Архив

Залатайте дырки в MS SQL Server 2000 и 7.0

Корпорация Microsoft рекомендует пользователям своего пакета MS SQL Server 2000 и 7.0 установить заплатки, закрывающие две бреши в программном коде продукции.
Обнаруженным уязвимостям Microsoft присвоила низкую категорию опасности.

Ошибка в коде связана с реализацией функций, с помощью которого SQL Server 2000 и 7.0 генерируют текстовые сообщения с отчетом о прохождении очередного запроса. Часть таких сообщений присваивается заданным переменным, а другие — непосредственно демонстрируются оператору.

Ошибки в этих функциях ставят под угрозу безопасность пользователей, открывая злоумышленнику дорогу для DoS-атаки, а также возможности запускать на компьютерах пользователей разного рода вредоносные программы.

Первая ошибка связана с тем, что некоторые функции не способны корректно определить, поместится ли заданная строка в предназначенный для нее буфер, что создает реальную угрозу его переполнения и соответственного отказа системы безопасности сервера.

Вторая связана с исполнением функций языка С, вызываемых SQL-сервером, установленным на Windows NT 4.0, Windows 2000 и Windows XP. В последнем случае, хакер не может изменять значение функции, но вполне способен использовать эту ошибку для проведения DoS-атаки.

Заплатки можно скачать здесь:

Залатайте дырки в MS SQL Server 2000 и 7.0

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике