Израильская компания GreyMagic Software
сообщила об обнаружении уязвимости в браузерах
Mozilla и Netscape 6.1. Используя дыру, содержащуюся в
модуле XMLHTTP этих браузеров, злоумышленник может
получить доступ к файлам, хранящимся на дисках
атакуемого компьютера. В GreyMagic отмечают, что
найденная уязвимость аналогична дыре в модуле
XMLHTTP браузера Internet Explorer 6, которая была обнаружена
в декабре. XMLHTTP является одним из важнейших
компонентов современных браузеров, отвечающим
за обработку страниц на языке XML.
Специалисты GreyMagic
протестировали несколько версий браузеров (Mozilla
0.9.7 и 0.9.9, Netscape 6.1, 6.2.1 и 6.2.2) на платформах Windows 2000 и
NT4, и все они оказались уязвимы для атаки. Хотя
версии Mozilla и Netscape с другими номерами и для других
платформ не тестировались, скорее всего, дыра
имеется и в них. Поскольку разработчики Mozilla и
представители Netscape пока никак не отреагировали
на сообщение о дыре, специалисты GreyMagic
рекомендуют пользователям "перейти на более
быстрый и менее дырявый браузер".
На прошлой неделе Microsoft
опубликовала на своем сайте заплату, которая должна закрывать
очередную брешь в системе защиты пакета MS Office.
Эта дыра является следствием
независимости установок защиты в браузере Internet
Explorer и компонентах пакета MS Office. От нее могут
пострадать пользователи почтовых клиентских
программ Microsoft Outlook 2000 и 2002, которые используют
редактор Word в качестве редактора почтовой
программы и которые еще не установили у себя Office
XP Service Pack 1.
Уязвимость возникает следующим
образом. Когда полученное пользователем письмо
выводится в экране Outlook, то используются
установки защиты Internet Explorer, в которых может быть
установлен запрет на исполнение скриптов. Но
если пользователь отвечает на это письмо или
решит, добавив туда свои комментарии,
перенаправить его другому, и при этом использует
для написания ответа редактор Word, то в этот
момент будут действовать установки защиты из
этого текстового редактора, а в них запуск
скриптов может быть разрешен.
Этой разноголосицей может
воспользоваться хакер. Он может послать такому
пользователю HTML-письмо со скриптом. Если тот
только прочитает его, то ничего страшного не
случится, но если он захочет ответить на это
письмо или решит его перенаправить, то скрипт из
письма запустится на исполнение и может
натворить немало бед.
Эту дыру и ликвидировала уже
упомянутая заплата. Однако вскоре после ее
публикации известный ловец ошибок в ПО от Microsoft
болгарин Георгий Гунински (Georgi Guninski) заявил, что
точно такая же дыра существует в другом
компоненте пакета MS Office - в электронных таблицах
Excel. Он опубликовал возможный сценарий действий
хакера в такой ситуации на своем сайте.
Эту дыру Microsoft пока не заделала,
а Гунински рекомендует пользователям решить
проблему радикально - отказаться от почтовой
программы Outlook и всех прочих приложений пакета MS
Office.
Результаты взлома были
опубликованы на сервере, принадлежащем USGS по
адресу epg.er.usgs.gov,
причем на момент публикации этой статьи
информация о взломе не была удалена. На странице
был опубликован целый отчет, в котором
присутствует список взломанных сайтов - среди
них кроме указанных выше государственных
ведомств присутствует большое число банков.
Кроме того, на странице показано несколько
скриншотов баз данных о сотрудниках U.S. Geological Survey
и одного из банков.
Интересно заметить, что в
качестве цели взломов члены Deceptive Duo указывают
защиту национальной безопасности США от
хакерской угрозы со стороны других стран. Взлом
серверов с важной информацией, по мнению хакеров,
должен заставить их владельцев принять
адекватные меры по обеспечению безопасности.
Интернет-издание Newsbytes сообщило об
особенности новой версии файлобменного клиента
Morpheus, которая может нанести ущерб интересам
участников различных партнерских программ в
области интернет-торговли. Такие программы
обычно подразумевают, что владелец сайта, с
которого покупатель пришел в онлайновый магазин,
получает некоторый процент от суммы покупки.
Однако входящий в состав новой версии Morpheus
дополнительный модуль Morpheus Shopping Club от фирмы Wurld Media
перехватывает адрес ссылки, по которой кликает
пользователь, и меняет идетификатор сайта, с
которого тот в действительности пришел, на свой
собственный. В результате все отчисления
достаются Wurld Media, а не сайту-партнеру торговой
сети. Первым о таком обмане сообщил Нейл Даррент
(Neil Durrant) владелец сайта AffilateMarketing.co.uk
По данным Newsbytes в Wurld Media
подтвердили возможность такого поведения Morpheus
Shopping Club и заверили, что в новой версии Morpheus все
проблемы будут исправлены. Напомним, что Morpheus
Shopping Club является отключаемым компонентом Morpheus,
подключающем компьютер к торговой сети Wurld Media.
При этом пользователю будут предлагаться
разного рода специальные предложения, скидки и
т.д., а владеющая Morpheus компания StreamCast Networks и Wurld Media
будут получать от магазинов-участников сети
соответствующие денежные отчисления. Нужно
отметить, что Morpheus Shopping Club будет работать на
компьютере даже в том случае, если клиент Morpheus не
запущен, поскольку модуль подключается к
браузеру Internet Explorer.
Mooseoft Encrypter
3.0 - программа для шифрования файлов
Mooseoft Encrypter - программа для
шифрования файлов. Поддерживаются 12 самых
популярных алгоритмов, включая Blowfish и Cast256.
Помимо создания стандартных
зашифрованных файлов, Mooseoft Encrypter позволяет
создавать и самораспаковывающиеся. Это означает,
что его можно отправить, передать и открыть на
любом ПК, работающем под управлением ОС Windows
(конечно, нужно знать пароль).
В новой (3ей) версии программы
появился ряд значительных изменений. Во-первых,
теперь программа может работать в трех различных
режимах - только панель задач, только системный
трей, панель задач и системный трей. Во-вторых,
появилась возможность просмотра стойкости
пароля в диалоговом окне encrypt. В-третьих,
программа теперь абсолютно корректно работает
под управлением ОС Windows XP. В-четвертых, появился
новый инсталлятор. В-пятых, появился новый файл
справки.