Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

E-zine (MDMA group) опубликовали список уязвимостей во многих программных продуктах

Описание: Proxy Plus - небезопасные установки по-умолчанию, NiteServer FTPd - возможна DoS-атака, ISpy Webcam - хранит пароль в открытом виде, XiRCON IRC client - переполнение буфера, Offline Explorer - чтение локальных файлов с сервера, Argosoft FTP Server - обратный путь в директориях и множественные переполнения буфера, Spoon Proxy - DoS, Cisco's PIX Firewall - DoS, Killmod.php3 - выполнение приложений, E-Serv - DoS, Browsegate - переполнение буфера, GateKeeper - переполнение буфера, AllegroSurf - DoS, iCal - множественные уязвимости, RedHat 6.0 - пользователи с uid > 1000 могут перегрузить систему.

Затронутые продукты:


Источник: BUGTRAQ
Copyright (C)
Infection

Дырка в kcsd под Linux

Описание: kcsd использует внешний shell определяемый переменной SHELL, которая задается пользователем. Таким образом, подменив SHELL можно получить привелегии группы disk, позволяющие менять разрешения любых файлов.


Источник: BUGTRAQ
Copyright (C)
Infection

Дырка в Web-counter'e counterfiglet

Описание: Вызов system с непроверяемым на shell-метасимволы вводом пользователя позволяют выполнить любое приложение на сервере, например:

http://web-server/cgi-bin/counterfiglet/nc/f=;echo;w;uname%20-a;id  


Источник: BUGTRAQ
Copyright (C)

УЯЗВИМОСТЬ DSL-РОУТЕРА R9100

Netopia R9100 - роутер, предназначеный для соединения ethernetов через телефонию и прочие линии, разработанный в основном для рынков кабельных и DSL- модемов, поддерживает NAT и различные типы IP-туннелирования. Он может управляться посредством telnet, HTTP и SNMP изнутри или снаружи ethernet - устройств.

Более подробную информацию об этом продукте вы найдете на: http://www.netopia.com/equipment/routers/r9100/

Уязвимость заключается в том, что Netopia R9100 разрешает пользователю, не прошедшему авторизацию, изменять строки SNMP, включая изменение настроек с привилегиями системного администратора. Один из экранов установки позволяет запретить изменение параметров групп SNMP, как чтения, так и наблюдения, и оставляя пустые поля, эффективно отключить доступ к группам SNMP. Меню установки настроек безопасности (для доступа к нему требуется специальный пароль) допускает пользователя к изменению параметров, манипуляции с которыми могут запретить доступ вообще ко всем конфигурационным меню.

Тем не менее, в R9100 существует интерактивный режим настроек, в который можно перейти нажатием Ctrl-N после того, как пользователь прошел авторизацию. Включив режим коммандной строки, можно осуществить практически все действия по управлению устройством, не обращая внимание на ограничения, наложенные администратором (Это включает и установку групп SNMP):

# set snmp community RO wookie
или
# set snmp community RW wookie

Область применения этой уязвимости на практике достаточно узка, поскольку она может быть использована только авторизованными пользователями, но тем не менее, если не установить запрет пользователям, не внушающим доверие, на доступ к роутеру, всe: может кончиться очень даже серьезно.

Фикс данной уязвимости выйдет вместе с новой, 4.7 версией данного продукта.

 rchik.

Copyright (C) Team Void

"СКРЕПКА ИЗ MSWORD" ПРЕДСТАВЛЯЕТ СОБОЙ БОЛЬШОЙ РИСК

Microsoft Office 2000 поставляется вместе с компонентом управления ActiveX, называемым Microsoft Office UA Control, который устанавливается по умолчанию и рассматривается, как безопасный. Этот компонент не документирован, и предназначен он для помощи начинающим пользователям. Основная задача - интерактивная помошь, а также обеспечение функционирования той самой надоедливой скрепки, которая, думаю, успела достать не одного пользователя своими советами.

Анализ интерфейса этого компонента привел к тому, что он авторизован на совершение практически любых действий в пределах среды Microsoft Office'a, которое можно ввести с клавиатуры, включая и понижение установок безопасности до минимума. И поскольку это действие может быть совершено удаленно с помощью любой HTML-страницы, будь она в Internet Explorer'e или Outlook'e на пару с включенным Active Scripting'oм, угроза становится весьма опасной, так как интерфейс этой компоненты представляет собой автоматизацию исполнения комманд в среде Office 2000.

Далее мы проведем демонстрацию уязвимости этого компонента, которая проделает следующие шаги:

  • 1. Запускает копию Microsoft Word посредством указания фрейма таблицы на документ Word'a без макросов и какого - нибудь активного содержимого.
  • 2. Программно создает компонент управления UA.
  • 3. Присоединяет компонент к первой копии Microsoft Word.
  • 4. Делает окно с Word активным приложением.
  • 5. Показывает диалоговое окно Tools/Macro/Security.
  • 6. Нажимает на radiobutton cо значением LOW security.
  • 7. Нажимает на кнопку OK для поттверждения изменения.
  • 8. Переходит к обработке URL документа Word с макро, который запускается без какого - либо участия со стороны пользователя.
  • Теперь становится абсолютно ясно , что если Melissa- или ILoveYou-подобный вирус будут использовать этот компонент для распространения, то их уже не смогут остановить никакие проверки на вирусы в макро, и они могут легко пробить себе путь к остальным людям из адресной книги.

Демонстрацию использования уязвимости вы сможете посмотреть по следующему адресу: http://www3.l0pht.com/~dildog/ouahack/index.html Остается только немного призадуматься над возможными последствиями и сделать пару выводов...

Microsoft упорно продолжает игнорировать слово БЕЗОПАСНОСТЬ и пропагандировать удобство... Что ж, удачи им, не скажу, что мне от этого не по себе. Просто это рано или поздно приведет к тому, что люди поймут, что если не класть перед домом мины с детонатором и надписью "Пожалуйста, взорвите мой красивый дом!", то им не придется каждый день всe: перестраивать.
 rchik.

Copyright (C) Team Void

"Черный ход" в MS Office 2000 позволяет залезать в чужие компьютеры

В программе Microsoft Office Assistant обнаружен "черный ход", позволяющий злоумышленнику написать скрипт, который может делать с компьютером пользователя все, что угодно, в том числе добавлять и удалять файлы, невзирая на все системы защиты от макро-вирусов.

Как передает ZDNet, хакерский скрипт активизируется кликом на веб-странице или в электронном письме в формате HTML. Представитель фирмы компьютерной безопасности @Stake, он же хакер Dildog, нашедший "дыру", одобрил быструю реакцию Microsoft, которая тут же выпустила заплатку.

Тем не менее, хакер критикует компанию за слабую защиту скриптовой системы Windows и наличие незадокументированных возможностей. "Вы не имеете права помечать какие-то функции как "safe for scripting", если оставляете возможность запускать их дистанционно, у указывает он. - У Microsoft есть привычка держать людей в неведении. Данный способ перехвата контроля не отражен ни в одном документе".

Office Assistant с самого начала критиковали как "чайниковую" программу. Однако, несмотря на внешнюю простоту и дружественный интерфейс, Office Assistant скрывает в себе значительную мощь. Наличие в нем "черного хода" позволяет компании Microsoft перехватить управление удаленным компьютером, полностью блокируя при этом пользователя. Но ту же "дверь" может использовать и хакер. Демонстрационная программа фирмы @Stake переводит степень системной защиты на уровень low и копирует текстовый документ на жесткий диск. "Это позволяет создавать вирусы беспрецедентной разрушительной силы", у предупреждает @Stake.

Компания Microsoft, оперативно выпустившая заплатку, не дала никаких комментариев по поводу возможностей, описанных хакером, - однако поблагодарила его за указание "дыры".

Copyright (C) Lenta.ru

Вирусописателя помог выследить CallerID

Филиппинские провайдеры рассказали о том, как им удалось так быстро выйти на след подозреваемого в написании вируса ILOVEYOU Онела де Гузмана. Оказывается, в этом им помог CallerID (стандартная функция западных телефонных станций, позволяющая передавать информацию о звонящем принимающему звонок). Вторжение в свои сети заметили инженеры местного провайдера Sky Internet. Неизвестный злоумышленник запустил программу, разославшую копии вируса первым жертвам и загрузил другую программу, предназначенную для кражи паролей на сервер Sky Internet. Инженеры Sky Internet определили, что на связь преступник выходил через другого провайдера - ImpactNet. Дальше все было делом техники - проверили логи, нашли номер, определили человека (кстати, оказалось, что этот номер уже находился в "черном" списке Sky Internet, поскольку был неоднократно замечен в неавторизованном доступе к услугам этого провайдера). Потом информацию передали в Национальное бюро расследований Филиппин, которое и произвело аресты. В настоящее время следствие продолжается.

Copyright (C) Компьютерра

У вируса ILOVEYOU было более сорока создателей?

[www.zdnet.com] По сообщению информационного агентства Reuters, филиппинские правоохранительные органы обнародовали результаты исследования 17 дискет, найденных в квартире студента компьютерного колледжа Майкла Буэна (Michael Buen), который подозревается в создании вируса ILOVEYOU.

На 16 дискетах не было найдено ничего предосудительного, но на 17-й среди удаленных файлов был найден код вируса. На дискете также было записано резюме Буэна и угроза всему человечеству: "Если я не найду стабильную работу до конца месяца, то выпущу третий вирус, который будет уничтожать все каталоги на основном жестком диске". Записанный на дискете вирус производит именно эти действия.

Кроме того, в этой программе имеется список из 40 человек, которым выносится благодарность за участие в ее создании. По данным Национального бюро расследований Филиппин, 30 человек из этого списка являются или были студентами компьютерного колледжа AMA Computer College, расположенного в Маниле. Однако их имена не называются. Представитель бюро расследований только сообщил, что все они будут вызваны для дачи объяснений, каким образом их имена попали в вирусную программу.

Copyright (C) InfoArt News Agency

Cпонсор рассылки: "ПСИ-КОРПУС" - ПОРТАЛ ПСИХОЛОГИИ НА КУЛИЧКАХ


Обновлен сервер "Проекта - Inroad"

Новая статья:
Выход из кризисных ситуаций

Весь архив рассылки на CityCat
 
Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua


International Banners Network by UncleWeb


http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное