В последнее время многие
компании-производители телекоммуникационного и
компьютерного оборудования сообщают о новых
проектах и разработках в области беспроводных
технологий. Складывается впечатление, что
происходит активное развитие принципов всеобщей
"мобильности" - обычные мобильные телефоны
многие "продвинутые" умы считают уже
прошлым веком, а опутанные проводами PC - полным
анахронизмом. Компьютеры с процессорами, не
уступающими по мощности и производительности
еще не совсем старым "персоналкам", уже
свободно помещаются в карман рубашки, а связисты
уже вовсю живут беспроводными сетями третьего
поколения, и усердно трудятся над четвертым.
"Лаборатория
Касперского" не верит в повторную эпидемию
вируса Code Red
Сегодня "Лаборатория Касперского" -
разработчик антивирусного ПО - распространила
пресс-релиз с комментариями по поводу повторной
эпидемии интернет-червя Red Code.
В начале этой недели информационные агентства
распространили заявления правительственных
организаций США, Великобритании и других стран о
новой вспышке эпидемии интернет-червя 'Bady' ('Code
Red'), которая должна случиться 1 августа. Поскольку
эти заявления обросли многочисленными слухами,
исказившими реальное положение вещей и
вызвавшими панику среди пользователей,
"Лаборатория Касперского" сочла
необходимым прояснить ситуацию.
'Bady' - это программа-червь, использующая брешь в
системе безопасности, которая была обнаружена
еще 18 июня. Компания Microsoft уже выпустила
соответствующую "заплатку", закрывающую
данную брешь. Одновременно, все ведущие
производители антивирусного ПО также добавили в
свои продукты процедуры защиты от червя.
Особенность работы 'Bady' заключается в том, что он
активен только с 1 по 27 числа каждого месяца.
После этого все активные копии червя
автоматически переключаются в "спящий
режим" и больше никогда не активизируют
процедуру распространения и никак не
проявляются. Вместе с тем, за время, прошедшее с
момента обнаружения 'Bady' (19 июля) он успел
заразить более 350 тыс. компьютеров. Существует
вероятность, что хотя бы на одном из них
системная дата установлена неправильно
(например, с запозданием более 5 дней) и на нем
сохранилась активная копия червя. Таким образом,
1 августа снова станет возможным повторное
заражение компьютеров, на которых до сих пор не
установлена "заплатка", устраняющая брешь в
системе безопасности и не используется
обновленное антивирусное ПО.
"Мы не исключаем возможность повторения
эпидемии 'Bady'. Однако случаи заражения этим
червем будут эпизодическими и масштабы его
распространения ни в коем случае не могут быть
сравнимы с первоначальными", - комментирует
Евгений Касперский, руководитель антивирусных
исследований "Лаборатории Касперского".
Существует несколько веских причин, почему
невозможно повторение эпидемии 'Bady'. Во-первых,
факт существования 'Bady' получил широкий резонанс
практически во всех средствах массовой
информации и заставил подавляющее большинство
системных администраторов установить
"заплатки" и обновить антивирусные
программы. Во-вторых, повторное заражение
компьютеров вызовет дальнейшее снижение их
производительности и сбои в работе. В результате
системные администраторы будут вынуждены
произвести ручную "чистку" компьютера и
все-таки установить "заплатку". В-третьих,
'Bady' нацелен исключительно на системы с
установленным комплексом IIS. Такое программное
обеспечение используется только на серверном
оборудовании, так что домашние пользователи и
пользователи аналогичного ПО других
производителей не могут подвергнуться атаке 'Bady'.
"Сегодня своевременная установка обновлений к
используемому ПО становится одним из основных
правил компьютерной безопасности. Случай с 'Bady' -
еще одно тому доказательство, - комментирует
Денис Зенкин, руководитель информационной
службы "Лаборатории Касперского", -
Установка "заплатки" от 'Bady' поможет
справиться только с этим червем и его возможными
модификациями. Но это не убережет от других
вредоносных программ, использующих бреши в
системах защиты программного обеспечения".
К
атаке вируса Code Red готовится правительство США и
ФБР
С приближением 1 августа
корпорация Microsoft, представители
правительственных структур США и ФБР
активизировали свою деятельность по борьбе с
вирусом Red Code. Ожидается, что повторное появление
вируса Red Code состоится в 0 часов по Гринвичу 1
августа.
