Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

11.3.2004 - 11.3.2004

Содержание


События, семинары, конференции, даты

Календарь событий на март 2004 г. (выставки, семинары, конференции)

11 марта |

16--18 марта

 8-я специализированная выставка "Информэкспоком-2004".

Место проведения: Саратов, манеж городского Дворца спорта, ул. Чернышевского, 63.

Организатор: выставочный центр "СОФИТ-ЭКСПО". 410004, г. Саратов, ул. Чернышевского, 60/62.

Тел./факс: (8452) 205-470, 205-839, 486-452, 486-453.

E-mail: office@expo.sofit.ru.Web- адрес: http://expo.sofit.ru/.

16--19 марта

Пятая специализированная выставка и конференция "Информационные технологии в медицине -- 2004".

Место проведения: Москва, выставочный комплекс ВВЦ, пав. 5.

Организаторы: ВК ВВЦ "Наука и образование", Ассоциация развития медицинских информационных технологий (АРМИТ).

Тел./факс: (095) 974-6300, доб. 114, 115.

Е-mail: medexpo@fairs.ru.Web- адрес: http://fairs.ru/vist04/v_160304.shtml.

16--19 марта

Девятая специализированная выставка информационной техники и технологий, программных продуктов, систем и средств телекоммуникации, защиты информации "УралИнфоКом".

Девятая специализированная выставка техники связи и телекоммуникаций, устройств и оборудования для проводной и мобильной связи, контрольно-измерительной техники и средств автоматизации Connect.

Место проведения: Уфа.

Организатор: выставочный центр "БашЭКСПО".

Тел.: (3472) 908-710, 908-711, 908-711.

Факс: (3472) 908-707.

E-mail: info@bashexpo.ru.Web- адрес: www.bashexpo.ru.

16--19 марта

Многопрофильная выставка-ярмарка средств связи и телекоммуникационных технологий "Экспо-связь".

Специализированная выставка-ярмарка компьютерных технологий и программных продуктов "Интерком".

Место проведения: Кемерово.

Организатор: кузбасская выставочная компания "Экспо-Сибирь".

Тел.: /факс: (3842) 36-6883, 58-1166.

E-mail: info@exposib.ru.Web- адрес: www.exposib.ru.

18--24 марта

Международная форум-выставка компьютерной и телекоммуникационной техники CeBIT’2004.

Место проведения: ФРГ, Ганновер, Международный центр.

Организатор: Deutsche Messe AG.

E-mail: cebit@messe.de.Web- адрес: www.cebit.de.

23--26 марта

 Пятая московская международная выставка "Измерительные приборы и автоматизация" -- MERATEK’2004.

Место проведения: Москва, "Олимпийский".

Организатор: выставочная компания ITE Group Plc.

Web-адрес: www.ite-expo.ru/asp/main.asp.

23--26 марта

Региональные выставки -- "Неделя IT-технологий на Урале": 2-я специализированная выставка "URALNET--сетевые технологии и решения-2004"; 5-я специализированная выставка "Салон связи 2004"; 1-я специализированная выставка "Промышленная электроника -- 2004"; 1-я специализированная выставка "PDD -- Personal Digital Device 2004".

Место проведения: Екатеринбург, выставочный комплекс, ул. Громова,145.

Организатор: "Уралэкспоцентр -- евроазиатский выставочный холдинг".

Тел.: (3432) 493-012, 493-017, 493-025, 493-027.

E-mail: regina@uralexpo.mplik.ru , uralexpo@mailur.ru.Web- адрес: http://www.docflow.ru/events_full.asp?param=30687.

23--26 марта

Седьмая международная специализированная выставка "Автоматизация-2004. Электроника-2004. Электро-2004".

Место проведения: Белоруссия, Минск, выставочный павильон, пр-т Машерова, 14.

Организатор: ЗАО "Минскэкспо" при поддержке Министерства промышленности Республики Беларусь, Белорусской ассоциации промышленных энергетиков.

Тел./факс: (+375 17) 226-9193. Факс: (+375 17) 226-9192.

E-mail: automation@minskexpo.com.by.Web- адрес: www.minskexpo.com.by/index.phtml?page=16207&l=r&y=2004.

24--25 марта

Третья международная конференция "Стратегия 2004. Технология системы сбалансированных показателей -- Balanced Scorecard".

Место проведения: Москва.

Организаторы: консалтинговая компания "Логика бизнеса" в партнерстве с IDS Scheer AG и SAP AG.

Тел.: (095) 785-1131.

