Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 03.12.99 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Вирус-червь BubbleBoy обнаружен в "диком" виде

Компания "Лаборатория Касперского", специализирующаяся в области разработки антивирусных систем безопасности, сообщила о появлении Интернет-червя BubbleBoy в "диком" виде.

"Червь", ранее существовавший в коллекциях представителей компьютерного андерграунда, теперь имеет свободное хождение в сети Интернет. Это означает, что пользователи должны быть максимально внимательны к обеспечению антивирусной безопасности.

BubbleBoy был обнаружен 10 ноября 1999 г. Он является первым известным "червем", способным распространяться по сети Интернет без использования вложенных файлов и проникать в компьютеры сразу же после прочтения зараженных писем электронной почты. Описание вируса, сделанное "Лабораторией Касперского", можно прочитать здесь.

Copyright (C) InfoArt News Agency


Генеральная Ассамблея ООН приняла резолюцию по информационной безопасности

В среду вечером 54-я сессия Генеральной ассамблеи приняла представленную Российской Федерацией резолюцию по информационной безопасности ООН, сообщает РИА "Новости". Документ, не вызвавший возражений в ходе подготовки в Комитете по разоружению и международной безопасности сессии, был принят на пленарном заседании Ассамблеи без голосования на основе консенсуса.

В своей резолюции Генеральная Ассамблея призвала страны, входящие в ООН, предоставлять Генеральному секретарю ООН информацию по вопросам информационной безопасности, определений основных понятий, использующихся в этой сфере. По инициативе России странам-членам ООН предложено обсудить возможность разработки международных принципов, направленных "на укрепление безопасности глобальных информационных и телекоммуникационных систем" и способствующих "борьбе с информационным терроризмом и криминалом".

В резолюции Генеральной Ассамблеи говорится также, что хотя разработка и внедрение новейших технологий в области телекоммуникаций и информации создают "широчайшие позитивные возможности для дальнейшего развития цивилизации", эти технологии могут быть использованы во вред международной стабильности и безопасности. В связи с этим в резолюции указывается на необходимость предотвращения неправомерного использования этих технологий "в преступных или террористических целях".

Copyright (C) Lenta.ru


Вскрыт чип цифровой подписи

Б. Киви

Крэкерам удалось вскрыть чип-карту цифровой подписи SLC44/66 производства немецкой фирмы Siemens. Эта карта используется в Германии в системах безналичных платежей и системах управления доступом.

Это вскрытие расценивают как серьезный ущерб безопасности, поскольку любой человек, использующий так называемую Geldkarte-систему рискует оказаться в ситуации, когда его деньги начинают бесконтрольно утекать со счета.

Как сообщается, распечатка дезассемблированного дампа ЦПУ чип-карты SLC44/66 вместе с двумя страницами немецкого текста, разъясняющего особенности конструкции, в течение некоторого времени были доступны на сетевых досках объявлений. В настоящее время крэкеры ведут обратное восстановление полной схемы, а опубликованная информация уже использована для извлечения секретных ключей в системе Telesec.

Copyright (C) Компьютерра


Переполнение буффера в RSAFEF: опять уязвим SSH

Исследуя возможность использования переполнения буффера в версиях SSH до 1.2.27 включительно, команда CORE SDI открыла возможность второго переполнеия буффера в реализации алгоритма RSA в RSAREF2.

RSAREF2 API имеет четыре функции, вызов которых разрешe:н внешними модулями (rsa.c)

int RSAPublicEncrypt()
int RSAPrivateEncrypt()
int RSAPublicDecrypt()
int RSAPrivateDecrypt()

В данных функциях присутствует локальная переменная pkcsBlock фиксированной длины MAX_RSA_MODULUS_LEN (128 байт). Чтобы выполнять операции с ключом RSA, данные функции вызывают внутренние функции RSAPrivateBlock() и RSAPublicBlock().

int RSAPrivateDecrypt() и int RSAPublicDecrypt() передают указатель на локальную переменную pkcsBlock, которая используется как буфер вывода для RSAPrivateBlock() и RSAPublicBlock(). Эти функции выполняют операции шифровки и копируют результаты в выходной буффер, используя NN_Encode() и NN_Decode().

Итак, как всегда, отсутствие проверки длины ввода во всех данных функциях привело к возможности переполнения буффера в переменной pkcsBlock, что приведe:т к переполнению стека, и возможности исполнения команд на сервере.

УЯЗВИМЫЕ СИСТЕМЫ

Возможно исполнение каких-либо команд на всех системах, которые поддерживают библиотеку RSAREF2. Это относится так же и к SSH версий до 1.2.27 , в данном случае речь идe:т об исполнении команд с правами рута.

RSA Security было осведомлено об уязвимости, и они заявили, что более не поддерживают RSAREF2.

ПАТЧ

Был опубликован временный патч.

Нижеприведe:нный код следует сохранить в файл rsaref.patch и установить командой 'patch <rsaref.patch' 8{==========================================
- --- rsa.original.c Wed Dec 1 11:29:57 1999
+++ rsa.c Wed Dec 1 11:45:51 1999
@@ -33,6 +33,8 @@
unsigned char byte, pkcsBlock[MAX_RSA_MODULUS_LEN];
unsigned int i, modulusLen;

+ if (inputLen+3>MAX_RSA_MODULUS_LEN) return (RE_LEN);
+
modulusLen = (publicKey->bits + 7) / 8;
if (inputLen + 11 > modulusLen)
return (RE_LEN);
@@ -78,6 +80,8 @@

unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
unsigned int i, modulusLen, pkcsBlockLen;

+ if (inputLen>MAX_RSA_MODULUS_LEN) return (RE_LEN);
+
modulusLen = (publicKey->bits + 7) / 8;
if (inputLen > modulusLen)
return (RE_LEN);
@@ -129,6 +133,8 @@
unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
unsigned int i, modulusLen;

+ if (inputLen+3>MAX_RSA_MODULUS_LEN) return (RE_LEN);
+
modulusLen = (privateKey->bits + 7) / 8;
if (inputLen + 11 > modulusLen)
return (RE_LEN);
@@ -168,6 +174,8 @@
unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
unsigned int i, modulusLen, pkcsBlockLen;

+ if (inputLen>MAX_RSA_MODULUS_LEN) return (RE_LEN);
+
modulusLen = (privateKey->bits + 7) / 8;
if (inputLen > modulusLen)
return (RE_LEN);

duke

Copyright (C) Team Void



"Таблица Менделеева" для компьютерных угроз

Б. Киви

Тем, кто занимается защитой компьютеров и сетей от хакерских атак, хорошо известно, насколько порой бывает сложно разобраться в запутанной классификации угроз, методов проникновения и нанесения ущерба компьютерным системам. Одни и те же вещи в разных источниках именуются совершенно по-разному.

Простой и типичный пример. Огромное количество веб-сайтов Интернета использует тип кода, известный как CGI или "общий шлюзовой интерфейс", часто используемый для подсоединения сайта к онлайновым ресурсам. Изменение этого кода способно нанести веб-узлу серьезнейшие повреждения, поэтому данная слабость имеет специальное название "CA-96.06.cgi-example code" в классификации CERT, широко известного центра компьютерной безопасности при Университете Карнеги Меллон. Одновременно, с подачи корпорации CyberSafe, занимающейся Интернет-безопасностью, та же самая слабость стала именоваться как "phf HTTP-атака". Есть у нее и другие жаргонные наименования. И вот теперь для данной проблемы появилось еще одно название - "CVE-1999-0067", введенное американской корпорацией Mitre и означающее, что эта слабость имеет номер 67 в списке CVE от 1999 года.

CVE или "Common Vulnerabilities and Exposures" (что в вольном изложении можно перевести как "Перечень общих уязвимостей и угроз") привлек ныне особое внимание специалистов в области компьютерной безопасности, поскольку содержит в себе потенциал для создания единой классификации элементов в этой пока еще очень беспорядочной области.

В проекте корпорации Mitre не пытаются классифицировать коды и другие проблемы безопасности по семействам, типам и т.д. (что часто вызывает бесконечные споры), а попросту перечисляют в едином списке, призвав все заинтересованные стороны принять участие в постоянном пополнении перечня. К настоящему времени в поддержке списка участвуют многие ведущие компании и организации, включая Cisco Systems и IBM. С текущими результатами работ по поддержке перечня CVE можно познакомиться на сайте www.cve.mitre.org. Его организаторы надеются, что этот перечень поможет со временем стандартизировать терминологию и прийти к общему словарю понятий, что необходимо при создании более безопасных систем.

Copyright (C) Компьютерра


Обновлен сервер "Проекта - Inroad"

Добавлена новая статья
Net-PRO-новое средство организации VPN

Архив новостей

Последние новости за два месяца

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное