость в браузере Safari, о которой было объявлено на прошлой неделе.
    Новая уязвимость обнаружена в Adobe Reader

    Новая уязвимость обнаружена в Adobe Reader

    Новая уязвимость обнаружена в Adobe Reader, которая разрешает загрузку вредоносного софта.

    Комментариев пока еще нет

    Добавить комментарий!

    Информация
    Посетители, находящиеся в группе Прохожий, не могут оставлять комментарии к данной публикации.