Факс: (095) 785-2742.

E-mail: seminar@blogic.ru.Web- адрес: www.blogic.ru/seminar.

24--26 марта

 Пятая юбилейная специализированная выставка "Новые технологии -- 2004" (информационные технологии и др.).

Место проведения: Якутск.

Организатор: выставочная фирма "Апекс", Новосибирск.

Тел./факс: (3832) 34-2616, 30-4230.

E-mail: apex@online.nsk.su.Web- адрес: www.allexpo.ru/org/?id=212 , www.nsk.su/~apex/index.html.

24--26 марта

Выставка "Безопасность -- 2004".

Место проведения: Ростов-на-Дону.

Организатор: "Экспо-Дон".

Тел./факс: (8632) 670-433, 679-106.

E-mail: expo-don@aaanet.ru.Web- адрес: www.infoexpo.spb.ru/organ/expodon.htm.

29--31 марта

Практическая конференция "Обеспечение информационной безопасности при использовании информационно-телекоммуникационных сетей".

Место проведения: Москва.

Организатор: общественно-государственное объединение "Ассоциация документальной электросвязи" при поддержке Минсвязи России, аппарата Совета Безопасности Российской Федерации, МВД России, ФСБ России, Гостехкомиссии России.

Тел.: (095) 273-3428, 273-3246, 273-4883.

Факс: (095) 273-3029.

E-mail: info@mail.rans.ruWeb- адрес: www.rans.ru/arrangements/conf_secure2004/index.html.

30 марта -- 2 апреля

Десятая специализированная выставка "Электроника и связь для топливно-энергетического комплекса".

Десятая специализированная выставка "Энергетическое оборудование XXI века: энергосбережение, экология, безопасность, надежность".

Место проведения: Тюмень, ул. Севастопольская,12, выставочный зал.

Организатор: ОАО "Тюменская международная ярмарка".

Тел./факс: (3452) 31-0188, 41-5575.

E-mail: fair4@tmn.ru.Web- адрес: www.tyumfair.ru , www.infoexpo.spb.ru./dat/01.htm.


Исследования, открытия, лабораторные разработки

USB-устройство персонального биометрического контроля доступа к компьютеру

11 марта |

Компания APC выпустила компактное устройство персонального биометрического контроля доступа к компьютеру, которое появится в продаже в течении марта 2004 года по цене $50.

Устройство подключается к порту USB, устанавливается про технологии "Plug and Play" в три шага, использует технологию сенсорной аутентификации TruePrint для управлением доступа к компьютеру, поддерживает функцию быстрого переключения пользователя в операционной системе Windows XP. Его вес 110г и размеры 5.08 х 2.54 х 1.27 мм.


Регулирование: Законы, постановления, сертификация, контроль

Интернет-пиратов ловят на дому

11 марта |

Пользователям Интернета, которые незаконно скачивает музыку, не стоит удивляться если в их дома будет осуществлен рейд правоохранительных органов, а имущество описано. Данное положение по борьбе с интернет-пиратством получило поддержку вчера в Европейском Парламенте.

Новый закон нацелен на борьбу с интернет-пиратством, включающее в себя такие нарушения, как фальшивую продажу билетов через интернет-акуционы, нелегальную онлайн-торговлю медикаментами, а также скачивание музыки в Интернете.

Закон призван пресечь незаконный оборот денежных средств криминальными структурами при помощи Интернета. Пиратство стоит европейскому бизнесу порядка $10 миллиардов в год.

США: процесс против спамеров

11 марта |

В ближайшее время в США будет начат первый судебный процесс против компании, занимавшейся массовыми рассылками несанкционированных рекламных писем по электронной почте (спам). Прокуратура штата Калифорния предъявила интернет- компании BobVila.com, а также интернет-провайдеру Hypertouch обвинения в нарушении закона против спама, принятого Конгрессом США в ноябре 2003 года.

Обвиняемым, сообщает Washington ProFile, инкриминируется рассылка электронных писем с ложными надписями в графе "тема письма", вводящими получателей в заблуждение (рассылалась реклама недвижимости, которую отправители выдавали за частные письма). Кроме того, в рассылке не был указан почтовый адрес и иные координаты компании - отправителя.

Если суд покажет, что BobVila.com и Hypertouch нарушали закон, они будут обязаны прекратить рассылку спама и компенсировать ущерб пострадавшим от их деятельности.

Кроме BobVila.com и Hypertouch прокуратура штата Вирджиния обвиняет в рассылке спама Джереми Джейнса, арестованного в декабре 2003 года. Прокуратура считает Джейнса виновным в рассылке по электронной почте десятков тысяч посланий, содержащих порнографию или предложения гарантированного и быстрого повышения благосостояния.

Если BobVila.com, Hypertouch и Джейнс будут признаны виновными, то это будут первые приговоры такого рода в истории человечества.


Проблемные ситуации, информационная преступность, сетевые войны

Хакеры - кто они?

11 марта |

«Если знать врага и знать себя самого, можно не боятся исходов сотен войн». Эта цитата из Китайской книги военной стратегии «Искусство войн», написанной легендарным Сан Цу более 2,5 тысячи лет назад, в настоящее время может быть актуальной, как никогда.

В современном мире IT-технологий это высказывание больше всего подходит к проблеме борьбы с компьютерной преступностью. В Голливудских фильмах хакеров часто изображают, как крутых борцов за свободу, сражающихся с репрессивным правительством и акулами бизнеса. Однако в реальной жизни все обстоит несколько по-другому.

По словам доктора Питера Типпетта (Dr Peter Tippett), главного специалиста по безопасности компании Trusecure, каждый Интернет-адрес атакуется 40-50 раз в день. Но это еще не все, каждый адрес также атакуется 5-10 раз каждую минуту автоматизированными компьютерными атаками. В среднем 1500 web-сайтов, половина из которых из Бразилии, стираются с лица «киберпространства» каждый день без всяких видимых причин.

Естественно, большинство атак безвредны или легко отражаемые, но масштабы проблемы тревожат специалистов. Так кто же все-таки эти люди - хакеры?

Под всевозможные определения «хакера» в настоящий момент можно подвести более миллиона людей. Однако большинство из них - дети, играющие с новейшими инструментами «хакинга», доступными на огромном количестве специализированных сайтов. – так называемые «детские» скрипты.

Популяция хакеров, представляющих действительную угрозу, насчитывает около 11 000 человек.

Их возраст, в среднем, от 15 до 30 лет. Одна из десяти – женщина. Как правило, это скрытные, необщительные люди, но есть и исключения. Среди них встречается много, интеллигентных людей, которых Вы даже можете знать по работе, и не подозревать о их «увлечениях».

На следующей ступени иерархии хакеров находится несколько сотен отлично подготовленных специалистов, которые совершают большинство атак и создают «инструменты» совершения компьютерных преступлений. Около 100 новых программных инструментов создаются хакерами каждый месяц и распространяются на более чем 11 000 специализированных и более 1 миллиона неспециализированных web-сайтах. Организованные преступные группы все-таки остаются более искусными пользователями таких инструментов, чем их создатели.

SPAM сопротивляется

11 марта |

Несмотря на техническое противодействие потоку спама и принятие законов против него, положение не улучшается. Финансовые потери, нанесенные спамом, в январе 2004 года исчислялись рекордными цифрами. По предварительным оценкам, мировой ущерб колеблется в пределах $25,3-30,9 млрд., что по некоторым подсчетам составляет половину убытков за весь 2003 год.

По различным прогнозам, к середине 2004 года доля спама может достичь 70% почтового трафика. Спамеры адаптируются, изыскивая новые возможности для почтовых рассылок, зарабатывая таким образом себе на хлеб. В 2003 году в Интернете было продано товаров, рекламируемых путем массовых почтовых рассылок, на $11,7 млрд.

По сведениям Би-би-си, треть спама рассылается с использованием домашних компьютеров. Квалифицированно эксплуатировать операционную систему, как это делается в локальных сетях компаний, в домашних условиях мало кто умеет, а благодаря пропускной способности канала передать можно значительные объемы данных.

Технология та же, которая применяется авторами вирусов. Собственно, именно вирус, "почтовый червь", подготавливает домашние ПК к использованию в качестве источника спама. Первым из таких вирусов стал Sobig (январь 2003 года). За ним последовали Sinit, Fizzer и MyDoom. Эпидемия последнего стала самой масштабной в истории Интернета.

Зараженные машины сами по себе не являются объектом атаки. Наоборот, вирус старается остаться незамеченным. Но инфицированные компьютеры (в случае с MyDoom таковых оказалось сотни тысяч, некоторые эксперты говорили о полумиллионе) образуют сеть, через которую и идет рассылка спама.

До появления технологий, в принципе исключающих анонимные рассылки e-mail, выход из положения состоит в том, чтобы отслеживать сетевые адреса захваченных спамерами компьютеров. Публикация таких списков - действенный способ заставить пользователей избавиться от рассылающих спам вирусов (пребывание в списке "заразных" машин автоматически означает отказ почтовых служб от приема любой исходящей корреспонденции, и это серьезный стимул к "лечению"). "Черные списки" используемых спамерами адресов ведутся и сегодня, но негласно. В ближайшей же перспективе неизбежно либо превращение домашнего пользователя в самому себе системного администратора, либо быстрое развитие платных услуг по уходу за программным обеспечением домашних ПК.


Технологии безопасности. Организации разработчики, интеграторы.

Cisco предлагает защиту от DoS-атак

11 марта |

Программный пакет IOS, используемый почти во всех продуктах компании Cisco, усилен приложением IP Source Tracker, позволяющим быстро вычислить источник DoS-атаки, сообщает Internet.ru.

Программа, как сообщает eWeek.com, использует принцип индивидуальной работы с каждым конкретным маршрутизатором, передающим восходящий «ударный трафик». Приложение IP Source Tracker, как можно догадаться уже из его названия, приказывает ближайшему маршрутизатору найти другой маршрутизатор, с которого приходят ударные пакеты. Спускаясь все ниже и ниже по цепи маршрутизаторов, IP Source Tracker в конечном итоге добирается до устройства, генерирующего ударный трафик. Кроме того, инженеры Cisco дооснастили IOS функцией, известной как контроль уровня управления (control plane policing), позволяющей администраторам, помимо прочего, управлять маршрутизаторами даже в том случае, когда они плавятся под градом атакующих запросов во время DoS-атаки.

ISS выпустил новые продукты для информационной безопасности

11 марта |

Компания Internet Security Systems (ISS) объявила о выпуске новых программных решений - средства фильтрации контента для веб-шлюзов Proventia Web Filter и антиспамового средства для почтовых шлюзов Proventia Mail Filter. Эти новинки пополнили семейство Proventia, которое обеспечивает всестороннюю комплексную информационную безопасность. Их появление на свет стало результатом состоявшегося в январе 2004 года приобретения компанией ISS компании Cobion AG.

Программные продукты Proventia Mail Filter и Web Filter в настоящее время поставляются на рынок под брендом Cobion OrangeBox. Начиная со второго квартала они будут продаваться под брендом Proventia. В это же время появятся на свет устройства Proventia Mail Filter и Web Filter, а также соответствующие им опции в устройствах Proventia "все в одном".


Информационая безопасность бизнеса

Крупнейшие американские корпорации объединяют усилия в борьбе со спамом

11 марта |

Крупнейшие американские корпорации, работающие в сфере интернета, в среду объединили свои усилия в борьбе с несанкционированными рекламными рассылками по электронной почте. Как передает Reuters, компании EarthLink, Microsoft, Yahoo и AOL подали шесть исков против сотен спамеров, обвинив их в нарушении нового федерального закона, известного под названием CAN-SPAM Act, сообщает Compulenta.ru.

Данный акт, принятый в конце декабря прошлого года, обязывает маркетинговые фирмы внедрять в состав электронного сообщения специальные средства, при помощи которых владельцы почтовых аккаунтов могут отказаться от дальнейших рассылок. Кроме того, спамерам категорически воспрещается подделывать обратные адреса и использовать вводящие в заблуждение темы писем.

Иски EarthLink, Microsoft, Yahoo и Time Warner были направлены в федеральные суды штатов Калифорния, Джорджия, Вирджиния и Вашингтон. Ответчикам вменяются фальсификация обратных адресов, использование специальных приемов, затрудняющих отслеживание источников рассылок, а также применение заведомо фальшивых тем писем наподобие "Important message from AOL" ("Важное сообщение от AOL"). К примеру, одна из групп канадских спамеров только в январе отправила подписчикам почтовой службы Yahoo свыше 100 миллионов рекламных посланий. При этом адреса тех пользователей, которые отказывались от дальнейших рассылок, перепродавались другим спамерам. Ответчики от каких-либо комментариев отказались.

Следует добавить, что в настоящее время в Соединенных Штатах уже рассматриваются несколько дел, связанных с нарушением акта CAN-SPAM. Одно из таких разбирательств было инициировано в конце прошлой недели небольшим интернет-провайдером Hypertouch. Теперь же к борьбе с электронным "мусором" подключились такие всемирно известные гиганты, как Microsoft и AOL.


Информационая безопасность государственной власти

"Эшелон" - самая лучшая шпионская сеть?

11 марта |

Нарастающий скандал, связанный с прослушиванием членов Совета Безопасности Организации Объединенных Наций перед войной в Ираке, с высокой вероятностью прольет нелицеприятный свет на тайну, которую Вашингтон и Лондон отчаянно пытаются сохранить - на созданную Агентством национальной безопасности США систему электронной разведки "Эшелон".

В то время как Австралия и Новая Зеландия признали, что соответствующие соглашения и системы существуют, Вашингтон на все запросы, касающиеся "Эшелона", отвечает немногословной фразой: "без комментариев". В 1999 году член Постоянного специального комитета по разведке Палаты представителей Конгресса США Бобб Барр (Bob Barr) пришел в ярость, когда АНБ, чтобы не предоставлять Комитету запрашиваемые им документы о сверхсекретной системе, заявило о своем праве не разглашать информацию, полученную из своих источников.

Система "Эшелон" возникла в 1971 году. АНБ сотрудничает с английской Штаб-квартирой правительственной связи и соответствующими ведомствами Канады, Австралии и Новой Зеландии. Однако радиоантенны, перехватывающие сигналы, располагаются не только на территории этих пяти стран, элементы глобальной сети прослушивающих станций АНБ находятся также в Италии, Турции и даже на островах Эритреи. Разведывательные ведомства других стран также сотрудничают с АНБ, но на двусторонней основе. Пятерка партнеров по "Эшелону" обменивается друг с другом списками имен, мест, ключевых слов и выражений; и когда нужный термин обнаруживается в перехваченном сообщении, то оно сразу же отсылается соответствующей стране.

Система Агентства национальной безопасности "Эшелон" представляет собой многонациональную сеть электронных подслушивающих станций, которые могут перехватывать радиосообщения, телексы, электронную почту, факсы, переговоры по спутниковым телефонам, данные, передаваемые через интернет и через спутники.

Скорее всего, на некоторых объектах установлены и обычные средства прослушивания. Система имеет огромные возможности, по некоторым оценкам, она перехватывает до трех миллиардов сообщений в день. В некоторых отчетах высказывается предположение, что "Эшелон" способен просеивать около 90 процентов интернет-трафика.

В Соединенных Штатах данные просеиваются суперкомпьютерами в поисках ключевых слов и фраз. По результатам расследования, проведенного в 2001 году Европейским Парламентом, "Эшелон" может перехватывать три миллиона факсов, электронных посланий и телефонных разговоров в минуту. От 10000 до 15000 сообщений ежедневно признаются заслуживающими интереса и подлежащими расшифровке и анализу.

Авиабаза Бакли Национальной гвардии ВВС США принимает сигналы с двух спутников "Trumpet", которые идеально подходят для мониторинга сотовых телефонных переговоров на частотах, используемых в Израиле и арабском мире. Изначально спутники "Trumpet" были построены для наблюдения за излучением радаров системы противоракетной обороны Советского Союза. Позднее АБН выяснило, что сотовые переговоры ведутся в том же диапазоне частот, в котором излучают радары систем ПРО, и перенастроило спутники соответствующим способом.

Система не является полностью безотказной. В январе 2000 года из-за компьютерного сбоя спутники Агентства были "ослеплены" на три дня, а в июле того же года спутник Национального управления военно-космической разведки США бездействовал 12 часов.

Недорогие мощные персональные компьютеры, оснащенные мощными алгоритмами кодирования речи и информации способствуют облегчению деятельности террористов. У "Эшелона" есть и другие недостатки. Спутники не могут считывать информацию с оптико-волоконных кабелей связи. Помимо того, возросшая доступность 128-битных и еще более мощных алгоритмов кодирования данных значительно снизили скорость, с которой суперкомпьютеры "Эшелона" могут "взламывать" зашифрованные сообщения.

Еще одним "узким местом" являются иностранные языки. Переводчики АНБ завалены огромными объемами материалов, которые необходимо переводить с различных сложных языков, например, с арабского; для оценки всего поступающего материала просто не хватает переводчиков - носителей языка. Проблема заключается не в отсутствии информации, а в том, что в огромных потоках электронной шелухи очень сложно обнаруживать значимую информацию в режиме "реального времени". Для примера, в 2000 году американцы потратили 2,58 миллиарда минут на разговоры по сотовым телефонам. В 2001 году крупнейший интернет-провайдер "America Online" сообщил, что им ежедневно пересылалось 225 миллионов электронных писем. По сравнению с показателями 2004 года эти цифры являются мизерными.

Еще до событий 11 сентября 2001 года власти США усилили наблюдение за преступниками и террористами, например, в 1999 году на законном основании было прослушано более 2450000 телефонных переговоров. По данным Федерального бюро расследований в промежуток между 1997 и 1999 годами количество поступающих от агентов ФБР запросов на подключение к интернет-линиям для считывания информации выросло на 1850 процентов.

Атаки 11 сентября 2001 года стали определяющим моментом для разведывательного сообщества Соединенных Штатов. Бесполезно иметь ухищренные системы, если они не могут предупредить подобные катастрофы. И дело не в том, что у американцев не было информации о том, что что-то затевалось. Через два дня после событий, 13 сентября, немецкая газета "Frankfurter Allgemeine Zeitung" сообщила, что еще за три месяца до атак американские и израильские разведслужбы получали сведения о том, что ближневосточные террористы планируют угнать самолет. Газета процитировала слова анонимного источника в немецкой разведке, что сеть "Эшелон" собирала информацию о террористических угрозах.

Многие организации, защищающие гражданские свободы, демонстрировали свою обеспокоенность системой "Эшелон". Развитие интернета дает недовольным шанс попытаться помешать "Эшелону". В 1999 и 2001 годах интернет-активисты объявляли 21 октября "днем создания помех Эшелону", призывая людей включать в свои электронные почтовые послания слова, которые должны были заставить заработать компьютеры АБН за пределами мощности и вывести их из строя. Список предлагаемых "кодовых слов" включал в себя такие приманки, как "Steak Knife" (острый столовый нож) - обозначение двойного агента Ирландской республиканской армии; "Glock-26" - наполовину пластиковый пистолет; "cocaine" (кокаин); "jihad" (джихад) и многие другие. Как и ожидалось, АБН не сообщило ничего о том, имели ли акции протеста какие-либо последствия.

Текущей реальностью системы "Эшелон" является то, что она завалена огромными объемами электронных данных, однако не располагает достаточным количеством специалистов для их обработки в режиме "реального времени". Правительства западных стран для решения проблемы вкладывают деньги в новые компьютеры и новое программное обеспечение, однако такое технологическое решение является непродуманным, и впоследствии может обернуться еще большими проблемами.

Налогоплательщики Ульяновской области могут сдавать отчетность в электронном виде

11 марта |

Управление Министерства Российской Федерации по налогам и сборам по Ульяновской области и Удостоверяющий центр ekey.ru заключили договор о сотрудничестве. В рамках договора будет развернута программа совместных действий по организации регионального сегмента системы представления налоговых деклараций и бухгалтерской отчетности в электронном виде с электронной цифровой подписью ekey.ru. В ближайшее время на компьютерах УМНС будет установлено специальное ПО, а сотрудники получат личные электронные подписи для работы с налогоплательщиками.

Важным обстоятельством является то, что электронная цифровая подпись ekey.ru универсальна. ЭЦП ekey.ru признана пригодной для сдачи отчетности в электронном виде в ходе специального тестирования, которое проводили администрация Ульяновской области, УМНС по Ульяновской области, Управление ГУ-ОПФР по Ульяновской области, ГУ-Ульяновское региональное отделение фонда социального страхования, территориальный фонд обязательного медицинского страхования населения по Ульяновской области, главное управление финансов по Ульяновской области, Ульяновский областной комитет статистики.


Информационая безопасность общественной коммуникации, личности.

Microsoft приняла критическую дыру за важную

11 марта |

Компания Microsoft выпустила обновленную версию бюллетеня безопасности MS04-009, в котором описывается дыра в пакете Outlook 2002. Первоначально данный бюллетень был выпущен в свет 9 марта вместе с двумя другими бюллетенями, касающимися иных программных продуктов Microsoft - операционной системы Windows и интернет-пейджера MSN Messenger. Первоначально дыра в Outlook 2002 была охарактеризована как важная.

Однако 10 марта софтверный гигант опубликовал обновленную версию бюллетеня MS04-009, в котором указанная уязвимость характеризуется уже как критическая. Как выяснилось, дыра актуальна для всех пользователей Outlook 2002, а не только тех, кто использует в качестве экрана по умолчанию папку Outlook Today. Поскольку в таком виде уязвимость представляет опасность для большего числа пользователей, в Microsoft повысили рейтинг ее опасности до максимально возможного.

Дыра в Outlook связана с механизмом обработки URL, начинающихся с "mailto:", то есть указывающих на адреса электронной почты. Злоумышленник может создать специальный URL, при открытии которого в Internet Explorer в системе может быть выполнен произвольный скрипт. Само собой, опасность имеется лишь в том случае, когда в качестве почтовой программы по умолчанию используется Outlook 2002. В противном случае, при щелчке на почтовый URL его обработкой займется другое приложение, для которого дыры в Outlook неактуальны.

Стоит также отметить, что устранить дыру в Outlook 2002 можно не только отдельным патчем, но и выпущенным на днях третьим сервис-паком для Office XP.

Microsoft


Дыры и патчи программ и операционных сред

Дефект в Outlook опаснее, чем предполагалось

11 марта |

Ошибка в Outlook 2002, о которой было впервые объявлено во вторник, когда Microsoft выпустила патч, позволяет злоумышленнику использовать специальный веб-сайт для загрузки и исполнения программ в ПК жертв. Выпустив поправку, Microsoft сообщила, что нападение возможно только в том случае, если в качестве начальной страницы по умолчанию в Outlook 2002 выбрана Outlook Today. Однако финский специалист по компьютерной безопасности Юко Пиноннен, обнаруживший ошибку, предупредил компанию, что на самом деле возможности для атаки шире, и она с этим согласилась.

«Уже распространив бюллетень, мы узнали, что злоумышленник может обойти ограничение Outlook Today», — сказал менеджер программы Microsoft Security Response Center Стивен Тулуз. Он подчеркнул, что выпущенная во вторник поправка предотвращает любую атаку, несмотря на то что дыра оказалась шире, чем думали.

Microsoft в третий раз за последние полтора года повышает уровень опасности пробелов в защите своего ПО. В декабре 2002 года она повысила статус двух уязвимостей со «среднего» до «критического», когда обнаружившие их специалисты выразили сомнение по поводу первоначальной классификации Microsoft.

Пиноннен говорит, что Microsoft не оповестила его, когда планируется выпустить патч, и не сообщила, насколько серьезной она посчитала уязвимость. «Я не знал, что проблему планируется обнародовать в этом месяце», — сказал он, добавив, что если бы его известили, он провел бы дополнительные исследования по смягчающим факторам, указанным Microsoft.

В среду Пиноннен предупредил, что уязвимость может использоваться злоумышленниками для распространения вирусов через сообщения email, отправленные пользователям Outlook 2002.

Для выпуска поправки Microsoft потребовалось больше семи месяцев — такая задержка подчеркивает, что софтверный гигант ставит качество своих обновлений выше оперативности. На предположение некоторых критиков о возможности выпускать патчи быстрее, Тулуз ответил, что главной заботой компании является всестороннее изучение степени влияния ошибок и исключение проблем с поправками. «Мы всегда стараемся понять, насколько широко будет влияние (дефекта) и предусмотреть в обновлении любые возможности», — сказал он.

Обновление для Outlook 2002 можно загрузить через Microsoft Download Center или установив Service Pack 3 для Office XP, который вышел в среду.

Небезопасное создание временных файлов в Red Hat Linux sysstat

11 марта |

Программа: sysstat

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Red Hat Linux sysstat пакете в post и trigger сценариях. Локальный пользователь может получить поднятые привилегии на системе.

Sysstat сценарии post и trigger на Red Hat Linux небезопасно создают временные файлы. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе.

URL производителя:http://perso.wanadoo.fr/sebastien.godard/

Решение:Установите соответствующее обновление:

Red Hat Linux 9:

SRPMS:
ftp://updates.redhat.com/9/en/os/SRPMS/sysstat-4.0.7-4.rhl9.1.s rc.rpm

i386:
ftp://updates.redhat.com/9/en/os/i386/sysstat-4.0.7-4.rhl9.1.i386.rpm

The verification checksums are:

MD5 sum Package Name

53b2bdd79619a4407478ef9cae8fdd22 9/en/os/SRPMS/sysstat-4.0.7-4.rhl9.1.src.rpm
3cc21e61f4aec6c820dc496cb476f834 9/en/os/i386/sysstat-4.0.7-4.rhl9.1.i386.rpm

Удаленный отказ в обслуживании против Symantec Norton Personal Firewall и Symantec Norton Internet Security

11 марта |

Программа: Уязвимость обнаружена в Symantec Norton Personal Firewall и Symantec Norton Internet Security 2004.

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Symantec Norton Personal Firewall и Symantec Norton Internet Security. Удаленный пользователь может вызвать условия отказа в обслуживании на целевой системе.

eEye Digital Security предупредил о существовании уязвимости в нескольких программах от Symantec. Дополнительные подробности не раскрываются.

URL производителя:http://www.symantec.com/sabu/nis/nis_pe/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера при обработке PNG изображений в GTKSee

11 марта |

Программа: GTKSee 0.5.1 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение динамической памяти обнаружена в обработке PNG изображений. Удаленный пользователь может выполнить произвольный код.

Удаленный пользователь может сконструировать PNG изображение со специально сформированным параметром глубины цвета, чтобы вызвать переполнение динамической памяти при просмотре этого изображения. В результате, удаленный код может быть выполнен с привилегиями пользователя, запустившего GTKSee.

URL производителя: http://gtksee.berlios.de/

Решение:Установите обновленную версию программы: http://gtksee.berlios.de/download.php

Отказ в обслуживании против wMCam Server

11 марта |

Программа: wMCam Server 2.1.348

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в wMCam Server. Удаленный пользователь может заставить сервер прекратить обрабатывать новые подключения.

Удаленный пользователь может открыть около 300 подключение с небольшим количеством посланных данных, чтобы заставить службу прекратить принимать новые подключения.

URL производителя: http://www.invicta.se/html/products.htm

Решение:Установите обновленную версию программы: http://www.invicta.se/html/download.htm

Обход ограничений пути в куки в браузерах от различных производителей

11 марта |

Программа: Microsoft Internet Explorer 5.5-6.0, Apple Safari, KDE Konqueror, Mozilla, Opera до версии 7.21

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в нескольких браузерах от различных производителей в обработке куки. Удаленный пользователь может обойти ограничения пути, установленные владельцем куки.

Удаленный пользователь (сервер) может использовать комбинацию обхода пути и технологию кодирования, чтобы обойти ограничения пути в куки в целевом браузере пользователя. Пример:

http://host/secure/%2e%2e/sample/insecure.cgi?xss=<golarge>

Решение:Уязвимость устранена в Opera 7.21 и в Mozilla для LINUX разновидностей.

Переполнение буфера в Python при обработке IPv6 адресов

11 марта |

Программа: Python 2.2, 2.2.1

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в Python в функции getaddrinfo(). В некоторых конфигурациях, удаленный пользователь может выполнить произвольный код.

Удаленный пользователь может представить специально обработанный IPv6 адрес через DNS, чтобы перезаписать стековый буфер и потенциально выполнить произвольный код. Система уязвима только в конфигурациях, в которых отключена поддержка IPv6.

URL производителя: http://www.python.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Версии до 2.2-2.2.1 не уязвимы.

Удаленное выполнение произволного кода в Unreal Game Engine

11 марта |

Программа: Unreal Game Engine

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость форматной строки обнаружена в Unreal Game Engine. Удаленный пользователь может аварийно завершить работу игрового сервера или выполнить произвольный код.

Удаленный пользователь может послать специально сформированное имя класса, содержащее спецификации формата, чтобы аварийно завершить работу целевого сервера или выполнить произвольный код.

Уязвимость воздействует на все игры, использующие Unreal engine, включая America's Army, DeusEx, Devastation, Magic Battlegrounds, Mobile Forces, Nerf Arena Blast, Postal 2, Rainbow Six: Raven Shield, Rune, Sephiroth: 3rd episode the Crusade, Star Trek: Klingon Honor Guard, Tactical Ops, TNN Pro Hunter, Unreal 1, Unreal II XMP, Unreal Tournament, Unreal Tournament 2003, Wheel of Time, X-com Enforcer, и XIII.

Пример/Эксплоит: http://aluigi.altervista.org/poc/unrfs-poc.zip

URL производителя: http://unreal.epicgames.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Apache отказывается работать

11 марта |

Обнаружены две ошибки в модулях Apache: mod_ssl и mod_access. В модуле шифрования по протоколу SSL выявлена ошибка, которая приводит к отказу в обслуживании. Ошибка найдена в ssl_io_filter_disable() модуля, которая вызывает утечку памяти. Поэтому поток открывающих запросов на порт SSL Apache может привести к исчерпанию памяти и остановке системы. Вторая ошибка менее опасная, да и проявляется только на 64-разрядных процессорах. Оказалось, что в случае, когда в правилах доступа IP-адрес указан без маски подсети, то правило может не сработать. В результате реальные права доступа могут отличаться от того, как их задумал системный администратор. В обоих случаях рекомендуется установить обновленную версию Apache.




Инструменты управления содержанием Метод.ру

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное