CERT предупреждает о подлоге в SendMail
В некоторые копии популярной программы почтового сервера, как оказалось, встроена лазейка (back door), обеспечивающая злоумышленникам доступ к сети из интернета. Во вторник Координационный центр организации Computer Emergency Response Team (CERT) распространил предупреждение, в котором говорится, что нелегальный код, введенный в пакет Sendmail, создает лазейку при компиляции программы из исходного кода. Такой “троянский конь” делает сети уязвимыми для атак без ведома администраторов.Согласно предупреждению, файлы исходного кода Sendmail 8.12.6 были, очевидно, модифицированы еще 28 сентября. В воскресенье Sendmail Consortium закрыл доступ к своему серверу по протоколу FTP; через веб все же можно загрузить безопасную версию файла. “Если вы скачали дистрибутив Sendmail, ОБЯЗАТЕЛЬНО проверьте подпись PGP, — говорится в заявлении консорциума на его сайте. — НЕ применяйте Sendmail, не убедившись в целостности исходного кода”.Согласно предупреждению CERT, добавленный код указывает на определенный сервер в интернете. Организация также рекомендует каждому, кто загружает Sendmail, проверять целостность файла. Так как нелегальный код активизируется только в момент компиляции, похоже, что перезапуск сервера Sendmail приводит к закрытию лазейки.
Организация по интернет-безопасности будет собирать всех “клопов” http://zdnet.ru/?ID=289432Консорциум озаботится бедами программного обеспечения © ZDNet.ru, 10 октября, 2002
|