Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/8/7 00:7 - 2003/8/7 23:26


Германия выбирает российское ПО сетевой безопасности

7 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. антивирус

Крупный немецкий распространитель программного обеспечения Buhl Data Service выбрал ПО Outpost Firewall Pro российской компании Agnitum как технологию для своего нового продукта PCFirewall. Соглашение между компаниями рассчитано на 3 года. Помимо Outpost Firewall, Buhl Data Service также представит германскому рынку локализованную версию Tauscan, еще одного продукта компании Agnitum. Tauscan - это сканер, который обнаружит и удалит все виды троянских вирусов с компьютера пользователя. Локализованная версия будет называться просто: Anti Trojaner.

0

IBM и SuSe сертифицировали Linux на безопасность

7 августа | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Восемь месяцев ушло у IBM и SuSe Linux на то, чтобы осуществить сертификацию SuSe Linux Enterprise Server 8, исполняемого на системах IBM xSeries, по стандарту безопасности Common Criteria Security Certification Evaluation Assurance Level 2+ (EAL2). Как подчеркнул представитель IBM, это первый в истории случай формальной сертификации Linux на защищенность. В феврале нынешнего года компании Red Hat и Oracle объявили о планах сертифицировать Red Hat Advanced Server по EAL; как ожидается, процесс будет завершен в декабре. Common Criteria является признанным международным стандартом тестирования и документирования технологий безопасности, и наличие сертификата Common Criteria EAL все чаще становится обязательным требованием, предъявляемым правительственными организациями к поставщикам программных продуктов. Как отмечают аналитики, до сих пор производители дистрибутивов избегали сертификации по EAL ввиду сопряженных с нею больших расходов - от 0,5 до 2 млн. долл. Однако с появлением новых законодательных актов США требование сертификата Common Criteria стало стандартным для большинства правительственных ведомств. Сертификация по EAL2 выполнена IBM и SuSe в качестве проверки концепции, а в дальнейшем в IBM рассчитывают получить более широко применяемый сертификат EAL3 для всех систем линейки eServer. Сертификация была проведена германской фирмой Atsec information security на средства IBM. По большей части работа Atsec состояла в проверке и документации процессов разработки SuSe Linux. 1


Российский хакер вернулся домой из американской тюрьмы, но остался должен $690 тыс.

7 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер

Василий Горшков, ставший известным после скандальной истории вокруг краж средств со счетов американских фирм, вернулся на родину. Напомню, как развивались события, сообщает сайт "Итоги 74". Три года назад двое челябинских программистов Василий Горшков и Алексей Иванов отправились в Сиэтл по приглашению фирмы «Инвита». Прямо в аэропорту наших земляков арестовали. «Инвита» оказалась подсадной уткой ФБР. Парням инкриминировали несанкционированный доступ к счетам некоторых американских фирм, причем главным доказательством послужили сведения, добытые эфбээровцами тоже не совсем санкционировано – они попросту «вскрыли» компьютер Горшкова.
 Это послужило запалом для забавной заварушки. Сотрудники ФСБ обвинили своих американских коллег в неправомерном доступе к информации. Чуть было не возбудили дело, но американский Минюст глубокомысленно решил не помогать российским чекистам. А жаль, забавно было бы проследить за ходом процесса…
 
 Как бы то ни было, три года челябинец провел в тюрьме. По рассказам он обучал тамошний контингент русскому языку, прочитал уйму книг и существенно повысил свой уровень шахматного игрока («Каунтер Страйка», как вы понимаете, в тюрьме не было). Вообще Горшкову повезло безо всякой иронии. Попервоначалу из южноуральских программистов сделали таких монстров, что даже столетнее тюремное заключение (именно на таком сроке настаивала сторона обвинения) не казалось перегибом.
 
 И вот, прошло три года, а Василий уже дома, где его ждет родившаяся практически сразу после отъезда дочь. Правда, при этом ему необходимо возместить ущерб в 690 тысяч долларов. Как он собирается это делать, не понятно, а с журналистами общаться Горшков наотрез отказался. Как собственно и родственники Алексея Иванова, который пока еще не вышел из тюрьмы. Все они считают, что СМИ, особенно местные, следившие за ходом дела, были необъективны. Отчасти это так, но ведь и родственники не шли на контакт, чтобы добавить этой самой объективности.
 
 В общем, история разрешилась. Плохо ли, хорошо ли, но все закончилась и редакция «Итогов дня» желает бывшим узникам американской каталажки удачи в дальнейшем.

2

Новый вирус российского производства распространяется по миру через электронную почту

7 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра вирус

По Интернету начал стремительно распространяться очередной киберчервь - на этот раз российского производства, пишет газета сегодня «Известия». Российские продукты по борьбе с вирусами достаточно популярны на Западе - по крайней мере, о них знают пользователи и мировые лидеры рынка ПО. Российские "качественные" вирусы встречаются гораздо реже.

Новый вирус под кодовым названием Mimail входит в топ-листы практически всех компаний, занимающихся борьбой с виртуальными вредителями. Этот вирус, отмечает газета, является интернет-червем, распространяющимся во вложенных файлах электронных писем. Письма с вирусом приходят с замаскированного адреса и сообщают пользователю, что внутри письма находится важная информация о его электронном адресе. Mimail использует "дыру" в системе безопасности браузера Internet Explorer.

Если пользователь открывает письмо, то Mimail незаметно записывает на жесткий диск компьютера и запускает файл-носитель червя FOO.EXE. Затем он копирует себя в директорию Windows под именем VIDEODRV.EXE и далее сам запускает себя при каждой загрузке операционной системы. Также вирус создает свои копии в различных форматах и в заархивированном виде. Дальнейшее распространение вируса весьма банально - он ищет на жестком диске чужие электронные адреса и начинает незаметно по ним сам себя рассылать.

Стоит отметить, что брешь, которую использует данный вирус, была обнаружена еще в марте 2002 года, и компания Microsoft быстро выпустила специальную "заплатку" для Internet Explorer. Однако, как это часто бывает в подобных случаях, эту заплатку многие не стали устанавливать. Новостью в данном случае является то, что скорее всего вирус, входящий в тройку самых распространенных на сегодняшний момент, был создан в России. Об этом «Известиям» заявили в российской компании "Лаборатория Касперского".

При этом в компании рассказали, что "прямого" вреда вирус не приносит (например, он не стирает файлы). Однако вред от него может оказаться значительным хотя бы потому, что он будет забивать почтовые ящики по всему миру и мешать нормальной работе почтовых систем. Российское происхождение Mimail в "Лаборатории Касперского" объясняют тем, что код вируса почти полностью совпадает с нашумевшим некоторое время назад российским вирусом StartPage. В "Лаборатории Касперского" считают, что доказательством российского происхождения StartPage служит то, что все "сопровождающие" его письма были написаны на чистом русском языке без особых ошибок. Других доказательств происхождения вирусов на сегодняшний день не существует.

3

Вал информационных преступлений нарастает

7 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Исследование, проведённое компанией Harris Interactive из Рочестера, штат Нью-Йорк, показывает, что количество жертв преступлений в информационной сфере продолжает расти. В 2002 г. был отмечен 81-процентный рост киберпреступности по сравнению с данными 2001 г. Текущий год уже продемонстрировал превышение прошлогодних показателей, говорится в исследовании.

С января 2001 г. совершено 13 млн. краж личных данных американских граждан. 62% пострадавших не понесли, в результате, никаких убытков, а 38% были тем или иным образом обворованы. Средний объём финансовых потерь на одного человека составил 740 долларов США. С 1990 года от информационных преступлений пострадали свыше 33 млн. американцев.

Наиболее часто происходила кража информации о кредитных картах. Около 34 процентов опрошенных пострадали вследствие совершения покупок преступниками с использованием украденных данных об их карточках. Примерно 12% стали жертвами преступлений, совершенных вследствие получения злоумышленниками незаконного доступа к документам или компьютерным данным с персональной информацией. В 11% случаев фигурировали кражи бумажников. 16% респондентов утверждали, что в краже информации виновны их друзья, родственники или коллеги. Преступные методы включали в себя также перехват email или взлом электронных почтовых ящиков.

Исследование проводилось в онлайне с 19 по 27 мая 2003 года, и участие в опросе приняли около 3500 человек. Его результаты схожи с данными Gartner: в начале июня это агентство обнародовало отчёт, из которго следует, что на последние 12 месяцев более 1 млн. американцев стали жертвами информационных преступлений. Привлечь же к ответственности преступников крайне трудно: по оценкам Gartner, существует всего один шанс из семисот, что удастся изобличить злоумышленника.

4

Ракрытие пароля локальному пользователю в vqServer web server

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в vqServer web server. Локальный пользователь может просматривать пароль администратора.

Программа хранит userid администратора и пароли в открытом виде в 'irunin.ini' файле. Пример:

VarName50=ADMINID
VarValue50=admin
VarName51=ADMINPWD
VarValue51=password
В этом примере, VarValue50 – userid администратора и VarValue51 соответствующий пароль.

Уязвимость обнаружена в vqServer 1.9.55

5

Небезопасное создание временных файлов в Mindi

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в Mindi. Локальный пользователь может получить поднятые привилегии.

Сценарий '/usr/sbin/mindi' небезопасно создает временные файлы и может использоваться для перезаписи чувствительных файлов. Также сценарий может использоваться для перезаписи файлов и каталогов в '/home' директории. Локальный пользователь может сконструировать символьную ссылку из критического файла на системе к временному имени файлу, который использует Mindi. Затем, когда целевой пользователь запустит Mindi, ссылающийся файл будет перезаписан с привилегиями целевого пользователя.

Уязвимость обнаружена в Mindi

6

Межсайтовый скриптинг в Macromedia Dreamweaver PHP User Authentication extensions

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в Macromedia Dreamweaver PHP User Authentication extensions. Удаленный пользователь может выполнить XSS нападение против сервера, который поддерживает эту функцию.

Пример:

http://[TARGET]/[PATH]/[LOGIN PAGE].php?[ACCESS DENIED VARIABLE]="><script>alert('.::\/\|NSRG-18-7|/\/::.');</script>
Уязвимость обнаружена в Macromedia Dreamweaver MX 6.0 7

Раскрытие пароля в памяти устройства в Password Safe

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в Password Safe. Локальный пользователь может получить пароли из памяти.

Локальный пользователь может восстановить из памяти последний пароль, используемый системой, если активирована опция "Clear the clipboard when minimized".

Уязвимость обнаружена в Password Safe

8

Удаленный неавторизованный доступ в TightVNC 1.2.9

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в TightVNC в режиме авторизации. Удаленный пользователь может обойти процесс авторизации.

В Win32 версии TightVNC сервер не правильно обрабатывает параметр "QueryAllowNoPass". Дополнительные подробности обнаруженной уязвимости не раскрываются.

Уязвимость обнаружена в TightVNC 1.2.9

9

Удаленный отказ в обслуживании в NetBSD

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Отказ в обслуживании обнаружен в операционной системе NetBSD в сетевом OSI коде. Удаленный пользователь может аварийно завершить работу системы.

Удаленный пользователь может послать специально сформированный OSI сетевой пакет к целевой NetBSD системе, которая использует OSI протокол, чтобы аварийно завершить работу системы. Согласно сообщению, недостаток расположен в 'sys/netiso' OSI сетевом ядре в функции, которая возвращает ошибку, когда посланм ошибочный OSI пакет.

Уязвимость обнаружена в NetBSD 1.6.1, 1.6, 1.5.3, 1.5.2, 1.5.1, 1.5

10

Отказ в обслуживании в анализаторе адреса в Postfix

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Отказ в обслуживании обнаружен в Postfix. Удаленный пользователь может заблокировать менеджер очереди.

Недостаток обнаружен в анализаторе адреса. Удаленный пользователь может сконструировать специально обработанный адрес конверта в SMTP заголовке, чтобы заблокировать работу 'nqmgr' процесса. В злонамеренном сообщении адрес назначения должен быть обработан, чтобы вызвать отражение, например:

 
"<nonexistent@local-server-name>", "<nonexistent@[127.0.0.1]>"
и "mail from" или "Errors-To" адрес должен иметь форму:
 
<.!>" или  "<.!@local-server-name>".
Когда код пытается анализировать и перезаписывать from/error адреса, менеджер очереди блокируется.

Чтобы вернуться к нормальной работе, злонамеренное сообщение должно быть удалено прежде, чем менеджер очереди будет перезапущен.

Также сообщается, что удаленный пользователь заблокировать SMTP службу, посылая специально обработанному "RCPT TO" адресу формы:

"<.!>" or "<.!@local-server-name>".
Повторяя этот метод, удаленный пользователь может вызвать условия отказа в обслуживании.

Уязвимость обнаружена в Postfix 1.1.12

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://www.postfix.org/

11

Удаленный доступ по умолчанию в Forum Web Server

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость конфигурации обнаружена в Forum Web Server. Удаленный пользователь может подключиться к учетной записи администратора.

В конфигурации по умолчанию, учетная запись администратора (“admin”) не имеет пароля. Используя эту запись, удаленный атакующий может получить полный доступ к диску с:.

Уязвимость обнаружена в Minihttp Forum Web Server 1.5

Способов устранения обнаруженной уязвимости не существует в настоящее время.

12

Удаленный административный доступ в Microsoft WebServer Beta для Pocket PC

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в Microsoft WebServer Beta для Pocket PC. Удаленный пользователь может получить административный доступ.

В конфигурации по умолчанию Microsoft WebServer Beta for Pocket PC, удаленный пользователь может подключится к серверу с административными привилегиями, используюя следующий URL:

http://[target]/admin

13

Просмотр паролей FTp пользователей в Mollensoft FTP Server

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость раскрытия информации обнаружена в Mollensoft FTP Server. Локальный пользователь может просматривать пароли FTp пользователей.

Программа хранит пароли FTp пользователей в открытом виде в каталоге '/users' в соответствующем файле для каждого пользователя.

Уязвимость обнаружена в Mollensoft FTP Server 3.5.3

14

Off-by-One переполнение в приложениях, использующих 'libc' функцию realpath()

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Переполнение буфера обнаружено в libc. Удаленный или локальный пользователь могут аварийно завершить работу приложения, выполнить произвольный код или получить поднятые привилегии на системе.

Пользователь может представить специально обработанное значение pathname, размером более 1024 символов к realpath() функции. Если строка pathname содержит два или более разделителей каталога, то произойдет переполнение буфера на 1 байт.

Воздействие зависит от приложения, использующего уязвимую функцию и основной операционной системы.

Изначально уязвимость была обнаружена в wu-ftpd. Однако, как сообщает FreeBSD, уязвимость присутствует в 'libc' realpath() функции.

Уязвимость обнаружена в 'libc' 2.3.2

Согласно FreeBSD, могут быть уязвимы следующие приложения:

