------------------------------------------
#! /usr/share/doc/defaced/2/misc/snews.txt
------------------------------------------
------------------
W O R L D N E W S [ by OverG ]
------------------
-------------------------------------
Уязвимость в RPC DCOM. Что, где, когда?
1. В середине лета в багтраке пролетело сообщение от группы Last Stage of
Delerium о уязвимости во всех существующих Windows NT 4.0, Windows 2000, Windows
XP и в новом Windows 2003. Microsoft подтвердили наличие уязвимости. Через
некоторое время были выпущены патчи.
Через несколько дней - 25 июля, ребята из Китая - xfocus опубликовали DoS
эксплоит. А через некоторое время появился эксплоит, позволяющий получить
командную строку на удаленной машине. Целей в нем было немного, английские
Windows 2000 и Windows XP со всеми service pack'ами к ним. Этот эксплоит стал
"толчком" для других, тут же стали появляться один за другим эксплоиты, 16
целей, 48... Но вышел эксплоит с универсальными целями.
Вообщем из всего этого следовало, что при выходе в интернет, получить контроль
над удаленной машиной можно было довольно просто, главное чтобы ОСь подходила,
135 порт не был заблокирован файрволлом и DCOM был "включен".
Миллионы организаций по всему миру поднимают своих сисадминов на срочную работу
- на апдейт и своевременное устранение уязвимости.
Эксплоиты:
http://www.packetstormsecurity.nl/0308-exploits/dcomworm.zip
http://www.packetstormsecurity.nl/0308-exploits/0x82-dcomrpc_usemgret.c
http://www.packetstormsecurity.nl/0308-exploits/07.30.dcom48.c
http://www.packetstormsecurity.nl/0308-exploits/oc192-dcom.c
http://www.packetstormsecurity.nl/0308-exploits/Poc.c.txt
http://packetstormsecurity.nl/0307-exploits/dcomx.pl
http://www.security-corporation.com/download/exploit/dcom.c
http://packetstormsecurity.nl/0308-exploits/rpcdcom101.zip
-------------------------------------
2. В августе появился червь - Worm.Win32.Blaster, использующий данную уязвимость.
Особенностью червя было то, что он не наносил большего вреда компьютерам. Он
сканировал подсеть на наличие открытого 135 порта, пробовал получить доступ к
удаленному компьютеру, заразить его. На различных сайтах по безопасности стали
появляться "отчеты" о работе червя. Специалисты дизассемблировали код и пришли к
выводу, что червь будет проводить атаку на Windows Update.com 16 августа.
Появлялись новые версии червя, огромное количество компьютеров было заражено.
Мелгомягкие испугались не на шутку и 16 августа интернет-сайт
www.windowsupdate.com был выключен. Поэтому атака не состоялась. Но
www.microsoft.com был в дауне какое-то время, возможно это было из-за червя, но
мелкомягкие это отрицают. Система управления патчами Microsoft Windows Update
считает, что на компьютере установлена заплатка против червя Blaster/Lovsan,
даже если патч не был установлен. Червь добавляет в реестр некоторые ключи и
Windows Update думает, что все уже обновлено. С 12 августа червь определяется
почти всеми антивирусами!
-------------------------------------
3. Отключение электроэнергии в городах США.
Причиной внезапного отключения электроэнергии в городах США мог стать Blaster,
но правду мы вряд ли когда-нибудь узнаем. Если немного поразмыслить, то это
маловероятно, если только червь смог прокникнуть в какую-нибудь сеть, которая
как-либо была бы связана с электроэнергетикой США. Власти США заявляют, что
червь тут не причем, точнее про червя они почти ничего не говорят..
Эти сведения могут не соответствовать оффициальными данным.
Часть информации взята с www.securitylab.ru, за что им спасибо!
-------------------------------------
4. Phrack 61
Наконец-то вышел долгожданный phrack61!! Свежий номер журнала можно, как всегда,
взять по адресу www.phrack.org
------------------
S C E N E N E W S [ by euronymous ]
------------------
--------------------------------------
По слухам и некоторой информации с dhgroup.org участники команд DWC и DHG
организовали совместный проект под названием `m00 security'. На данный момент в
их состав входят:
Со стороны DHG: D4rkGr3y, r4ShRaY, NeKr0 [ ?? ]
Со стороны DWC: все участники и, наверное, все из присоединившейся к DWC команды
Black Tigerz Research Group.
В настоящий момент в DHG остались: Yosic, j0k3r и DethSpirit
--------------------------------------
kodsweb похоже накрылся, и на этот раз навсегда. некоторое время назад их
оффсайт был доступен по адресу kodsweb.narod.ru, но теперь и там пусто.
[ Совсем недавно iNo сказал, что открытие их обновленного сайта состоится 1
сентября на прежнем месте]
-------------------------------------
Великий security-expert современности ukr-XbIP дает интервью какой-то желтой
газетенке на тему безопасности банкинга. Интервью составлено по мотивам фильма
`Operation: Swordfish'. Прочесть ЭТО можно здесь: http://ust.icqinfo.ru/stog.htm
-------------------------------------
Судя по всему, проект ptzHACK.NET канул в лету.. Пожалуй, такая судьба ждет все
hack.info-like проекты..
-------------------------------------
После продолжительного перерыва, работа проекта exploit.ru наконец возобновилась.
-------------------------------------
EOF