Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 22.11.99 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Полный коммунизм

Небольшая американская компания StreamBox, выпустила одноимe:нную программу, позволяющую конвертировать звук в формате RealAudio (в том числе и G2) в MP3 и WMA, одновременно снимая всякие ограничения на копирование.

RealAudio, наряду с MP3, на сегодняшний день - самый распространe:нный аудиоформат в Сети. Однако, в отличие от "свободного" MP3, RealAudio имеет встроенные средства защиты аудиоконтента (например можно запретить сохранение прослушиваемой композиции на винчестере). StreamBox обходит эту защиту и сохраняет на жe:стком диске прослушиваемый поток RealAudio (stream), конвертируя его "на лету" в файлы формата MP3 или WMA.

Авторы StreamBox утверждают, что юридически их продукт безупречен, поскольку использует собственную оригинальную технологию декомпрессии и не основан ни на каких программных продуктах RealNetworks. В то же время, StreamBox предлагает свою собственную систему защиты авторских прав. Чтобы задействовать еe:, заинтересованные лица должны заключить с компанией отдельный контракт.

Copyright (C) Компьютерра



Подарочек на Рождество

Вирусы, распространяющиеся через e-mail "свирепеют" не по дням, а по часам. Ставшая притчей во языцех Melissa кажется невинной забавой по сравнению со своим отдаленным потомком, недавно обнаруженным вирусом Prilissa.

Как видно из названия, Prilissa является комбинацией двух известных вирусов Melissa и PRI. От Melissa создатели нового вируса позаимствовали код, отвечающий за распространение вируса v как и в случае с Melissa, вирус распространяется через e-mail, размножаясь посредством отправки писем по первым 50 адресам, указанным в адресной книге Outlook. От своего менее известного предка вируса PRI v Prilissa унаследовала неприятную особенность добавления в существующие документы Word цветных окружностей. Впрочем самая неприятная особенность нового вируса в другом: унаследовав от своих предков способность к быстрому распространению (Melissa) и, может быть, возможность отключения антивирусной проверки в Word 97 (побочный эффект PRI.A), новое творение вирусописателей еще и попытается отформатировать диск пользователя 25 декабря. Самым примитивным образом v добавив соответствующую строчку в autoexec.bat. Что, впрочем, на катастрофичность последствий никоим образом не влияет.

Присланный не так давно в Network Associates вирус, несмотря на свои разрушительные наклонности, сперва не вызвал особого интереса  опасность распространения казалось надуманной, так как в диком виде- вирус нигде обнаружен не был, а меры пресечения по отношению к вирусу не должны сильно отличаться от таковых к вирусу Melissa. Как и MelissaЮ вирус опасен прежде всего для пользователей Outlook v остальные хоть и могут стать его жертвами, распространять инфекцию- дальше не способны. Спустя пару дней, однако, оказалось, что оптимизм санитаров веба- был несколько преждевременным  10 компаний, входящих в Fortune 500, сообщили, что обнаружили Prilissa в корпоративных сетях. Слава Богу, что в случае с Prilissa, в отличие от BubbleBoy, для того, чтобы компьютер был заражен, требуется открыть прикрепленный к письму файл v обычно это последний из документов, с которым работал зараженный пользователь.

Особые приметы: в теле письма содержится фраза "This document is very important and you've GOT to read this!!". К письму прикреплен doc-файл, который и является разносчиком инфекции.

Пользователям Windows NT ничего не грозит вирус расчитан лишь на Windows 9x.

Copyright (C) Компьютерра


Проблемы с ftpd g6 & lynx

ПЕРЕПОЛНЕНИЕ БУФФЕРА В FTPD G6

Группа USSR обнаружила возможность переполнения буффера в ftp-сервере G6 v.2.0, доступного с сайта разработчика http://www.gene6.com/. Проблема в том, что данный сервер не проверяет длину мени пользователя, который пытается получить авторизацию на сервере. В результате сервер зацикливается и постепенно забирает под себя всю память и всe: процессорное время, и в момент окончания памяти вся система зависает.

Использование уязвимости простое - надо всего лишь зателнетиться на атакуемый сервер и отдать команду USER [AAAAAAA...... примерно 2000 символов]

ПРОБЛЕМЫ С ОБРАБОТКОЙ URL В БРАУЗЕРАХ LYNX 2.8.x

Известно, что данный браузер имеет "специальные" типы URL, такие как LYNXDIRED://, LYNXDOWNLOAD://, LYNXPRINT:// , которые в принципе могли использоваться "злобными хакерами" для неправомерных операций с диском атакуемй машины. Данные типы URL были дозволены к использованию (то есть браузер адекватно воспринимал их) лишь только на внутренних страницах локального конфигурирования lynx: 'Download Options', 'File Management Options' и так далее. Данные страницы создаются как временные файлы в /tmp по запросу пользователя.

Но к несчастью, механизм, классифицирующий страницу как "внутреннюю" и "безопасную", не вполне корректно это делает. Давайте взглянем на пример кода из LYMainLoop.c:

 (!strncmp(links[curdoc.link].lname,
 "LYNXDOWNLOAD:", 13) &&
 strcmp((curdoc.title ? curdoc.title : ""),
 DOWNLOAD_OPTIONS_TITLE)) ||
 (!strncmp(links[curdoc.link].lname,
 "LYNXHIST:", 9) &&
 strcmp((curdoc.title ? curdoc.title : ""),
 HISTORY_PAGE_TITLE) &&

Итак, классификация производится ..всего лишь навсего путe:м проверки названия страницы! Несколько получше обстоят дела с LYNXDIRED://, это безопасно до тех пор, пока не включена опция $LYNX_SAVE_SPACE. Но к счастью, большинство спецURL LYNX*:// требуют подтверждения дейтвий от пользователя, но всe: равно это довольно опасно, так как к примеру в принцип возможно осуществить переполнение буффера в механизме отработки данных URL. Так же в странице-конфигураторе присутствует некое поле secure, которое генерируется очень просто - time(NULL) .

Атаку довольно просто осуществить, имея локальный шелл. Вам всего лишь надо создать страницу-эксплоит (допустим, A.html). В ней вы просите пользователя посмотреть свои настройки (к примеру - "Удостоверьтесь, что вы включили фильтрацию всех тагов прежде чем лезть в сеть!" (нажмите "O") для продолжения. Пользователь нажимает "О" - и конфигуратор - страница создаe:тся в /tmp. Еe: имя - это имя в формате /tmp/Lxxxxx-yTMP.html, где xxxxx - это PID браузера, а y выбирается случайно. - это цифровой параметр. Теперь осталос лишь вызвать time(NULL) для получения значения поля secure, и можно делать второй шаг.

Страница B.html (на которую стоит ссылка со страницы A.html) содержит скрытые поля с новой конфигурацией для браузера жертвы и поле secure. К примеру, поменяв поле 'editor' на 'cat /tmp/mykey >>~/.ssh/authorized_keys #' вы получите что рут, после просмотра ваших страниц, сам того не зная, добавит вас в список авторизованнх поьзователей ssh при попытке просмотреть почту.

duke

Copyright (C) Team Void



Explorer подправили

Вышла новая версия Internet Explorer v 5.01. Как обычно убраны старые ошибки и, чтобы пользователям жилось повеселее, добавлено примерно столько же новых.

Кроме того, усовершенствован поиск и возможности повторного просмотра недавно посещенных страниц, введена поддержка 56-битных ключей. Утверждается, что странички грузятся быстрее. Самое интересное, однако, другое перед началом установки зачем-то необходимо деактивировать антивирусный сканнер. Но мы-то с вами всегда знали, что MS Windows это большой вирус, правда?

Copyright (C) Компьютерра


Обновлен сервер "Проекта - Inroad"

Обновления раздела
Bugs {Проект - Alliance}

Архив новостей
Последние новости за два месяца

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное