Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

1.7.2004 - 1.7.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Будет ли закон о спаме работать?

1 июля | ROL

Недавно в Госдуму были внесены поправки в законодательство, которые получили общее название "Закон о спаме". Этот законопроект вызвал оживленную дискуссию вокруг принципиальной возможности ограничить поток спама законодательными мерами.

"Вебпланета" решила обратиться к компаниям, которые знают о проблема спама не понаслышке.

Вопрос звучал так: "Как вы считаете, будет ли госдумовский закон о спаме реально работать?"

Ашманов Игорь, "Ашманов и Партнеры"

Закон сместит тематику рассылок в "серую" сторону. Его польза в том, что он позволит в отношении спамеров осуществлять оперативно-розыскную деятельность, уголовное преследование. По гражданскому иску никто оперативно-розыскную деятельность разводить не станет. А если преступление уголовное, то органы должны сами искать преступника. А следы спамеры всегда оставляют. Например, они принимают деньги налом.

Скорее всего, закон будет работать. Но я не уверен, что спам исчезнет совсем и что этот бизнес закроется. Просто цена вхождения на этот рынок станет выше. Мы недавно сделали прогноз, согласно которому в 2005 году процент спама станет падать. Установка серверов, инициатива "могучей кучки" (альянса Microsoft, Yahoo! и прочих антиспамеров) плюс местные законы эффект дадут. Спам останется на некоем фоновом уровне, поскольку полностью убить его будет трудно.

Артамонова Анна, Mail.Ru

На мой взгляд, текст законопроекта составлен очень грамотно и учитывает многие возможные нюансы. В принципе, подобный законопроект обсуждался в интернет-среде достаточно давно и юристы Mail.Ru также принимали участие в его обсуждении с разработчиками данного текста.

Если говорить о сложностях, которые могут возникнуть в применении данного законопроекта, то, думаю, основной сложностью может стать "исход" спамеров в зоны недосягаемости российского законодательства, например, в другие страны СНГ, где такого закона еще не существует, никто не помешает им рассылать письма российским пользователям с территории другой страны.

Также хотелось бы, чтобы разработчики более четко предусмотрели ответственность для клиентов спамеров, т.е. для компаний, которые заказывают массовую рассылку. Чтобы, во-первых, в интересах этих компаний было сотрудничать со следствием, во-вторых, заказывать такого рода услуги считалось бы в бизнес-среде "не комильфо".

Что касается его жизнеспособности, думаю, что даже в таком варианте он вполне применим и сможет очень сильно облегчить жизнь, в том числе и нашей компании.

Иван Засурский, Rambler

100% будет. После применения закона спам будет рекламировать нелегальные вещи. Спамеры не смогут обслуживать легальные фирмы. Они будут обслуживать тех, кого сложно найти: порносайты, бандитов и т.п. Правда, всегда есть тупорылые товарищи, которые не верят, что за заказ рассылки у спамеров будут проблемы. Однако пара-тройка показательных процессов и штрафы сделают дело.

Уверен, будут попытки милиции крышевать спам, спамерам придется платить милиции, какое-то время они поплатят, потом им станет невыгодно.

Моя позиция такова: мы не хотим никого сажать, не хотим никому зла, мы хотим закрыть бизнес по раскидыванию хлама в почтовые ящики. И он будет закрыт.

Елена Колмановская, Yandex

Я думаю, что он будет реально работать так же, как и та часть законов, которая описывает проникновения в компьютерные системы и распространение вирусов. Я, например, не видела ни одного человека, засуженного за внедрение вируса на чужой компьютер.

Поскольку спам живет не сам по себе, а благодаря заказчикам, то объяснение общественности, что спамерские рассылки - дело неправильное, нехорошее, должно помочь.

Ловить спамеров бессмысленно, даже если органы смогут их поймать, то применить закон скорее всего не смогут. Надо морально обозначить спам. Закон выведет спам в черную область, с которой компаниям не выгодно будет ассоциироваться.

Денис Зенкин, "Лаборатория Касперского"

Все зависит от того, насколько государство действительно возьмется за реализацию этого закона. Например, есть 273 статья УК, предусматривающая до 7 лет заключения за создание и распространение вредоносных программ в случае, если они нанесли особо крупный ущерб. Однако ни одного вирусописателя до сих пор не осудили. С другой стороны - реализация закона требует больших затрат на инфраструктуру, профессионалов, техническое обеспечение.


Проблемные ситуации, информационная преступность, сетевые войны

Новости биологии: в Internet Explorer завелся еще один червь / ROL

1 июля | ROL

Червь пробирается на атакуемый компьютер через всплывающее окно и сразу же принимается отслеживать всю сетевую активность жертвы.

Червь, обнаруженный экспертами SANS Institute, атакует клиентуру крупнейших финансовых институтов, предлагающих услуги интернет-банкинга. Червь, отслеживающий все перемещения браузера MS Internet Explorer, начинает автоматически записывать нажатия на клавиши после того, как жертва заходит на сайт Citibank, Barclays Bank, Deutsche Bank или другого не менее уважаемого заведения, список которых достигает полусотни. Хитрость состоит в том, что червь перехватывает пароли прямо с клавиатуры, то есть, еще до того, как передаваемые через интернет пароли будут автоматически зашифрованы.

Первый образец червя был обнаружен на компьютере, принадлежащем "служащему крупного интернет-проекта". Есть подозрение, что он "поймал" своего червя через всплывающую рекламу, запущенную в не слишком разборчивую к клиентуре баннерную сеть. Код, содержащийся в баннере, использует известную дыру в браузере MS IE, позволяющую злоумышленникам без проблем грузить на уязвимые машины практически любые исполняемые файлы.

Правда, этому сотруднику повезло. Как пишет CNET, благополучной установке вируса помешали администраторы сети, заблаговременно настроившие IE на предельно высокую степень "подозрительности". Соответственно, компания Microsoft пока также рекомендует пользователям ее продуктов повысить степень защиты своих браузеров до выпуска очередной заплатки.

Коммерческая деятельность киберпреступников в России становится весьма прибыльной

1 июля | www.crime-research.ru

По данным интернет-провайдера EarthLink и производителя программного обеспечения для компьютерной безопасности Webroot, треть из протестированных ими компьютеров заражены так называемыми вирусами-троянцами, которые могут незаметно для пользователя мониторить информацию, находящуюся в компьютере, и отсылать ее во внешний мир. CNews сообщает, что во время последнего исследования проверили 421 тыс. компьютеров. Шпионскими программами оказались заражены более 133 тыс. из них. Такие программы настолько распространены, что уже получили специальные названия: spyware (от слова spy - "шпион" и по аналогии с software), backdoor ("задняя дверь"). Исследования проводятся каждый месяц, и компании стараются сформировать более или менее правдоподобную выборку компьютеров, чтобы затем можно было транспонировать результаты на всю Мировую сеть. Правда, издание The Inquirer, комментируя очередной отчет, отметило, что EarthLink как раз и продает программное обеспечение Spyware Blocker, которое должно бороться с шпионскими программами.

В "Лаборатории Касперского" предполагают, что в России пока зараженных шпионскими программами компьютеров несколько меньше. Причина такой ситуации в том, что в частном пользовании находится не так уж много компьютеров: около 80% подключенных к Интернету машин принадлежат различным компаниям, в которых защита корпоративных информационных ресурсов в той или иной форме организована. В США, например, в сеть выходят более 60% населения. Поэтому именно "домашний" Интернет во всем мире наиболее уязвим. Правда, по прогнозам, к 2010 году количество Интернет-пользователей в России может достигнуть 50 млн. (сейчас этот показатель оценивается в 10-13 млн.) и проблема кибербезопасности может стать поистине народной.

Даже в условиях относительно слабого национального Интернета коммерческая деятельность киберпреступников в России становится весьма прибыльной. В "Лаборатории Касперского" считают, что сейчас с помощью шпионских программ пароли для доступа в Интернет воруют только любители, поскольку навар от такой деятельности невелик. Профессионалы создают целые сети из зараженных компьютеров (их называют "зомби-машины") и зарабатывают на этом неплохие деньги. Чаще всего такие сети используются для рассылки спама - адресаты получают несанкционированную рекламу с этих "зомби-компьютеров", и найти ее реального распространителя в такой ситуации практически невозможно.

В России этот бизнес развился уже до того, что спаммеры и вирусописатели обмениваются своеобразными "тарифными планами". Например, владелец сети "зомби-машин" может продать свою сеть, сдать ее в аренду или самому подрядиться на распространение сетевой рекламы для какой-нибудь спаммерской фирмы. Последняя услуга наиболее популярна, поскольку "зомби-сеть" нужно поддерживать в рабочем состоянии, мониторя "зараженность" входящих в нее компьютеров, - у спаммерской компании на это ресурсов нет. По информации "Известий", владелец такой сети может подрядиться разослать рекламу по 1-3 миллионам адресов всего за $100. На первый взгляд это недорого, однако трудовые затраты здесь минимальны. Для рекламодателя это тоже выгодно - при такой цене реклама окупается всего несколькими откликнувшимися на предложения клиентами. Есть и более изощренные предложения - за $30 в месяц можно получить блок интернет-адресов и технологию управления тайными киберагентами, установленными на чужих компьютерах. После чего можно почувствовать себя киберкоролем или главой спецслужбы. И подглядывать в свое удовольствие.

Управлением «К» МВД России пресечена деятельность преступной группы

1 июля | www.crime-research.ru

28 июня 2004 г. в Москве сотрудниками Управления «К» МВД России полностью пресечена деятельность крупной организованной преступной группы (ОПГ), которая в течение нескольких лет занималась изготовлением и сбытом специальных технических устройств, предназначенных для негласного получения информации с технических каналов электросвязи, включая компьютерную информацию, циркулирующую в системе ЭВМ.

Доход от преступного бизнеса исчислялся сотнями тысяч долларов США.

Преступники незаконно изготавливали и сбывали следующие специальные технические устройства:

1. Прибор «Муха», стоимостью 5000$ США. Внешне он ничем не отличается от обычного стационарного телефонного аппарата с расширенными функциями (АОН, автосекретарь, будильник, переадресация вызова, память входящих и исходящих звонков и др.) типа «Русь», «Ягуана» и «Panasonic».

Данный прибор стандартно включается в обычную телефонную розетку и позволяет прослушивать телефонный разговор любых абонентов, ведущийся в любом городе. Для этого лишь надо ввести с клавиатуры телефонный номер того, чей разговор необходимо прослушать, или код соответствующего населенного пункта и телефонный номер, если прослушиваемый абонент находится в другом городе. Одновременно разговор может быть выведен через встроенный динамик (режим «громкоговорящая связь») либо записан на аудиокассету подключаемого через стандартный разъем бытового диктофона.

2. «Клавиатурный жучок». Предназначен для перехвата и записи текста, печатаемого с клавиатуры компьютера. Для этого необходимо скрытно прикрепить (приклеить) «жучок» к проводу клавиатуры «прослушиваемого» компьютера.
С помощью «усов» - антенн, «жук» дистанционно передает «снятый с клавиатуры» электромагнитный сигнал на специальное радиоприемное устройство, подключенное к персональному компьютеру типа «ноутбук». Последние могут находиться на расстоянии до 1 км. от места установки «жука», например, в легковом автомобиле с тонированными стеклами. В данном случае радиоприемное устройство выполняет функцию радиомодема и дешифратора. Принятый и декодированный им полезный сигнал поступает в «ноутбук» и выводится на его экран, где в динамике синхронно воспроизводится тот текст, который потерпевший печатает в данный момент на клавиатуре своего компьютера.

Изготовитель данного технического устройства – некто Михаил Ербенко – в настоящее время находится в федеральном розыске.

Руководил деятельностью разоблаченной ОПГ 30-летний москвич Николай Андреев. Как было установлено следствием, несколько лет назад он собрал под свое начало нескольких талантливых молодых программистов и радиотехников, которые и составили «костяк» данной преступной группы.

Оперативникам удалось выйти на их след через одного из продавцов «телефона Муха». Работа по данному делу велась несколько последних лет.

Совсем недавно руководитель ОПГ находился в федеральном розыске. Тем не менее, благодаря квалифицированным действиям оперативных сотрудников МВД России, он был задержан и в настоящее время находится в заключении. Его подельщики также обезврежены.

По оперативным данным Управления «К» МВД России, после ликвидации ОПГ на «черном» рынке наблюдается дефицит шпионской техники указанного класса.

Российские хакеры ругают Касперского

1 июля | @ASTERA

Российская группа хакеров HangUp Team распространила пресс-релиз, в котором отрицает многие опубликованные в СМИ факты относительно массированной атаки на интернет, организованной в конце прошлой недели.

Напомним, что злоумышленники взламывали веб-серверы, работающие под управлением Microsoft Internet Information Server 5, добавляя к размещенным на сайте страницам вредоносный код на javascript. Если пользователь затем открывал такую страницу при помощи Internet Explorer, на компьютер загружалась троянская программа Padodor.

Как впоследствии сообщила "Лаборатория Касперского", в коде Padodor якобы присутствует "автограф" со словами "Coded by HangUp Team", что указывает на причастность к организации атаки российской хакерской группы HangUp.

Однако сами хакеры в категоричной форме отрицают наличие вышеприведенной строки в коде червя, говорится на сайте SecurityLab. В частности, члены HangUp так комментируют расследование Касперского: "Не знаем, что там за "анализ" проводил дядя Женя и компания, однако строки "Coded by HangUP Team" в коде НЕ ПРИСУТСТВУЕТ. Вот так. Это могут подтвердить антивирусные эксперты, из того же симантека и, вообще, любой желающий, посмотрев бинарник. Отсюда вывод - либо касперский страдает галлюцинациями, либо нагло и цинично врет".

Далее хакеры опровергают информацию о том, что группа HangUp была создана тремя архангелогородцами, которых арестовали в 2000 году. По сообщению того же сайта SecurityLab, уголовное дело, о котором говорит Касперский, было возбуждено в 1999 году. Причем достоверно неизвестно, имели ли все подозреваемые непосредственное отношение к HangUp Team. Наконец, российские хакеры отрицают намерение вывести из строя интернет-ресурсы Федеральной службы безопасности (ФСБ). Комментариев со стороны "Лаборатории Касперского" пока не последовало.


Технологии безопасности. Организации разработчики, интеграторы.

AuthenTec: считыватель отпечатков пальцев AES2510 от НСД за $6

1 июля | www.OXPAHA.ru

Ведущий разработчик полупроводниковых компонентов компания AuthenTec объявила о начале продаж нового протяжного сенсора AES2510 - последней разработке из семейства EntrePad, в которое включаются считыватели, оптимальные для использования в системах защиты от несанкционированного доступа как в персональных компьютерах, так и в ноутбуках, мобильных телефонах, карманных персональных компьютерах и других аналогичных устройствах.

Как и во всех сенсорах AuthenTec в основе AES2510 лежит технология TruePrint. Сенсор обеспечивает полную графическую навигацию для сотовых телефонов, существенно меньше загружая при этом центральный процессор, что позволяет обойтись без дорогостоящих сопроцессоров. Время идентификации составляет полсекунды.

«Пользователей не устроит сниженная производительность, связанная с аутентификацией и навигацией при использовании видео, камеры и других функций мобильных решений», – сказал Скот Муди, президент и генеральный директор AuthenTec. – «AuthenTec сделал интеграцию считывателя отпечатков пальцев в мобильный телефон простой».

Мультинаправленная графическая навигация AES2510 технологически превосходит аналоги, многие из которых поддерживают четырех- или восьминаправленную навигацию, обеспечивая удобство пользования.

AES2510 поступил в продажу в середине июня, его оптовая цена составляет шесть долларов.

VeriSign займется беспроводными сервисами

1 июля | www.compulenta.ru

 [прямая ссылка]

Компания VeriSign, которая является крупным игроком на рынке интернета, решила расширить свою деятельность. Недавно она приобрела немецкую компанию Jamba за 273 млн. долларов США. Jamba была одной из крупнейших европейских фирм, предоставляющих услуги по беспроводной передаче информации (мелодии, игры, новости, и т.п.). Сначала сервис Jamba под "патронажем" VeriSign развернет свою деятельность в Азии, а потом в Латинской Америке. В Соединенных Штатах начало ее деятельности ожидается в 2005 году. В Европе Jamba уже сейчас имеет миллионы клиентов.


Информационая безопасность государственной власти

Южнокорейская полиция создает подразделение по борьбе с компьютерным терроризмом

1 июля | SecurityLab.ru

Южнокорейское Национальное полицейское управление /НПУ/ до конца этого года создаст новое подразделение компьютерного антитеррора. К необходимости подобного шага его руководство пришло после того, как в стране были зафиксированы попытки взлома правительственных информационных сетей и распространения через Интернет такой, к примеру, информации, как изображение обезглавленного недавно в Ираке повстанцами южнокорейского заложника.

Если до сих пор борьбой с кибертеррором в главном полицейском ведомстве страны занимались всего несколько специалистов, то в новом подразделении станут работать 110 человек и его возглавит высокопоставленный полицейский чин. Структурно оно будет состоять из четырех отделов: предотвращения террористической деятельности в киберпространстве, разработки новых технологий по борьбе с хакерами, расследования совершаемых в интернет-сети преступлений и обеспечения международного сотрудничества с зарубежными коллегами.

История борьбы с компьютерными преступлениями в Южной Корее берет свое начало с создания в 1995 году отдела по расследованию преступлений, совершаемых хакерами. В августе 1997 года оно расширилось, и в его составе стали работать уже десять человек. Теперь же, после того, как в августе в Ирак отправятся 3000 южнокорейских военнослужащих, в НПУ справедливо полагают, что компьютерные системы государственных органов страны станут объектом виртуальных атак иракских повстанцев и хакеров, представляющих различные антивоенные организации.

Пока что наиболее серьезными случаями проявления компьютерного терроризма стали попытки взлома сетей шести правительственных организаций, включая Корейский институт оборонных исследований /КИДА/. Начиная с марта прошлого года, как раз после начала вторжения американцев в Ирак, различные антивоенные и антиамериканские организации, даже из Бразилии, пытались взломать 60 местных интернет-сайтов.


Информационные ресурсы

Билл Гейтс клеймит позором спамеров

1 июля | ROL

Корпорация Microsoft уже долгое время выступает с пламенными речами о вреде спама, призывая в корне искоренить эту проблему. В очередном электронном послании к подписчикам новостей своего корпоративного сайта Билл Гейтс говорит о ряде мер, которые корпорация намерена предпринять для противодействия распространению сетевого мусора.

"Спам по-прежнему представляет из себя серьезную проблему, которая приводит к нарушению личных свобод, значительным потерям времени и сил, и, как разносчик "червей" и вирусов, представляет значительную угрозу информационной безопасности", - пишет Билл Гейтс. Не обошел он стороной и значительные, по его мнению, успехи Microsoft в борьбе со спамом. Так, почтовая служба Hotmail, принадлежащая Microsoft, блокирует до 95% попадающего в нее "мусора". Тем не менее, отмечает Билл Гейтс, совокупный объем спама в Сети в три раза превосходит объем обычной электронной переписки.

В своем письме Билл Гейтс отвергает идею о введении платы за электронные письма, аналогичной оплате корреспонденции, пересылаемой обычной почтой. "Мы твердо уверены, - пишет он, - что введение оплаты неприемлемо и противоречит фундаментальному назначению интернета как исключительно эффективной и не дорогостоящей среды общения. Наша цель - противодействовать спамерам, применяющим интернет в своих преступных целях, чтобы все остальные могли и дальше пользоваться его огромными преимуществами".

Письмо свое Билл Гейтс закончил на мажорной ноте. "Усилия по изолированию и блокировке спамеров помогут нам построить более надежную, эффективную и безопасную инфраструктуру электронной почты, интернета и информационных технологий вообще", - заключил он.

Тем не менее, пока что дела обстоят не лучшим образом. По данным Джорджа Уэбба (George Webb), главного специалиста Microsoft по мерам противодействия спаму, объем электронного "мусора" в Сети в ближайшие годы и месяцы будет нарастать. Предлагаемые меры борьбы с ним весьма разнородны.

Microsoft совместно с Amazon и специализирующейся на борьбе со спамом компанией Brightmail рассматривает возможность введения дополнительного контрольного параметра - идентификатора отправителя, так называемого Caller-ID. Он позволит определить, действительно ли письмо отправлено с того адреса, который был заявлен. Введение такого идентификатора позволит бороться со спамом, использующим фиктивные адреса отправителя для маскировки. Yahoo, AOL и ряд других компаний предложили альтернативную идею - создание обобщенной политики отправления писем (Sender Policy Framework). В настоящее время оба предложения объединены в одно, предусматривающее введение идентификатора отправителя - так называемого Sender ID.

Для тех, кто отправляет сравнительно небольшое количество писем, Microsoft разрабатывает "новинку" - вычислительную процедуру длительностью около 30 секунд, которая будет выполняться машиной пользователя всякий раз при отправке электронного сообщения. При отправке всего нескольких писем в день особых неудобств она причинять не должна, зато при массовых рассылках заставит испытать значительные неудобства. "Это очень элегантное решение, - восторгается г-н Уэбб, - и сейчас мы работаем над тем, чтобы реализовать его в наших продуктах".

Тем не менее, одни лишь технические идеи - даже столь яркие, как эта, - проблему, по убеждению руководства Microsoft, не решат. В настоящее время 14 юристов компании ведут дела против злостных распространителей спама. В рассмотрении находятся уже 90 дел, и еще немало ждут своего часа.

По данным BBC, в структуре спама наших дней преобладают рассылки текстов порнографического характера (33%), а также финансовые предложения (13%). За ними следуют реклама лекарственных препаратов, витаминов и пищевых добавок (10%), сомнительных продуктов (9%), порнографические фотографии (7,5%), мошеннические предложения (7%), незапрашиваемые новостные рассылки (6%) и предложения страховых услуг (4%). На рекламу путешествий, азартных и других игр, столь популярных у отечественных спамеров, приходится 3%, на долю остальных его видов - 7,5%.

Отчет: Обзор самых опасных уязвимостей (Июнь 2004 года)

1 июля | SecurityLab.ru

В Июне 2004 года было обнаружено более 170 уязвимостей, из которых более 30 имеют критическую степень опасности. Ниже список из 10 наиболее опасных уязвимостей обнаруженных в июне 2004 года.


Дыры и патчи программ и операционных сред

Удаленный отказ в обслуживании в D-Link DI-614+ маршрутизаторе

1 июля | SecurityLab.ru

Программа: D-Link DI-614+

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Целочисленное переполнение буфера в D-Link DI-614+ маршрутизаторе в DHCP выполнении позволяет удаленному пользователю вызвать условия отказа в обслуживании.

Удаленный пользователь может послать множественные DHCP DISCOVER пакеты с отрицательным значением LEASETIME, чтобы нарушить работу DHCP сервера. Для восстановления нормальной работы потребуется перезагрузка устройства.

URL производителя: http://www.dlink.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании при обработке TCP опций в Linux kernel 2.6

1 июля | SecurityLab.ru

Программа: Linux kernel 2.6.x

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость в Linux kernel 2.6 в обработке TCP опций позволяет удаленному пользователю вызвать отказ в обслуживвнии.

Уязвимость обнаружена в netfilter подсистеме, когда используются правила, соответствующие TCP опциям (т.е. --tcp-option). Удаленный пользователь может послать специально обработанный пакет к хосту жертвы, чтобы заставить ядро войти в бесконечный цикл со 100% использованием CPU. Пример пакета “смерти”:

0x0000:  4500 0030 1234 4000 ff06 e83f c0a8 0001
0x0010:  c0a8 0002 0400 1000 0000 0064 0000 0064
0x0020:  7000 0fa0 dc6a 0000 0204 05b4 0101 04fd

URL производителя: http://www.kernel.org

Решение:

--- net/ipv4/netfilter/ip_tables.c.orig 2004-04-04 05:36:47.000000000 +0200
+++ net/ipv4/netfilter/ip_tables.c      2004-06-24 21:24:26.000000000 +0200
@@ -1461,7 +1461,7 @@
                int *hotdrop)
 {
        /* tcp.doff is only 4 bits, ie. max 15 * 4 bytes */
-       char opt[60 - sizeof(struct tcphdr)];
+       u_int8_t opt[60 - sizeof(struct tcphdr)];
        unsigned int i;
 
        duprintf("tcp_match: finding option\n");

Неавторизованный доступ в BEA WebLogic

1 июля | SecurityLab.ru

Неавторизованный доступ в BEA WebLogic
Программа: BEA WebLogic 7.0, 8.1

Опасность: Низкая

Наличие эксплоита: нет

Описание: Уязвимость в BEA's WebLogic Server и WebLogic Express потенциально позволяет удаленному авторизованному пользователю получить доступ к функциям приложения.

Уязвимость происходит когда Web приложение имеет роль с именем "*" в role-name тэге, содержащемся внутри security-constraint тэге.

В результате неавторизованный пользователь, которые не имеет определенных ролей, может получить доступ к ограниченным Web приложениям.

URL производителя:http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp

Решение:Установите соответствующее обновление:

For WebLogic Server and WebLogic Express version 8.1:

ftp://ftpna.beasys.com/pub/releases/security/CR175310_810sp2.jar

For WebLogic Server and WebLogic Express version 7.0:


ftp://ftpna.beasys.com/pub/releases/security/CR175310_700sp5.jar

Удаленное выполнение произвольных программ в Open WebMail

1 июля | SecurityLab.ru

Программа: Open WebMail до 20040629

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость в in Open WebMail в 'vacation.pl' компоненте позволяет удаленному пользователю выполнить произвольные программы с привилегиями целевого Web сервера.

Удаленный авторизованный пользователь может представить специально обработанное имя файла, чтобы заставить сценарий выполнить произвольные программы на целевой системе.

URL производителя:http://www.openwebmail.org/

Решение: Установите соответствующее обновление:

http://openwebmail.org/openwebmail/download/cert/patches/SA-04:04/
http://turtle.ee.ncku.edu.tw/openwebmail/download/cert/patches/SA -04:04/

Отказ в обслуживании в HP-UX ARPA Transport

1 июля | SecurityLab.ru

Программа: HP-UX B.11.00, B.11.04, B.11.11

Опасность: низкая

Наличие эксплоита: нет

Описание: Уязвимость в HP-UX ARPA Transport позволяет локальному пользователю вызвать условия отказа в обслуживании.

Дополнительные подробности не раскрываются.

URL производителя:http://www.hp.com/

Решение:Установите соответствующие обновления:

HP-UX B.11.11 - PHNE_29887
HP-UX B.11.04 - PHNE_30905
HP-UX B.11.00 - PHNE_29473

Удаленный неавторизованный доступ в HP Object Action Manager

1 июля | SecurityLab.ru

Программа: HP Object Action Manager 5.0

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в HP Object Action Manager позволяет удаленному пользователю получить доступ к системе.

WebAdmin (отключен по умолчанию) содержит уязвимость, позволяющую удаленному пользователю получить неавторизованный доступ. Дополнительные подробности не раскрываются.

URL производителя: http://www.hp.com/

Решение:См. источник сообщения.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:18 01.07.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться

В избранное