Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

26.8.2004 - 26.8.2004

Содержание


Исследования, открытия, лабораторные разработки

Новый алгоритм сможет отсеять почти весь спам

26 августа | @ASTERA

Новый алгоритм для распознавания спама изобретен биологами исследовательского центра TJ Watson в Нью-Йорке, принадлежащего компании IBM. Он основан на методе, который используется учеными для анализа генетических последовательностей, сообщает BBC News.

Работа над алгоритмом, названным "Чунг-Квей" (Chung-Kwei), начались около года назад. Ученые взяли за основу алгоритм "Терезиас" (Teiresias), который был создан для поиска отличающихся ДНК и аминокислот в повторяющихся образцах. Разработчики полагают, что алгоритм может использоваться в различных областях, не только в биологии.

Письма электронной почты воспринимаются алгоритмом "Чунг-Квей" как молекулы ДНК, состоящие из множества символов. Перебирая письмо за письмом, программа накапливает собственную базу последовательностей символов, встречающихся в двух и более письмах. К примеру, слово "Виагра", найденное в нескольких тысячах писем, было внесено в базу шаблонов спама, и в дальнейшем сообщения, содержащие данное слово, будут распознаваться как нежелательные.

При проведении тестовых испытаний на проверку 88 тысяч сообщений программой было потрачено 15 минут, и в 97 процентах случаев алгоритм верно распознал почтовый мусор.

IBM полагает, что алгоритм "Чунг-Квей" станет самым эффективным инструментом против спама. Разработчикам осталось провести некоторые предварительные проверки перед выпуском программы в продажу. По их словам, в работе им очень помог огромный объем спама, который они получают на своем рабочем месте.


Проблемные ситуации, информационная преступность, сетевые войны

Новый червь атакует мессенджеры

26 августа | PROext

Компания PivX сообщила об обнаружении червя, который распространяется через сервисы мгновенного обмена сообщениями. Вредоносный код распознан как следующее поколение червя Scob, известного также под названием Download.ject.

Уже обнаружены зараженные сайты, расположенные в России, Уругвае и США. Червь атакует сервера ISS версии 5. После активации в системе червь "зовет" пользователя на сайт, где вступает в действие вторая часть вирусной программы.

Специалисты PivX пока не готовы представить решение проблемы, советуя пользователям быть просто внимательней при получении ссылок.

От MS Office может пострадать каждый

26 августа | CNews:

Наличие метаданных в документах, создаваемых с помощью ПО Microsoft Office, несёт серьёзную угрозу конфиденциальности информации как для частных, так и для корпоративных пользователей. Сами по себе метаданные являются всего лишь служебными записями, пренебрежение которыми может иметь далеко идущие последствия.

Метаданные представляют собой скрытую информацию, хранящую историю документа — начиная от имени автора и заканчивая целыми абзацами, которые были удалены в ходе редактирования документа. Обычно такие данные игнорируются авторами документов и полностью открыты для использования сторонними лицами, что может привести к раскрытию конфиденциальной информации. В документах, создаваемых с помощью Microsoft Office, содержится более 25 различных типов метаданных. При этом, чем больше сотрудников работают с документом, тем выше риск того, что в файле останутся данные, не видные на первый взгляд.

Одной из жертв утечки метаданных стал премьер-министр Великобритании Тони Блэр. В его документах, касающихся вторжения в Ирак, была обнаружена информация, отличающаяся от  официальной позиции правительства страны. Еще один пример: в документах SCO Group были обнаружены метаданные, свидетельствующие о том, что эта компания собиралась подать иск против Bank of America.

По мнению Алексея Лукацкого, заместителя руководителя департамента НИП «Информзащита», в России подобные угрозы не воспринимаются всерьез. «Многие заказчики не то, что не понимают эту угрозу, они даже никогда о ней не задумывались. Их гораздо больше волнуют DoS-атаки, черви, вирусы, спам и т.п. Целенаправленно заниматься этой проблемой никто не хочет или не может. Гораздо более прозаичны, но не менее опасны целенаправленные утечки конфиденциальной информации за пределы компании. Для решения этих задач уже сейчас существуют специальные инструменты, занимающиеся мониторингом различных „традиционных“ каналов утечки — электронной почты, веб-трафика и т.п. Гораздо эффективнее в данном случае проводить регулярное обучение сотрудников компании с целью ознакомления с данным типом угроз и показом простейших приемов защиты от них. Тем более, что сам Microsoft предлагает инструмент для „вычищения“ офисных документов от ненужных и лишних метаданных», — пояснил г-н Лукацкий.

Компания Workshare, специализирующаяся на создании приложений для модификации контента, выпустила предупреждение о возможности утечки информации, скрытой в офисных документах, созданных с использованием ПО Microsoft Office. Информация об этой угрозе и возможностях её ликвидации размещена на специально созданном сайте Metadatarisk.org.

Кроме того, Workshare представила также обновление приложения Protect, версию 3.0, предназначенного для удаления метаданных из документов, созданных с помощью Microsoft Office. Protect 3.0 позволяет удалять метаданные в таких приложениях Microsoft, как Excel, PowerPoint и Word. Приложение интегрируется с почтовыми клиентами Lotus Notes, Novell GroupWise и Microsoft Outlook, удаляя метаданные в отсылаемых документах


Технологии безопасности. Организации разработчики, интеграторы.

Российские банки киберпреступлений не боятся

26 августа | SecurityLab.ru

Согласно оценкам аналитической фирмы Datamonitor, в минувшем году общемировой ущерб от разнообразных компьютерных преступлений (несанкционированных проникновений в сети, распространения вирусов и т.п.) составил 132 млрд долл., увеличившись в сравнении с 2002 г. почти втрое. В нынешнем года уровень ущерба предположительно достигнет 155,5 млрд долл., причем примерно треть этих потерь придется на сферу интернет-банкинга.

Однако российские банки, в отличие от зарубежных, пока очень редко страхуют риски, связанные с киберпреступлениями. Причин называется несколько: высокий в сравнении с вероятным ущербом размер страховой премии, нежелание предоставлять конфиденциальную информации третьим фирмам (страховщикам), боязнь огласки в случае совершения взлома, и, наконец, тривиальное несовершенство законодательства, которое затрудняет фиксирование факта наступления страхового случая.

За последний год количество случаев нанесения ущерба российским банкам с использованием компьютерных систем удвоилось, однако, согласно прогнозам отечественных экспертов, каких-то сдвигов в плане страхования можно ждать не раньше, чем через несколько лет. Как бы там ни было, начинать все равно придется.


Информационая безопасность бизнеса

Внутренний хакер может быть опаснее внешнего

26 августа | SecurityLab.ru

Финансовые организации США, в основном банки, инвестиционные фирмы и страховые компании расходуют значительные средства для защиты своих компьютерных систем от внешних атак. Между тем, по данным исследования Carnegie Mellon University, игнорируются менее дорогостоящие процедуры, которые позволили бы значительно уменьшить число “электронных взломов”, совершаемых сотрудниками самих фирм.

К таким процедурам относятся: тест на наркозависимость и более тщательная проверка послужного списка при приеме на работу нового сотрудника, ограничение доступа к интернет-страницам, и компьютерным безналичным трансакциям, а также предупреждение хищений, выявление кредитных и бухгалтерских махинаций.

В результате анализа 23 компьютерных нарушений, совершенных служащими различных финансовых организаций на протяжении 1996-2002 годов, было установлено, что большинство из этих махинаций не требовали значительного технического опыта.

В большинстве случаев вторжение в компьютерную сеть осуществлялось служащими в одиночку, и только в некоторых участвовало более одного работника фирмы. При этом треть противоправных действий осуществлялась из дому благодаря внешнему доступу к компьютерной сети, а около 70% происходило в офисе в рабочее время. 27% лиц, участвовавших в махинациях до этого арестовывались, а в 85% случаев кто-либо из людей, не работавших в фирме, знал о совершаемом преступлении, но держал это в секрете. Служба безопасности обнаружила лишь около 50% таких злоупотреблений, сообщает журнал The Wall Street Journal.


Информационая безопасность общественной коммуникации, личности.

Пользователи WinAMP в опасности

26 августа | CNews

В популярном мультимедийном плеере WinAMP была обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить контроль над компьютером жертвы. По оценкам экспертов, найденной уязвимости был присвоен статус «особо опасной».

Выяснилось, что механизм использования функции изменения внешнего вида WinAMP, так называемые «скины», позволяют несанкционированно запускать на компьютере пользователя произвольный код, а, следовательно, злоумышленники могут получить полный контроль над компьютером жертвы. Французская компания K-Otik Security подтвердила, что эту уязвимость уже использовали создатели программ-шпионов. Известны случаи заражения. Атака, предпринятая для распространения шпионского ПО, была проведена через IRC-каналы, а для заражения компьютера жертве было достаточно посетить специально созданную веб-страницу.

Представители компании-разработчика WinAMP заявили, что знают о проблеме, однако «заплата» для её решения к выпуску еще не подготовлена. Проблема вызвана недостаточными ограничениями прав в архивах, содержащих «скины» (.wsz). Специально созданные XML-файлы могут устанавливать и запускать произвольные программы, помещенные в архив, обращаясь к ним через Internet Explorer без какого-либо участия пользователя.

Пока аналитики рекомендуют вообще отказаться от использования WinAMP. Не секрет, что именно популярные и распространённые утилиты чаще всего становятся объектами хакерских атак. В то же время пользователи альтернативных программ, как правило, остаются защищенными. Остаётся надеятся, что компания NullSoft оперативно выпустит патч, исправляющий ошибку в защите, а пока этого не произошло — можно воспользоваться одним из альтернативных плееров.


Дыры и патчи программ и операционных сред

Раскрытие существования файла и каталога на целевой системе в Microsoft Internet Explorer

26 августа | SecurityLab.ru

Программа: Microsoft Internet Explorer 5-6

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может создать HMTL, который, когда будет загружен целевым пользователем, определит существование определенного файла или каталога на целевой системе пользователя.

Когда несуществующий файл или каталог назначен к iframe, браузер сгенерирует сообщение об ошибке. Удаленный пользователь может создать HTML код, который загрузит iframe и изменит iframe URL к локальному файлу или каталогу и затем по сообщению об ошибке определит существование локального файла или каталога. Пример:

<iframe src="http://www.lafrase.net"></iframe>
<script type="text/javascript">
onload=function () {
var sLocal="C:/some_file_or_folder";
frames[0].location.href=sLocal;
setT imeout(
function () {
try {
frames[0].document;
alert(sLocal+" does not exists.\nHere could execute a script that infects
the computer with some virus, trojan, etc");
} catch (oErr) {
alert(sLocal+" Exists.\nThen do nothing");
}
},
250
);
}
</script>

URL производителя: http://www.microsoft.com/technet/security/default.mspx

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный доступ к системе в Hafiye сниффер

26 августа | SecurityLab.ru

Программа: Hafiye сниффер

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Hafiye сниффере. Удаленный пользователь может внедрить терминальные символы, чтобы получить доступ к целевой системе пользователя.

Программа не фильтрует содержание пакет при отображении его в терминальном окне. Удаленный пользователь может послать специально обработанный пакет, содержащий ESC-последовательность терминальных символов к системе, на которой запущен Hafiye. Если программа запущена с опцией '-n' параметра "count" командной строки , то ESC-последовательность может выполнить произвольный код на целевой системе, если целевой пользователь нажмет клавишу ENTER после окончания работы Hafiye.

URL производителя: http://www.enderunix.org/hafiye/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Повышение локальных привилегий в CDE Mailer (dtmail).

26 августа | SecurityLab.ru

Программа: dtmail

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость форматной строки обнаружена в CDE Mailer (dtmail). Локальный пользователь может получить поднятые привилегии на целевой системе.

Локальный пользователь может представить специально обработанное argv[0] значение командной строки, содержащее спецификации формата к dtmail, чтобы заставить программу выполнить произвольный код с привилегиями группы 'mail'.

URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57627

Решение:Установите соответствующее обновление:

ttp://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57627

The patches are:

SPARC Platform

* CDE 1.4 for Solaris 8 without patch 109613-07
* CDE 1.5 for Solaris 9 without patch 112810-06

x86 Platform

* CDE 1.4 for Solaris 8 without patch 109614-07
* CDE 1.5 for Solaris 9 without patch 113870-05

Удаленное выполнение произвольного кода в sredird

26 августа | SecurityLab.ru

Программа: sredird 2.2.1

Опасность: Высокая

Наличие эксплоита: Да

Описание: Две уязвимости обнаружены в sredird. Удаленный пользователь может получить root доступ к целевой системе.

Уязвимость форматной строки обнаружена в функции LogMsg() в 'sredird.c'. Данные, представленные пользователем, будут переданы функции LogMsg() без проверки спецификации формата. Удаленный пользователь может выполнить произвольный код на системе с привилегиями процесса sredird (root по умолчанию на некоторых дистрибутивах).

Также сообщается о стековом переполнении буфера в функции HandleCPCCommand(). Удаленный пользователь может выполнить произвольный код.

URL производителя: http://www.ibiblio.org/pub/Linux/system/serial/sredird-2.2.1.tar.gz

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Исправление доступно только для Debin/Linux систем.




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:22 26.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное