------------------------------------------
#! /usr/share/doc/defaced/2/misc/snews.txt
------------------------------------------

------------------
W O R L D  N E W S  [ by OverG ] 
------------------


-------------------------------------	

Уязвимость в RPC DCOM. Что, где, когда?

1.  В  середине  лета  в  багтраке  пролетело  сообщение от группы Last Stage of
Delerium о уязвимости во всех существующих Windows NT 4.0, Windows 2000, Windows
XP  и  в  новом  Windows  2003.  Microsoft подтвердили наличие уязвимости. Через
некоторое время были выпущены патчи.
Через  несколько  дней  -  25  июля,  ребята  из Китая - xfocus опубликовали DoS
эксплоит.  А  через  некоторое  время  появился  эксплоит,  позволяющий получить
командную  строку  на  удаленной  машине.  Целей  в нем было немного, английские
Windows  2000  и  Windows XP со всеми service pack'ами к ним. Этот эксплоит стал
"толчком"  для  других,  тут  же  стали  появляться один за другим эксплоиты, 16
целей, 48... Но вышел эксплоит с универсальными целями.
Вообщем  из  всего этого следовало, что при выходе в интернет, получить контроль
над  удаленной  машиной можно было довольно просто, главное чтобы ОСь подходила,
135 порт не был заблокирован файрволлом и DCOM был "включен".
Миллионы  организаций по всему миру поднимают своих сисадминов на срочную работу
- на апдейт и своевременное устранение уязвимости.

Эксплоиты:
http://www.packetstormsecurity.nl/0308-exploits/dcomworm.zip
http://www.packetstormsecurity.nl/0308-exploits/0x82-dcomrpc_usemgret.c
http://www.packetstormsecurity.nl/0308-exploits/07.30.dcom48.c
http://www.packetstormsecurity.nl/0308-exploits/oc192-dcom.c
http://www.packetstormsecurity.nl/0308-exploits/Poc.c.txt
http://packetstormsecurity.nl/0307-exploits/dcomx.pl
http://www.security-corporation.com/download/exploit/dcom.c
http://packetstormsecurity.nl/0308-exploits/rpcdcom101.zip


-------------------------------------

2. В августе появился червь - Worm.Win32.Blaster, использующий данную уязвимость.

Особенностью  червя  было  то,  что он не наносил большего вреда компьютерам. Он
сканировал  подсеть  на  наличие открытого 135 порта, пробовал получить доступ к
удаленному  компьютеру,  заразить его. На различных сайтах по безопасности стали
появляться "отчеты" о работе червя. Специалисты дизассемблировали код и пришли к
выводу,  что  червь  будет  проводить  атаку  на  Windows Update.com 16 августа.
Появлялись новые версии червя, огромное количество компьютеров было заражено.
 
Мелгомягкие    испугались    не    на   шутку   и   16   августа   интернет-сайт
www.windowsupdate.com   был   выключен.   Поэтому   атака   не   состоялась.  Но
www.microsoft.com  был в дауне какое-то время, возможно это было из-за червя, но
мелкомягкие  это  отрицают.  Система управления патчами Microsoft Windows Update
считает,  что  на  компьютере  установлена заплатка против червя Blaster/Lovsan,
даже  если  патч  не  был установлен. Червь добавляет в реестр некоторые ключи и
Windows  Update  думает,  что все уже обновлено. С 12 августа червь определяется
почти всеми антивирусами!


-------------------------------------

3. Отключение электроэнергии в городах США.
Причиной  внезапного  отключения электроэнергии в городах США мог стать Blaster,
но  правду  мы  вряд  ли  когда-нибудь узнаем. Если немного поразмыслить, то это
маловероятно,  если  только  червь смог прокникнуть в какую-нибудь сеть, которая
как-либо  была  бы  связана  с  электроэнергетикой США. Власти США заявляют, что
червь тут не причем, точнее про червя они почти ничего не говорят..

Эти сведения могут не соответствовать оффициальными данным.

Часть информации взята с www.securitylab.ru, за что им спасибо!


-------------------------------------

4. Phrack 61

Наконец-то вышел долгожданный phrack61!! Свежий номер журнала можно, как всегда,
взять по адресу www.phrack.org



------------------
S C E N E  N E W S  [ by euronymous ]
------------------

--------------------------------------
По  слухам  и  некоторой  информации  с  dhgroup.org  участники команд DWC и DHG
организовали  совместный проект под названием `m00 security'. На данный момент в
их состав входят: 

Со стороны DHG: D4rkGr3y, r4ShRaY, NeKr0 [ ?? ]
Со стороны DWC: все участники и, наверное, все из присоединившейся к DWC команды
Black Tigerz Research Group. 

В настоящий момент в DHG остались: Yosic, j0k3r и  DethSpirit


--------------------------------------
kodsweb  похоже  накрылся,  и  на  этот  раз  навсегда. некоторое время назад их
оффсайт был доступен по адресу kodsweb.narod.ru, но теперь и там пусто.

[  Совсем  недавно  iNo  сказал,  что открытие их обновленного сайта состоится 1
сентября на прежнем месте]


-------------------------------------

Великий  security-expert  современности  ukr-XbIP  дает интервью какой-то желтой
газетенке  на  тему безопасности банкинга. Интервью составлено по мотивам фильма
`Operation: Swordfish'. Прочесть ЭТО можно здесь: http://ust.icqinfo.ru/stog.htm


-------------------------------------

Судя  по всему, проект ptzHACK.NET канул в лету.. Пожалуй, такая судьба ждет все
hack.info-like проекты..


-------------------------------------

После продолжительного перерыва, работа проекта exploit.ru наконец возобновилась.


-------------------------------------

EOF