Напомним, что вирус был идентифицирован 19 июля,
когда им было заражено множество серверов
правительственных учреждений США. Уже за первые 9
часов вирус вывел из строя 250 тыс. систем. На
прошлой неделе Пентагон был вынужден закрыть
доступ ко всем своим сайтам. Действия по защите
от вируса предпринял и Белый дом. Сам червь пока
не причиняет особого вреда зараженным
компьютером, однако 20 числа каждого месяца он
активизируется, атакуя сервер Белого дома.
Так что беспокойство правительства США и ФБР
вполне понятно - проще попытаться убедить
пользователей скачать с сайта Microsoft
"заплатку", выложенную там еще в июне (именно
она в состоянии закрыть "бреши" в защите,
которыми пользуется вирус), чем отражать
массированные атаки вируса на правительственные
серверы. Кроме того, эксперты опасаются, что в
итоге вирус модифицируется и будет способен
стирать или портить важную информацию. Однако
нашим пользователям, похоже, пока ничего не
грозит - до настоящего момента вирус с
патриотичным названием "Красный код" не был
замечен в порче неанглоязычных сайтов.
Поисковая система Lycos
содержит уязвимое место, представляющее
серьёзную угрозу для её пользователей
Как сообщают немецкая
компания Sentry-Labs, в программном ядре поисковой
системы Lycos обнаружено уязвимое место,
представляющее серьёзную угрозу для её
пользователей.
Как известно, для отображения некоторых символов
в HTML приходится применять специальные кодовые
слова, так называемые entities. Например, чтобы
отобразить на веб-странице знаки < или >
приходится писать "<" или ">".
Дело в том, что сами эти символы имеют в HTML совсем
другой смысл (например, упомянутые выше < и >
окружают тэги, размечающие текст). Именно с этой
особенностью HTML связана найденная в Lycos ошибка.
Выдавая результаты поиска, поисковая система
выдаёт и часть текста страницы. При этом Lycos
переводит entities в то, что они должны бы были
представлять, и безобидный текст, который лишь в
браузере должен был бы выглядеть похожим на код
HTML, превращается в настоящий код - например, код
Javascript.
Проблема обнаружилась совершенно случайно.
"Разыскивая модуль для выполнения http-запросов
из языка Perl для нового проекта, я заметил
некоторое действительно странное поведение
программного ядра Lycos", - рассказывает один из
специалистов Sentry-Labs. В одном из результатов
поиска, ведшем на сайт компании Digital Computing System,
помимо текста, находилось поле ввода (см.
иллюстрацию).
Конечно, у Digital Computing System не было никакого злого
умысла - просто найденная специалистом Sentry-Labs
страница содержала учебный текст по
программированию для Веб. Однако, если учесть
количество уязвимых мест в распространённых
браузерах и операционных системах, в первую
очередь, в Internet Explorer и Windows, можно представить,
каких бед может натворить некий злоумышленник.
Всего лишь пару недель назад болгарский
специалист по безопасности Георгий Гунинский
сообщал, что ошибки в Office XP позволяют хакеру
через Internet Explorer в два счёта заполучить
полный доступ к чужому компьютеру.
В случае если на сервере поисковой системы
используется распространённый скриптовый язык
PHP (стоит ли он у Lycos, неизвестно), то дела могут
обернуться ещё хуже - на этот раз для владельцев
поисковика. С его помощью злоумышленник сможет
получить доступ к командной строке на сервере
поисковой системы.
Не исключено (хотя и пока не подтверждено), что
подобные "дыры" можно найти и в других
поисковиках.
Вышла CADLock 3.32, новая
версия программы защиты проектных файлов
Компания CADLock, Inc
выпустила новую версию своей программы для
защиты проектных файлов. Она позволяет защищать
файлы паролем, а также программировать их с тем,
чтобы каждый пользователь получал из файла
столько информации, сколько позволяет его
уровень доступа. CadLock стал стандартом де-факто в
мире для публикации защищенных данных в AutoCAD.
CadLock 3.32 поддерживает все версии AutoCAD начиная от
AutoCAD R13c4 и заканчивая AutoCAD 2002, а также все версии
AutoCAD LT от AutoCAD LT 97 до AutoCAD LT 2002.
Программа продается в США по $400 и поставляется
бесплатно зарегистрированным пользователям CADLock
3.x