Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/8/19 00:8 - 2003/8/19 23:26


17-20 сентября пройдет всероссийская конференция "Обеспечение информационной безопасности. Региональные аспекты"

19 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

17-20 сентября 2003 г. в городе Сочи состоится вторая ежегодная всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты». В оргкомитет конференции вошли представители руководства Государственной технической комиссии при президенте РФ, Аппарата полномочного представителя Президента РФ в Центральном и Южном Федеральных округах, Федеральной службы безопасности РФ, Министерства экономического развития и торговли РФ, Министерства внутренних дел РФ, Министерства по делам гражданской обороны чрезвычайным ситуациям и ликвидации стихийных бедствий РФ, Министерства путей сообщения РФ, Министерства промышленности, науки и технологий РФ, Государственно таможенного комитета РФ, Центрального Банка РФ, Администрации города Сочи, ОАО «Газпром», корпорации «Стинс Коман». Организатором мероприятия выступает НОУ «Академия Информационных Систем».

Конференция проводится в целях координации усилий министерств и ведомств, администраций краев и областей, организаций финансово-кредитной сферы и промышленности, телекоммуникационных компаний, а также коммерческих организаций в деле обеспечения информационной безопасности Российской Федерации. Работа в рамках конференции направлена на оказание практической помощи государственным и коммерческим организациям в вопросах защиты информации. Кроме того, одна из основных задач мероприятия — совершенствование нормативного и правового регулирования в области информационной безопасности в России.

С докладами на конференции выступят руководители и представители министерств и ведомств, администраций субъектов Российской Федерации, а также государственных финансовых и кредитных учреждений, коммерческих банков субъектов РФ; российских предприятий промышленности, энергетики, транспорта и связи; телекоммуникационных компаний и системных интеграторов; ведущих компаний-разработчиков систем и средств информационной безопасности.

Тематические секции конференции посвящены следующим вопросам:

  • государственная политика обеспечения информационной безопасности регионов России;
  • нормативное и правовое регулирование в области защиты информации в РФ;
  • лицензирование и сертификация в области защиты информации;
  • новые стандарты в области информационной безопасности;
  • информатизация государственного управления, эффективные решения в области информационной безопасности;
  • обеспечение безопасности информационных систем в учреждениях кредитно-финансовой сферы;
  • информационное выравнивание между организациями-потребителями, разработчиками и поставщиками решений в области информационной безопасности;
  • удостоверяющие центры в системе электронного документооборота;
  • комплексные решения в области защиты конфиденциальной информации для государственных ведомств и коммерческих организаций.

Обсуждение наиболее интересных и актуальных вопросов запланировано в работе круглых столов.

Участники конференции обеспечиваются учебно-методическими материалами. Все желающие смогут получить индивидуальные консультации специалистов в области информационной безопасности. В рамках конференции организовано обучение по теме «Обеспечение информационной безопасности корпоративных информационных систем», по окончании которого вручается сертификат.

0

Следующая версия Windows будет защищать себя самостоятельно

19 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнеса Информационая безопасность общественной коммуникации, личности.

Руководству Microsoft надоело всякий раз упрашивать домашних пользователей Windows установить патчи для устранения очередной дыры в системе безопасности. Новая домашняя версия MS Windows, которая, ориентировочно, должна появиться в продаже к концу 2004 года, будет автоматически загружать и инсталлировать так называемые "критические обновления", необходимые для защиты системы от попыток эксплуатации вновь обнаруженных дыр в защите программы. Как сообщает газета Washington Post, возможно, что функция "автоматической штопки" будет предусмотрена и для нынешних версий Windows (в этом случае, необходимые изменения в алгоритм работы Auto Update будут включены в один из свежих сервис-паков). К такому решению руководство Microsoft подтолкнула недавняя история с интернет-червем Blaster: о необходимости скорейшей установки заплаты компания уведомила пользователей Windows NT/2000/XP еще 16 июля, но большинство домашних пользователей игнорировало предупреждение вплоть до середины прошедшей недели, пока не началась эпидемия.

1

Корея намерена серьезно бороться с киберсквоттингом

19 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнеса Конфиденциальность

Министерство связи Южной Кореи планирует активно заняться местными киберсквоттерами. Согласно намеченным планам, начиная с 2004 года будут обновлены правила регистрации доменов, в которых планируется ужесточить меры к киберзахватчикам.

По новым правилам лица, признанные киберсквоттерами, будут подвергаться штрафу в размере 8500 USD. Кроме того, регистрация домена, который в течение 18 месяцев не начнет использоваться, будет аннулироваться.

И это еще не все. Администратор домена .KR отныне уполномочен аннулировать регистрацию доменов, непосредственно не связанных с коммерческой деятельностью их владельцев.

Новая редакция регламента запрещает регистрацию общеизвестных товарных знаков, фирменных наименований и фамилий. Возмездная передача таких доменных имен будет считаться правонарушением (киберсквоттерством) с вытекающими последствиями.

2

"Антивирус Касперского" для покупателей компьютеров R-Style

19 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. антивирус Касперский

"Лаборатория Касперского" сообщила о начале технологического партнерства с производителем компьютерного оборудования R-Style Computers. По условиям соглашения между компаниями, все компьютеры производства R-Style Computers с предустановленной ОС Microsoft Windows XP, будут комплектоваться OEM-версией "Антивируса Касперского". В его состав входят средства противодействия всем типам вредоносных программ, поступающим из электронной почты, Internet, передаваемым на дискетах, компакт-дисках и других мобильных носителях. Одновременно пользователи обеспечиваются набором необходимых услуг для эффективного противостояния новым вирусам и бесперебойной эксплуатации продукта: им предоставляются регулярные (дважды в день) обновления антивирусной базы данных и техническая поддержка по телефону и электронной почте.

3

«Лаб.Касперского»: компьютеры R-Style по той же цене, но с антивирусным ПО

19 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Касперский

Антивирус Касперского теперь в комплекте поставки всех компьютеров производства R-Style Computers под управлением ОС Microsoft Windows

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о начале технологического партнерства с крупнейшим национальным производителем компьютерного оборудования - компанией R-Style Computers. По условиям достигнутого между компаниями соглашения все компьютеры производства R-Style Computers с предустановленной ОС Microsoft Windows XP, будут комплектоваться OEM-версией Антивируса Касперского(r).

Антивирусные технологии «Лаборатории Касперского» обеспечат клиентов R-Style Computers надежной защитой от всех типов вредоносных программ. В состав Антивируса Касперского входят эффективные средства противодействия вирусам в электронной почте, интернете, на дискетах, компакт-дисках и других мобильных носителях. Одновременно пользователи обеспечиваются набором необходимых услуг для эффективного противостояния новым вирусам и бесперебойной эксплуатации продукта: регулярные (дважды в день) обновления антивирусной базы данных и техническая поддержка по телефону и электронной почте.

.По заявлению коммерческой службы R-Style, Антивирус Касперского обеспечит полнофункциональную защиту техники от вредоносных программ, при этом цена на компьютер не возрастет.

4

«Информзащита» получила от ЦБС ФСБ РФ три сертификата

19 августа | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Своеобразный вакуум, образовавшийся в вопросе сертификации средств криптографической защиты информации после мартовского указа о расформировании ФАПСИ, нарушила компания «Информзащита». 6 августа этого года Центр безопасности связи ФСБ России, ставший преемником Лицензионного сертификационного центра ФАПСИ, выдал сразу три сертификата соответствия на один из ведущих продуктов «Информзащиты», который отныне называется аппаратно-программный комплекс шифрования (АПКШ) «Континент».

Сертификаты соответствия ФСБ СФ/124-0648, СФ/124-0649 и СФ/124-0650 от 6 августа 2003 года удостоверяют, что АПКШ «Континент» и абонентский пункт «Континент-АП» удовлетворяют требованиям к стойкости СКЗИ класса КНВ-2,99 и могут быть использованы для криптографической защиты конфиденциальной информации. Изменилось не только название комплекса. «Континент» буквально обрел новое лицо. Теперь он выпускается на специализированной аппаратной платформе IP-guardia, что максимально увеличивает надежность этого решения.

По словам директора по маркетингу компании, в прошлом году комплекс «Континент» получил почетный дипломом как лучший продукт на выставке «Связь-Экспокомм», в этом году стал победителем международного конкурса «Национальная безопасность» и был награжден золотой медалью «Гарантия качества и безопасности».

Напомним, что аппаратно-программный комплекс «Континент» является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP. Комплекс обеспечивает криптографическую защиту информации, передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

5

Что обременительней: спам или борьба с ним?

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность общественной коммуникации, личности.

Борцы со спамом настолько увлеклись схваткой с непрошеной почтой, что забыли посчитать затраты на свои действия. Оказалось, что чаще всего стоимость установки различных фильтров против спама значительно превышает тот ущерб, который фильтруемый спам наносит. Кроме того, служащие, после установки фильтров, начинают тратить ценное время на то, чтобы вручную "отловить" свои личные письма, которые фильтр посчитал спамом. К этому прибавляются время, затраченное на ответы на письма типа "Почему Вы не ответили на мое последнее письмо?" Есть и другие "статьи расхода". По сообщениям ZDnet.uk, как подсчитали аналитики, все это, не считая стоимости установки фильтров, стоит около 50 долларов в год на каждого служащего, что соразмерно с ущербом от спама. Эксперты призывают компании пересмотреть свой взгляд на спам и поискать другие, более дешевые, методы борьбы с ним. Тем более, что не за горами времена, когда нерадивые производители ПО по фильтрации спама, взяв пример с офлайна, начнут сами рассылать спам, а затем его фильтровать в доказательство своей эффективности.

6

Касперский нашёл полезный вирус

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость вирус вирусная атака Технологии безопасности. Организации разработчики, интеграторы. антивирус Касперский

В интернете обнаружен вирус, который ищет компьютеры, зараженные червем Blaster (Lovesan), лечит их и устанавливает заплатку для Windows, сообщает "Лаборатория Касперского".

Welchia проникает в компьютер, как и Blaster, через бреши в системе безопасности. Однако, в отличие от него, вирус атакует не только уязвимость в службе DCOM RPC (удаленный вызов процедур в операционных системах семейства Windows NT), но также брешь WebDAV в системе IIS 5.0 (специальное программное обеспечение для управления web-серверами). В ходе атаки он пересылает на компьютер свой файл-носитель, устанавливает его в системе под именем DLLHOST.EXE в подкаталоге WINS системного каталога Windows и создает сервис "WINS Client", рассказали в антивирусной компании.

После этого Welchia начинает процедуру нейтрализации червя Blaster. Для этого он проверяет наличие в памяти процесса с именем "MSBLAST.EXE", принудительно прекращает его работу, а также удаляет с диска одноименный файл. Далее Welchia сканирует системный реестр Windows для проверки установленных обновлений. В случае, если обновление, закрывающее уязвимость в DCOM RPC, не установлено, червь инициирует процедуру его загрузки с сайта Microsoft, запускает на выполнение и, после успешной установки, перегружает компьютер. После проведенной чистки вирус самоуничтожается.

В "Лаборатории" отмечают, что уже сейчас распространение Welchia достигло глобальных масштабов. При сохранении этой тенденции можно считать, что в течение недели червь сможет полностью погасить эпидемию Blaster.

Стоит отметить, что это уже не первый случай, когда в сети появляется вирус, направленный на борьбу с другим вирусом. Например, в сентябре 2001 г. был зарегистрирован сетевой червь CodeBlue, который искал в интернете компьютеры, зараженные другим червем, CodeRed, и лечил их.

7

"Добрый" вирус штопает дыры в Windows

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость вирус вирусная атака Технологии безопасности. Организации разработчики, интеграторы.

Сети появилась забавная модификация червя LoveSan, так же известного как Blaster. На сей раз атора вируса сразу можно причислить к лику святых, поскольку им руководили исключительно благие намерения.

Новый вируc распространяется в Интернете через ту же самую брешь, что и LoveSan. Он не только не вредит компьютерам пользователей, но еще и штопает ту самую дыру в Windows, благодаря которой стало возможно его появление, сообщает Reuters и newwws.ru.

Имена нового вируса "Welchia" или "Nachi", он проверяет наличие дыры в операвционке и наличие на компьютере LoveSun, после чего пытается удалить вредоносного предшественника и навести порядок на компьютере. В частности, пользователям английских, китайских и корейских версий Windows "Welchia" сам скачивает заплатку с сайта Microsoft. Затем он пытается передать себя дальше по Сети.

Однако, не смотря на благость намерений, компьютерные специалисты считают вмрус вредоносным по одной только той причине, что он производит свои действия без ведома пользователей. Кроме того, вирус "Welchia" увеличивает нагрузку на компьютерные сети.

Наиболее широкое распрстранение "Welchia" отмечено в Азии, особенно в Японии. Вирус запрограммирован на самоуничтожение в 2004 году.

По свидетельству специалистов компании Symantec Corp., "старый" червь MSBlaster LoveSan только за прошлую неделю заразил порядка 570000 компьютеров, работающих под управлением Windows XP, 2000, NT и Server 2003. По оценками компании TruSecure Corp., провевшей обследование более 1000 корпоративных сетей, 20 процентов из них "подхватили" злополучную заразу.

8

США: и все таки Blaster/Lovesan нанес ущерб

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость вирус вирусная атака

Червь Blaster, использующий опасную уязвимость в операционных системах семейства Windows NT, продолжает распространяться по интернету. Темпы его распространения несколько снизились, поскольку пользователи и администраторы устанавливают заплатки на компьютеры, но полностью опасность еще далеко не миновала.

К вечеру 14 августа компания Symantec зарегистрировала 330 тысяч заражений червем, и хотя число зараженных машин продолжало расти, темпы заражения пошли на убыль. Тем не менее, реальное число зараженных машин к субботе, вероятно, превысило миллион. Финансовый ущерб от атаки, по оценке компании RedSiren, превышает 320 млн. долларов США.

Наиболее уязвимы перед червём оказались индивидуальные пользователи и небольшие компании, в которых нет технических специалистов, способных позаботиться о защите компьютеров. Однако и более крупным организациям пришлось не сладко. В частности, издание Inquirer сообщает, что от Blaster пострадали в европейском отделении IBM. Защититься от червя удалось лишь с помощью провайдера, который заблокировал уязвимые порты. Кроме того, в Inquirer со ссылкой на авторитетные источники сообщают о том, что червь просочился и в компанию Motorola. Незначительно пострадала от атаки и компания American Express.

Нельзя обойти вниманием и то, что от червя пострадали многие американские вузы. При этом, если сами компьютеры, являющиеся собственностью университетов были достаточно быстро защищены, то компьютеры многих студентов и преподавателей остаются уязвимыми и сейчас. Стоит отметить, что среди серьезно пострадавших от Blaster организацией присутствует телефонный справочный центр Нью-Йорка, который обрабатывает звонки всех городских служб за исключением чрезвычайных. По данным Inquirer, утром 14 августа начали один за другим "падать" серверы центра, работающие под Windows NT, а вслед за ними "посыпались" и клиентские компьютеры. Хотя, по данным Symantec, Blaster не может заражать компьютеры с Windows NT 4, он может вызывать их сбои, а для начала атаки на сеть центра достаточно было заражения одной машины с Windows 2000 или XP.

Впрочем, достаточно полной информации об этом инциденте нет, и о том, как обстояло дело на самом деле, можно лишь догадываться. В тот же день на северо-востоке США и в Канаде произошел крупнейший сбой в электроснабжении. Но официальные лица практически сразу отвергли версии о связи Blaster с отключением электроэнергии.

На 16 августа была запланирована крупномасштабная DoS-атака на сервер службы Windows Update. Согласно алгоритму, заложенному в вирусную программу, она должна заваливать сайт Windows Update фальшивыми запросами, если системная дата имеет число, большее 15 или если текущий месяц идет за августом.

9

Антивирусный вирус латает дыры в Windows

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака Технологии безопасности. Организации разработчики, интеграторы. антивирус Касперский

"Лаборатория Касперского" обнаружила нового сетевого червя "Welchia", который ищет компьютеры, зараженные червем "Lovesan" ("Blaster"), лечит их и устанавливает заплатку для Windows. Служба круглосуточной технической поддержки компании уже зарегистрировала многочисленные инциденты, вызванные данной программой.

"Welchia" принадлежит к разряду вирусов, несущих определенную гуманитарную функцию. Они атакуют компьютер, проникают в систему, но не наносят какого-либо вреда. Наоборот, они удаляют другие вредоносные программы и иммунизируют компьютеры. