Rusecurity.com Информационный блог о кибербезопасности

27Янв/120

Предупреждения об уязвимостях в Windows и pcAnywhere

Эксперты по безопасности зафиксировали ненаправленные атаки вредоносного ПО, использующие  критическую уязвимость в Windows, для устранения которой корпорация Microsoft   недавно выпустила специальное  обновление.

Независимо от этого, компания Symantec   предупреждает пользователей своей утилиты дистанционного администрирования  pcAnywhere о том, что им следует обновить или удалить эту программу (при этом приводится ссылка на данные по  недавней утечке, которая, по мнению компании, может помочь злоумышленникам найти уязвимости в этой почтенной программе).

В четверг компания Trend Micro   заявила,  что столкнулась с образцом вредоносного ПО, использующим уязвимость в том, каким образом система Windows обрабатывает определенные типы медиа-файлов.  Эта критическая уязвимость   существует в Windows XPWindows VistaWindows Server 2003   и   2008, - пользователи этих систем могут инфицировать свои машины, просто зайдя на вредоносный или взломанный  сайт, на котором размещен специальным образом подготовленный медиа-файл. Если вы используете Windows и отложили на будущее установку обновлений этого месяца, найдите время позаботиться об этом немедленно, нанеся визит в Windows Update.

Конкурент Trend Micro, компания  Symantec,  выпустила на этой неделе предупреждение об угрозе, кроющейся в ее собственном ПО.  Реагируя на сообщения о  нашумевшем взломе,  в результате которого был украден исходный код продукта компании, Symantec  издала 10-страничный документ с рекомендациями для клиентов, все еще использующих этот продукт. Компания сообщает, что  программу pcAnywhere  все еще использует менее 50 000 человек, но им следует установить вновь выпущенные обновления или удалить программу вообще.

Из этого  документа  (файл PDF):

В результате этого инцидента риск для пользователей pcAnywhere повысился. Вредоносные пользователи, располагающие исходным кодом, находятся теперь в лучшем положении для того, чтобы находить уязвимости и создавать новые эксплойты.  Кроме того, пользователи, которые не следуют общим правилам безопасности, могут стать подвержены атакам типа «человек посередине», в которых может быть раскрыта их идентификационная информация. Следование общим правилам безопасности включает в себя безопасность на стороне конечного пользователя, безопасность сети и удаленного доступа, физическую безопасность, а также конфигурирование pcAnywhere таким образом, чтобы минимизировать потенциальные риски.

На данный момент Symantec рекомендует отключить этот продукт до тех пор, пока компания не выпустит окончательный пакет обновлений, устраняющий все известные уязвимости. Для клиентов, которым  pcAnywhere требуется для критических деловых приложений, рекомендуется разъяснить пользователям существующие риски, обеспечить установку версии pcAnywhere 12.5 и всех соответствующих обновлений, а также следовать общим правилам безопасности, описываемым в документе.

В четверг Symantec   выпустила обновления,  устраняющие, как минимум, три уязвимости  в версии pcAnywhere 12.5 для  Windows. Компания сообщила, что планирует выпустить дополнительные обновления для версий pcAnywhere 12.0, pcAnywhere 12.1 и pcAnywhere 12.5, хотя и не уточнила, когда эти обновления станут доступны.

В общем и целом, оставлять средства удаленного администрирования наподобие pcAnywhere  всегда включенными и всегда соединенными с Internet - плохая идея.  Если вам необходимо их использовать, настоятельно рекомендую ограничить количество допустимых соединений для конкретных компьютеров, ограничить число последовательных попыток регистрации в системе, и, при возможности – реализовать тот или иной механизм авторизации с использованием токенов.

Источник: www.krebsonseurity.com

Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Версия для печати Версия для печати
Связано с категорией: Krebsonsecurity Оставить комментарий
Комментарии (0) Пинги (0)

Пока нет комментариев.


Leave a comment

*
= 4 + 6

Нет обратных ссылок на эту запись.