BitchX-1.0c19_1
Mowitz-0.2.1_1
XFree86-clients-4.3.0_1
abcache-0.14
aim-1.5.234
analog-5.24,1
anjuta-1.0.1_1
aolserver-3.4.2
argus-2.0.5
arm-rtems-gdb-5.2_1
avr-gdb-5.2.1
ccache-2.1.1
cdparanoia-3.9.8_4
cfengine-1.6.3_4
cfengine2-2.0.3
cmake-1.4.7
comserv-1.4.3
criticalmass-0.97
dedit-0.6.2.3_1
drweb_postfix-4.29.10a
drweb-4.29.2
drweb_sendmail-4.29.10a
edonkey-gui-gtk-0.5.0
enca-0.10.7
epic4-1.0.1_2
evolution-1.2.2_1
exim-3.36_1
exim-4.12_5
exim-ldap-4.12_5
exim-ldap2-4.12_5
exim-mysql-4.12_5
exim-postgresql-4.12_5
fam-2.6.9_2
fastdep-0.15
feh-1.2.4_1
ferite-0.99.6
fileutils-4.1_1
finfo-0.1
firebird-1.0.2
firebird-1.0.r2
frontpage-5.0.2.2623_1
galeon-1.2.8
galeon2-1.3.2_1
gdb-5.3_20030311
gdb-5.2.1_1
gdm2-2.4.1.3
gecc-20021119
gentoo-0.11.34
gkrellmvolume-2.1.7
gltron-0.61
global-4.5.1
gnat-3.15p
gnomelibs-1.4.2_1
gprolog-1.2.16
gracula-3.0
gringotts-1.2.3
gtranslator-0.43_1
gvd-1.2.5
hercules-2.16.5
hte-0.7.0
hugs98-200211
i386-rtems-gdb-5.2_1
i960-rtems-gdb-5.2_1
installwatch-0.5.6
ivtools-1.0.6
ja-epic4-1.0.1_2
ja-gnomelibs-1.4.2_1
ja-msdosfs-20001027
ja-samba-2.2.7a.j1.1_1
kdebase-3.1_1
kdelibs-3.1
kermit-8.0.206
ko-BitchX-1.0c16_3
ko-msdosfs-20001027
leocad-0.73
libfpx-1.2.0.4_1
libgnomeui-2.2.0.1
libpdel-0.3.4
librep-0.16.1_1
linux-beonex-0.8.1
linux-divxplayer-0.2.0
linux-edonkey-gui-gtk-0.2.0.a.2002.02.22
linux-gnomelibs-1.2.8_2
linux-mozilla-1.2
linux-netscape-communicator-4.8
linux-netscape-navigator-4.8
linux-phoenix-0.3
linux_base-6.1_4
linux_base-7.1_2
lsh-1.5.1
lukemftpd-1.1_1
m68k-rtems-gdb-5.2_1
mips-rtems-gdb-5.2_1
mod_php4-4.3.1
moscow_ml-2.00_1
mozilla-1.0.2_1
mozilla-1.2.1_1,2
mozilla-1.2.1_2
mozilla-1.3b,1
mozilla-1.3b
mozilla-embedded-1.0.2_1
mozilla-embedded-1.2.1_1,2
mozilla-embedded-1.3b,1
msyslog-1.08f_1
netraider-0.0.2
openag-1.1.1_1
openssh-portable-3.5p1_1
openssh-3.5
p5-PPerl-0.23
paragui-1.0.2_2
powerpc-rtems-gdb-5.2_1
psim-freebsd-5.2.1
ptypes-1.7.4
pure-ftpd-1.0.14
qiv-1.8
readlink-20010616
reed-5.4
rox-1.3.6_1
rox-session-0.1.18_1
rpl-1.4.0
rpm-3.0.6_6
samba-2.2.8
samba-3.0a20
scrollkeeper-0.3.11_8,1
sh-rtems-gdb-5.2_1
sharity-light-1.2_1
siag-3.4.10
skipstone-0.8.3
sparc-rtems-gdb-5.2_1
squeak-2.7
squeak-3.2
swarm-2.1.1
tcl-8.2.3_2
tcl-8.3.5
tcl-8.4.1,1
tcl-thread-8.1.b1
teTeX-2.0.2_1
wine-2003.02.19
wml-2.0.8
worker-2.7.0
xbubble-0.2
xerces-c2-2.1.0_1
xerces_c-1.7.0
xnview-1.50
xscreensaver-gnome-4.08
xscreensaver-4.08
xworld-2.0
yencode-0.46_1
zh-cle_base-0.9p1
zh-tcl-8.3.0
zh-tw-BitchX-1.0c19_3
zh-ve-1.0
zh-xemacs-20.4_1

15

Сканирование открытых портов на произвольных хостах через Postfix

7 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в Postfix. Удаленный пользователь может использовать Postfix сервер для сканирования открытых портов на других хостах.

Удаленный пользователь может использовать целевой Postfix сервер, чтобы провести просмотр портов на других хостах или провести нападения отказа в обслуживании против других хостов.

Удаленный пользователь может послать сообщение к следующему адресу (RCPT TO):

 
<[server_ip]:service!@local-host-name>
Целевой Postfix сервер попытается соединиться с указанным портом на указанном сервере. Если указанный порт открыт, то целевой Postfix сервер будет ждать, пока не закончится время ожидания SMTP приветствия перед организацией очереди сообщения. Если указанный порт закрыт, то целевой Postfix сервер немедленно организует очередь сообщения. Исследуя сообщения об ошибках, возвращенные отправителю целевым Postfix сервером, удаленный пользователь (то есть, отправитель) может определить открытые/закрытые порты на сервере жертвы.

Уязвимость обнаружена в Postfix 1.1.11 и более ранних версиях

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://www.postfix.org/

16




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное