Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность общественной коммуникации, личности.
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
В "Веб-ловушку" в США попались 156 человек
27 августа | @ASTERAКрупная операция по борьбе с преступниками,
действующими в сфере высоких технологий, проведена в США. Как заявил на
пресс-конференции в Вашингтоне генпрокурор США Джон Эшкрофт, в ходе операции
"Веб-ловушка" арестованы 156 человек, совершившие преступления в 2003-2004гг.
Среди правонарушений Г.Эшкрофт выделил рассылку "спама", махинации с
кредитными картами, хакерство и онлайн-мошенничество, передает АР.
По
словам генпрокурора, в 2003г. в США было возбуждено 160 уголовных дел по факту
преступлений в компьютерной сфере. Эти преступления нанесли более чем 150 тыс.
пострадавших ущерб в размере 215 млн долл. Всего, по информации Дж.Эшкрофта,
ежегодно в США ущерб от преступлений в компьютерной сфере составляет не менее 50
млрд долларов.
Интересно, что в конце прошлого года в США к 1 тыс. часов
общественных работ и штрафу в 2 тыс. долл. был приговорен хакер, взломавший сайт
телеканала Al-Jazeera. 24-летний Джона Уильяма Расина признали виновным в
"сетевых махинациях" и незаконном вторжении в процесс обмена электронными
данными. В свое оправдание обвиняемый заявил, что действовал "из чувства
патриотизма".
Весной 2003г. хакер взломал несложную защиту сайта и
установил перенаправление всех пользователей, которые заходили на сайт компании,
на другую веб-страницу, на которой разместил изображение американского флага и
надпись, гласящую "Пусть прозвучит свобода". В целом, сайт телеканала Al-Jazeera
в результате этой акции не работал три дня подряд.
Представители самой
катарской телекомпании Al-Jazeera заявили, что во взломе сайта участвовал не
один человек, поэтому, по их мнению, приговор "не совсем полон".
Проблемные ситуации, информационная преступность, сетевые войны |
Троян LQupdate с возможностью настройки
27 августа | compulenta.ruКомпания Sophos обнаружила новую вредоносную программу LQupdate. Этот троян после проникновения на компьютер с Windows записывает собственную копию в системную директорию под именем win???32.exe (??? - произвольные символы) и регистрируется в ключе автозапуска реестра. Затем LQupdate пытается загрузить из интернета файл со сценарием дальнейшего поведения. В зависимости от настроек, указанных в полученном файле, троян может менять стартовую страницу браузера, добавлять новые записи в папку "Избранное" или скачивать и запускать какие-либо дополнительные программные модули. Широкого распространения LQupdate пока не получил.
В игре Painkiller обнаружена критическая дыра
27 августа | compulenta.ruигре Painkiller найдена очень опасная дыра, которая может использоваться злоумышленниками с целью выполнения на удаленном компьютере произвольного вредоносного кода. Для реализации нападения необходимо осуществить попытку соединения с сервером Painkiller с применением чрезмерно длинного пароля, состоящего из более чем 256 символов. Обработка этого пароля приведет к возникновению ошибки переполнения буфера и завершению игры. Уязвимость присутствует в Painkiller версии 1.3.1 и более ранних. Примечательно, что разработчики были информированы о существовании проблемы с проверкой паролей еще около месяца назад, однако соответствующая заплатка пока так и не была выпущена. Подробности читайте на этой странице.
Информационая безопасность общественной коммуникации, личности. |
Дыра в "Центре безопасности" Windows XP SP2
27 августа | compulenta.ru
Издание PC Magazine обращает внимание на некоторые проблемы с "Центром безопасности" Windows - новым компонентом операционной системы, появившимся во втором сервис-паке для Windows XP. "Центр безопасности" отображает статус трех основных инструментов обеспечения безопасности: брандмауэра, антивируса и автоматических обновлений. Получить доступ к "Центру безопасности" можно из "Панели управления" или из системной панели, где значок Security Center находится рядом с часами.
Однако информация, отображаемая в "Центре безопасности", может быть подделана. Анонимное сообщение об этом получили в PC Magazine и проверили на собственном опыте. Как выяснилось, у "Центра безопасности" имеются несколько особенностей, которыми могут воспользоваться злоумышленники. Дело в том, что информация о состоянии программ хранится в базе данных, управляемой подсистемой Windows Management Instrumentation. Доступ к Windows Management Instrumentation осуществляется через набор интерфейсов WBEM, который доступен любым приложениям, как обычным программам, так и модулям ActiveX.
В результате, у вредоносной программы может появиться шанс изменить записи в базе данных и заставить "Центр безопасности" показывать ложную информацию. Для этого можно воспользоваться какой-либо уязвимостью в защите или дождаться момента, когда она будет отключена пользователем. Во всяком случае, редакции PC World удалось подделать информацию в окне "Центра безопасности" с помощью простого скрипта. В итоге, в окне стала отображаться информация о несуществующих брандмауэре и антивирусе, якобы стоящих на страже системы.
Чтобы осуществить подобные действия, можно воспользоваться дырами в Internet Explorer (а о наличии уязвимостей в браузере с установленным сервис-паком, уже сообщалось) либо прорехами в некоторых брандмауэрах и антивирусах. В итоге, пользователь будет чувствовать себя в безопасности, тогда как на его компьютере будут хозяйничать вредоносные программы.
В Microsoft, впрочем, не считают проблему слишком серьезной. Отвечая на вопросы PC Magazine, связанные с "особенностями" "Центра безопасности", в Microsoft отметили, что при включенном брандмауэре и антивирусе внести изменения в базу данных можно только в том случае, если пользователь сам запустит вредоносную программу. А в этом случае использовать "Центр безопасности" не нужно: проникнувшая в компьютер программа сможет отключить брандмауэр или антивирус самостоятельно. В Microsoft также считают неэффективной тактику, при которой вредоносная программа незаметно следит за состоянием "Центра безопасности", дожидаясь ручного отключения брандмауэра, и только после этого наносит удар. Скорее, хакеры захотят сразу отключить защиту компьютера, а не дожидаться пока эта защита отключится сама, считают в Microsoft.
События, семинары, конференции, даты |
Международная конференция: "Проблемы противодействия компьютерной преступности"
27 августа | www.crime-research.ru25-27 мая 2005 года Центр исследования компьютерной преступности (Запорожье,
Украина), Международный антикриминальный антитеррористический комитет (МААК),
Запорожский государственный университет (ЗГУ) при содействии Центра по изучению
транснациональной преступности и коррупции при Американском университете
(Вашингтон, США) проводят международную конференцию: "Проблемы противодействия
компьютерной преступности".
Предлагаемая тематика конференции:
∙ Проблемы борьбы с компьютерной преступностью
∙ Проблемы борьбы и
противодействия кибертерроризму
∙ Проблемы защиты интеллектуальной
собственности и борьбы с компьютерным пиратством
∙ Уголовно-правовые
проблемы информационной безопасности
Для участия в конференции
приглашаются ученые, работники правоохранительных органов, аспиранты,
преподаватели, представители коммерческих структур и все заинтересованные
лица.
Подробнее : http://www.crime-research.ru/ccrc2005
Дыры и патчи программ и операционных сред |
Удаленный доступ к учетной записи в PvPGN
27 августа | SecurityLab.ru
Программа: PvPGN до версии 1.6.4
Опасность: Средняя Наличие эксплоита: нет Описание: Уязвимость обнаружена в PvPGN. Удаленный пользователь может получить хеш пароля любого пользователя и затем получить доступ к учетной записи целевого пользователя. Уязвимость обнаружена в обработке statsreq пакета. Удаленный пользователь может запросить произвольные атрибуты для произвольных учетных записей. Например, удаленный пользователь может запросить 'passhash' атрибут, чтобы получить хеш пароля целевого пользователя и используя эту информацию получить доступ к учетной записи целевого пользователя. URL производителя: http://sourceforge.net/tracker/index.php?func=detail&aid=1014327&group_id=53514&atid=677785 Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=53514 |
Удаленный отказ в обслуживании в Symantec VelociRaptor
27 августа | SecurityLab.ru
Программа: Symantec VelociRaptor1.5
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Symantec VelociRaptor. Удаленный пользователь может вызвать условия отказа в обслуживании. Уязвимость обнаружена в isakmpd. Допольнительные подробности не раскрываются. URL производителя: http://www.symantec.com/ Решение:Установите обновление: ftp://ftp.symantec.com/public/updates/entrust-vr15-3des.tgz |
Межсайтовый скриптинг в Mantis
27 августа | SecurityLab.ru
Программа: Mantis 0.19.0a2
Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей в Mantis позволяют удаленному пользователю выполнить XSS нападение: http://[target]/view_all_set.php?type=1&reporter_id=5031&hide_status=80<s cript>alert('hi')</scriptТакже уязвим параметр variable в login_page.php, параметр email в 'signup.php' и 'signup_page.php' и поле 'ref' в 'login_select_proj_page.php'. URL производителя:http://mantis.sourceforge.net/ Решение:Установите обновление доступное через CVS: http://www.mantisbt.org/cvs.php |
Небезопасное удаление в Webroot Window Washer
27 августа | SecurityLab.ru
Программа: Webroot Window Washer 5.5
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Webroot Window Washer. Программа не достаточно перезаписывает содержание удаленных файлов. Функция 'Add Bleach to Wash' не работает как предполагается. Программа очищает FAT записи, но не очищает фактические данные. URL производителя: http://www.webroot.com/wb/products/windowwasher/index.php Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный просмотр файлов на целевой системе в WebAPP
27 августа | SecurityLab.ru
Программа: WebAPP
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость в WebAPP позволяет удаленному пользователю просматривать файлы на целевой системе, расположенные вне Web каталога. Сценарий 'index.cgi' не проверяет переменную 'viewcat'. Пример: http://[target]/cgi-bin/index.cgi?action=topics&viewcat=./././././././etc/passwd% 00 URL производителя: http://www.web-app.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное выполнение произвольного кода в Hastymail
27 августа | SecurityLab.ru
Программа: Hastymail до версии 1.0.2
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Hastymail IMAP клиента. Удаленный пользователь может послать специально обработанное сообщение, чтобы выполнить произвольный код сценария на компьютере целевого пользователя. Когда пользователь использует ‘download' ссылку, запустится Internet Explorer и попытается отобразить внутри себя вложение. В результате, ко сценария в сообщении может выполнится когда целевой пользователь попытается загрузить содержание ссылки. URL производителя: http://hastymail.sourceforge.net/ Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=66202 |
Несколько уязвимостей в Axis network cameras
27 августа | SecurityLab.ru
Программа: Axis Network Cameras Firmware
Version 2.40; Axis 2100/2110/2120/2420/2130 Network Camera, 2400/2401 Video
Server
Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Axis network cameras. Удаленный пользователь может просматривать и редактировать файлы и получить административный доступ к целевой системе. 1. /axis-cgi/io/virtualinput.cgi?\x60cat</etc/passwd>/mnt/flash/etc/ httpd/html/passwd\x60 HTTP/1.12. POST /cgi-bin/scripts/././this_server/ServerManager.srv HTTP/1.0\nContent-Length: 250 Pragma: no-cache conf_Security_List=root%%3AADVO%%30t&checkAdmin=on&checkDial=on&ch eckView=on&servermanager_return_page=%%2Fadmin%%2Fsec_users.shtml&servermanager_do=set_variables Пример/Эксплоит: Еще примеры см. в источнике сообщения. URL производителя: http://www.axis.com/products/video/camera/index.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Межсайтовый скриптинг в PHP Code Snippet Library
27 августа | SecurityLab.ru
Программа: PHP Code Snippet Library
Опасность: низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в PHP Code Snippet Library. Удаленный пользователь может выполнить XSS нападение: http://[target]/[path]/index.php?cat_select=[XSS] http://[target]/[path]/index.php?cat_select=[XSS]&show=[XSS] URL производителя: http://www.php-csl.com/snippets/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:48 27.08.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Адрес подписки |
Отписаться |
В избранное | ||