Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

13.7.2004 - 13.7.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Китайские хакеры открыто продают вирусы в интернете

13 июля | www.crime-research.ru/

Китайские хакеры предлагают всем желающим изготовить на заказ вредоносную программу. Предложения об изготовлении компьютерных вирусов за 12-14 долларов размещены на одном из общедоступных веб-сайтов, сообщает агентство «Интерфакс» со ссылкой на китайского производителя антивирусов - компанию Rising.

По словам пресс-секретаря Rising Лу Ланя, хакеры предлагают не вновь созданные вирусы, а модифицированные версии старых вредоносных программ. Желающие приобрести на заказ вирус могут обращаться к продавцам через одну из интернет-служб обмена текстовыми сообщениями.

«Услуги, предлагаемые на этом сайте, для Китая не новость. Однако прежде нам никогда не доводилось видеть, чтобы кто-то рекламировал продажу вирусных программ так открыто», - пояснил Лу Лань.

Обнаружив сайт по продаже вирусов, компания Rising немедленно сообщила о нем в Министерство национальной безопасности Китая. Сотрудники этого ведомства уже начали расследование по факту работы сайта, на котором можно найти предложения купить вирусы. Установить URL вирусного сайта «Интерфаксу» не удалось, поскольку Министерство общественной безопасности держит его в строгом секрете.

Компьютерная преступность ставит "сети" в глобальной Сети

13 июля | www.crime-research.ru

Все правонарушения в Сети условно можно разделить на три основных категории:

1. Правонарушения, связанные с несанкционированным доступом к информационным системам, или нарушением физического обмена информации.

2. Правонарушения, связанные с содержанием информации, которая хранится, или передается с помощью Интернет-технологий.

3. Правонарушения, связанные с предоставлением идентификационных номеров (доменных имен).

Первый блок правонарушений (по международной классификации код QA - вмешательство или перехват) занимает самую большую составляющую не только среди Интернет-правонарушений, но и компьютерных правонарушений вообще. В первую очередь, от них страдают промышленные предприятия, банковские учреждения, торговля, государственные учреждения и граждане.

Интернет широко используется банковскими учреждениями (оплата услуг через Internet обходится клиенту в $ 0,01, с использованием автоматов - в $ 0,27; предоставление услуг по телефону - $ 0,54, а предоставление услуг у кассового окна - в $ 1,07), правоохранительными органами, в военном деле и т.д., то есть на объектах, которые жизненно важные как для экономики, так и внутренней и внешней безопасности отдельных государств и их граждан. Тем не менее, данные, которые содержат в себе информационные системы, являются достаточно привлекательными для злоумышленников. Поэтому, одним из наиболее распространенных правонарушений остается несанкционированное проникновение в информационные системы, как с целью считывания информации, так и для ее модификации или уничтожения.

По данным американского Института компьютерной безопасности (Computer Security Institute), наиболее широко хакерами используются следующие методы: подбор паролей (brute-force) - 13.9% от общего количества; замена ІР-адресов (IP-spoofing) - 12.4% (этот метод атаки предусматривает замену ІР-адресов пакетов, которые передаются в Интернет, таким образом, что они выглядят как переданные внутренние сообщения, где каждый узел доверяет адресной информации другого); инициирование отказа в обслуживании (denial of service) - 16.3% (влияние на сеть или ее отдельные части с целью нарушения порядка ее штатного функционирования); анализ трафика (sniffer) - 11.2% (прослушивание и дешифровка с целью сбора информации относительно ключей, паролей и тому подобное); сканирование (scanner) - 15.9% (предусматривает использование программ, которые перебирают возможные точки вхождения к системе); подмена, данных, которые передаются сетью (data didling) - 15.6%; иные методы - 14.7%.


Технологии безопасности. Организации разработчики, интеграторы.

Windows XP останется беззащитной до августа

13 июля | @ASTERA

Корпорация Microsoft собирается закончить работу над новым приложением Service Pack 2 (SP2) к Windows XP в августе. О сроке окончания работы над SP2 объявит Вилл Пул, руководитель департамента по работе с клиентами и старший вице-президент Windows Microsoft, на Международной партнерской конференции, которая сейчас проходит в Торонто. Как только это объявление будет сделано, Microsoft начнет поставлять в магазины пользовательское предложение, которое вообще-то должно было появиться еще в первом полугодии.

Поставки начнутся с обновленной версии Windows, получившей остроумное название Windows Update Version. Эта версия отличается технологией установки: клиенты могут получить SP2 в несколько этапов, что удобно для пользователей dial-up.

В Microsoft называют Windows XP SP2 "сервисным приложением", но аналитики считают, что эта версия скорее - модернизация Windows.

В SP2 существенно изменили операционную систему Windows в четырех главных областях: защита сети, защита памяти, безопасность электронной почты и безопасность интернет-браузера. Это приложение будет достаточно большим по объему - около 264 МБ.

Бета-версия обновления Windows XP была представлена в декабре 2003 года.

Представители корпорации сначала утверждали, что SP2 появится в продаже в марте, а потом - в июне. Сотни IT-производителей уже тестировали это обновление.

Тем временем Microsoft предупреждает крупных производителей, что Windows XP SP2 может существенно осложнить работу уже существующих приложений из-за значительных изменений в операционной системе.

Вообще, американская корпорация очень озабочена свой партнерской сетью и намерена увеличить инвестиции в эту область на $200 млн до $1,7 млрд.

"Дополнительные финансовые средства будут использоваться Microsoft для увеличения поддержки партнеров. Мы планируем увеличить число дополнительных специалистов, которые помогут нашим партнерам с вещами вроде совместных демонстраций продуктов потенциальным клиентам, - говорит Дон Нельсон, генеральный директор департамента Microsoft по работе с партнерами. - Это длительные инвестиции в партнерские отношения".

По словам господина Нельсона, Microsoft распорядилась, чтобы ее дилеры направили 35% своих бюджетов на "прямой маркетинг" - совместную маркетинговую компанию вместе с партнерами. "В увеличении инвестиций в партнерскую сеть компании, которая очень тесно работает с партнерами (партнерская программа включает около 800 тыс. компаний по всему миру. - "Газета.Ru") нет ничего удивительного, - считает Майкл Хайнс, старший аналитик исследовательской компании Gartner. - Для партнеров очень важно, чтобы деньги были потрачены правильно".


Информационая безопасность бизнеса

Задержан взломщик серверов компании Altavista

13 июля | www.crime-research.ru

В пятницу 9 июля судебные власти Сан-Франциско сообщили, что около недели назад агентами ФБР был задержан 31-летний Лорент Чейвет, который обвиняется во взломе в 2002-м году серверов компании Altavista, специализирующейся на предоставлении услуг поиска в Интернете.

Согласно данным следствия, Чейвет не только взломал сервера, но и скачал исходные коды программного обеспечения Altavista, нанеся тем самым значительный материальный ущерб компании.

Самое примечательное в этой истории то, что Лорент Чейвет, живущий в Киркланде, является служащим корпорации Microsoft, которая в настоящее время ищет пути сотрудничества с компанией Altavista на ниве разработки собственной поисковой системы, которая – по замыслу создателей – составит серьезную конкуренцию системам Google и Yahoo. Ходили слухи о возможной покупке Altavista, но руководство Microsoft в июне этого года их опровергло.

Представители руководства Microsoft отказываются сообщать, в каком отделе работает Чейвет, ссылаясь на корпоративную тайну. Но газета Seattle Post-Intelligencer со ссылкой на анонимные источники в Microsoft утверждает, что Лорент Чейвет работал не где-нибудь, а… в отделе по разработке поисковых систем для поддержки проекта MSN Search, то есть его интерес к технологиям и программам Microsoft был не любительским, а вполне профессиональным.

Эта информация подтверждается и базой данных IBM Systems Journal, согласно которой Лорент Чейвет является экспертом в области поисковых компьютерных технологий, работающим в настоящее время на Microsoft и работавшим раньше на компанию… Altavista.

По данным следствия, Чейвет был сотрудником Altavista с июня 1999-го по февраль 2002-го года. Потом он был уволен, а в марте 2002-го попытался незаконным путем скачать программное обеспечение с корпоративных серверов своих бывших работодателей. Когда он был принят на работу в Microsoft, не уточняется.

В настоящее время Л.Чейвет отпущен под залог в $10.000. Суд назначен на 20 июля 2004 года. Если его вина будет доказана, ему грозит до 5 лет лишения свободы и штраф $250.000.

В руководстве компании Altavista подчеркивают, что претензии к Чейвету не означают, что у компании есть какие-либо претензии к корпорации Microsoft. При этом выражается уверенность в том, что Чейвет действовал по собственной инициативе, как частное лицо.

Налоговая инспекция Саранска приняла первый отчет через интернет

13 июля | Удостоверяющий центр ekey.ru:

8 июля 2004 года главный бухгалтер компании Серина-Мед успешно сдал отчет об уплате единого социального налога (ЕСН), подтвержденный электронной цифровой подписи ekey.ru, в налоговую инспекцию Ленинского района г. Саранска через интернет. Налоговая инспекция подтвердила успешный прием отчета.

            Сдача отчетности в электронном виде по открытым каналам связи стала возможна после заключения тройственного соглашения между Удостоверяющим центром ekey.ru, филиала в Республике Мордовия ОАО «ВолгаТелеком» и УМНС по Республике Мордовия о выполнении функций спецоператора связи.

            На данный момент во всех налоговых инспециях назначены ответственные сотрудники, которым выдается электронная цифровая подпись ekey.ru. Предприятия, отправляя свои отчет в электронном виде, не просто подтверждают их собственной ЭЦП, но и шифруют с помощью открытого ключа налогового инспектора. Наличие персональной ЭЦП у налогового инспектора позволяет расширить эту технологию до взаимодействия с банками, согласно нормативам.

            Федеральный инспектор по Республике Мордовия Д.В. Жарков так прокомментировал это событие: «Сдача деклараций и налоговой отчетности в электронном виде обеспечит большую эффективность работы УМНС. В перспективе, открывается возможность создания технологии единого окна, с которой организации, с помощью единого сертификата электронной цифровой подписи ekey.ru, пользоваться всеми государственными сервисами. Ближайший шаг – взаимодействие с Пенсионным Фондом, Министерством финансов Республики Мордовия, Фондом социального страхования, Государственной службы статистики».

            Возможность сдавать отчетность в электронном виде с помощью ЭЦП через Интернет существенно облегчает работу бухгалтера в «горячие» дни отчетных периодов. Электронные отчеты можно без помех сдавать в последний день, в нерабочие часы, на выходных.


Информационая безопасность государственной власти

Интернет-чаты помогают раскрыть секретный код британской службы правительственной связи

13 июля | SecurityLab.ru

Штаб правительственной разведывательной связи (GCHQ) осаждает молчаливый враг, пока там пытаются завербовать новых членов.

На своем веб-сайте, одной из функций которого является привлечение новых служащих, управление правительственной связи, где работают 4000 лучших умов Британии, поместило трудную задачу на расшифровку закодированных текстов. Эта задача должна тестировать математические способности и интеллект, пишет Daily Telegraph (перевод на сайте Inopressa.ru).

Однако "ботаников" победила сила интернета.

Любой, кто войдет в чат, посвященный взлому кодов, найдет большинство ответов на вопросы правительственных шифровщиков благодаря миллионам любителей кроссвордов и головоломок.

Несмотря на то что задача появилась на сайте GCHQ меньше трех недель назад, уже получены сотни ответов.

Эксперты, которые составляли зашифрованные сообщения, так были уверены в его сложности, что объявили, мол, 2 августа появится дополнительная подсказка.

Вчера управление правительственной связи пыталось сохранить хорошую мину пи плохой игре, говоря: "Мы получили превосходную ответную реакцию". В то же время эксперты, отсматривающие для правительства интернет-чаты, не могли сдержать усмешки, глядя на своих коллег.

Желающим принять участие в конкурсе предлагается серия закодированных отрывков из письменных текстов. Задание заключается в том, чтобы расшифровать коды, узнать, что это за текст и найти слово из шести букв, представляющее собой ответ.

Среди зашифрованных текстов – отрывки из Библии, экранизированного шпионского романа и рассказа о Шерлоке Холмсе.

Открытые вакансии в управлении правительственной связи предназначены для лингвистов, свободно владеющих албанским, арабским, китайским, корейским, македонским, непальским, фарси, русским, турецким, урду и пенджаби.

В организации требуются специалисты по информационным технологиям для исполнения двойной функции: с одной стороны, сбора сигналов разведки, а с другой – защиты правительственной связи и информационных систем от хакеров и обеспечения безопасности энергетических и водных коммуникаций.

GCHQ подчиняется министерству иностранных дел и работает в тесном сотрудничестве с MI-5 и MI-6, но обслуживает и целый ряд других государственных учреждений.

Постороннему человеку трудно даже представить, насколько мощными суперкомпьютерами пользуются в управлении правительственной связи Великобритании, являющейся одной из самых охраняемых организаций в мире.


Информационные ресурсы

Статистика методов взлома компьютерных сетей

13 июля | SecurityLab.ru

Институт компьютерной безопасности (Computer Security Institute) опубликовал наиболее широко используемые хакерами методы взлома компьютерных сетей.

Все правонарушения в Сети условно можно разделить на три основных категории:

  1. Правонарушения, связанные с несанкционированным доступом к информационным системам, или нарушением физического обмена информации.
  2. Правонарушения, связанные с содержанием информации, которая хранится, или передается с помощью интернет-технологий.
  3. Правонарушения, связанные с предоставлением идентификационных номеров (доменных имен).
Первый блок правонарушений (по международной классификации код QA — вмешательство или перехват) занимает самую большую составляющую не только среди интернет-правонарушений, но и компьютерных правонарушений вообще. В первую очередь, от них страдают промышленные предприятия, банковские учреждения, торговля, государственные учреждения и граждане.

Данные, которые содержат в себе информационные системы, являются достаточно привлекательными для злоумышленников. Поэтому, одним из наиболее распространенных правонарушений остается несанкционированное проникновение в информационные системы, как с целью считывания информации, так и для ее модификации или уничтожения.

По данным американского Института компьютерной безопасности (Computer Security Institute), наиболее широко хакерами используются следующие методы:

  • подбор паролей (brute-force) — 13.9% от общего количества;
  • Подмена ІР-адресов (IP-spoofing) — 12.4%;
  • Атаки на отказ в обслуживании (denial of service) — 16.3%;
  • анализ сетевого трафика (сниффинг) — 11.2%;
  • сканирование — 15.9%;
  • подмена пересылаемых по сети данных — 15.6%;
  • иные методы — 14.7%.

Дыры и патчи программ и операционных сред

Несколько уязвимостей в Ability Mail Server

13 июля | SecurityLab.ru

Программа: Ability Mail Server 1.18

Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Ability Mail Server. Удаленный пользователь может выполнить XSS нападение. Удаленный пользователь может вызвать условия отказа в обслуживании.

1. XSS:

 
http://127.0.0.1:8000/_error?id=[id]&errormsg=[exploit_code]

http://127.0.0.1:8000/_error?id=[id]&erro rmsg=<script>alert(document.cookie)</script>
Также сообщается, что удаленный пользователь может установить от 150 до 200 подключений к webmail службе (8000 порт), admin службе (8880 порт) и SMTP службе (25 порт), чтобы заставить сервер использовать 100% ресурсов CPU.

URL производителя:http://www.code-crafters.com/abilitymailserver/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в Adobe Acrobat Reader

13 июля | SecurityLab.ru

Программа: Adobe Acrobat Reader 6.0.1

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение буфера в Adobe Acrobat Reader позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя.

Удаленный пользователь может создать специально обработанное имя файла, содержащее NULL символы и длинное расширение файла, чтобы вызвать переполнение стекового буфера, когда целевой пользователь открывает злонамеренный файл. Уязвимость может использоваться для выполнения произвольного кода.

URL производителя: http://www.adobe.com/

Решение:Установите обновленную версию программы (6.2): http://www.adobe.com/support/techdocs/34222.htm

Удаленный отказ в обслуживании против Half-Life сервера

13 июля | SecurityLab.ru

Программа: Half-Life до 07 July 2004

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Half-Life в cengine позволяет удаленному пользователю аварийно завершить работу игрового сервера.

Удаленный пользователь может послать специально сформированный пакет к целевой системе, чтобы аварийно завершить работу игрового сервера или клиента. Пример пакета:

"\xFE\xFF\xFF\xFF\x00\x00\x00\x00"

Пример/Эксплоит: http://aluigi.altervista.org/poc/hlboom.zip

URL производителя:http://half-life.sierra.com

Решение:Уязвимость устранена в последней версии игрового движка.

Несколько уязвимостей в Ada ImgSvr

13 июля | SecurityLab.ru

Программа: Ada ImgSvr 0.5

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей в Ada ImgSvr позволяют удаленному пользователю просматривать файлы на целевой системе и выполнить произвольный код на целевой системе.

1. Переполнение буфера:

Get /[2.112 chars] http/1.0
2. Обход каталога:
 GET ././boot.ini http/1.0
URL производителя: http://adaimgsvr.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Отказ в обслуживании в Apache web server с PHP

13 июля | SecurityLab.ru

Программа: Apache 2.0.49 (Win32) с PHP 5.0.0 RC2

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в Apache web server с PHP. Локальный пользователь может вызвать условия отказа в обслуживании на Web сервере.

Следующий PHP код приведет к нестабильной работе Apache Web сервера и, в конечном счете, аварийному завершению работы программы:

<?
fopen("http://[target]/loop.php","r");
?>

URL производителя: http://httpd.apache.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

MSN Messenger и Microsoft Word не в состоянии ограничить доступ к "shell:" URI обработчику

13 июля | SecurityLab.ru

Программа: MSN Messenger 6.x, Microsoft Word 2002

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в MSN Messenger и Microsoft Word позволяет удаленному пользователю эксплуатировать функциональные возможности Windows "shell:".

Программы не в состоянии ограничить доступ к "shell:" URI обработчику. В результате злонамеренный пользователь может вызвать различные программы, сопоставленные определенным расширениям. Уязвимость не позволяет передавать параметры к этим программам, ограничивая воздействие вызываемых приложений.

URL производителя: http://www.Microsoft.com

Решение:Не следуйте ссылкам в MSN Messenger и Microsoft Word из недоверенных источников.

Изменение произвольных файлов на сервере в mY BILLBOARD v.1.0beta

13 июля | SecurityLab.ru

Программа: mY BILLBOARD v.1.0beta

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в доске объявлений mY BILLBOARD v.1.0beta позволяет изменять содержание произвольных файлов на сервере.

В сценарии board.pl не фильтруется значение параметра "cat", который отвечает за название файла сообщений. Поэтому можно изменить название и расположение файла в который записывается сообщение. Открытие происходит функцией open(BOARD,"+<data/$cat.txt"), поэтому при добавленни null байта - "%00" мы заставим сценарий проигнорировать ".txt", а при добавлении "./" мы поднимемся на директорию выше.

Пример/Эксплоит:

Connect targethost:80

POST /cgi-bin/board/board.pl HTTP/1.0
Content-Length: 61

action=add&cat=[FILENAME]%00&names=test&city=test&text=[TEXT]

URL производителя: http://perl.webservis.ru

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость обнаружил Иван Жданов [dokk21@rambler.ru]

Уязвимость в Object тэге при редактировании HMTL сообщений в Microsoft Word и Outlook

13 июля | SecurityLab.ru

Программа: Microsoft Works Suite 2003, Microsoft Word 2000, Microsoft Outlook 2003, Microsoft Outlook 2000

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в Microsoft Word и Outlook позволяет злонамеренному пользователю получить доступ к системе.

Проблема возникает, когда Word используется для редактирования сообщений в Outlook. Уязвимость позволяет выполнить произвольный код на системе пользователя, если пользователь пересылает злонамеренное email сообщение, содержащее незакрытый тэг OBJECT.

Уязвимость также может эксплуатироваться через злонамеренный HTML документ, когда он редактируется в Word.

URL производителя: http://www.Microsoft.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Не используйте Microsoft Word в качестве редактора email сообщений.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:42 13.07.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Адрес подписки
Отписаться

В избранное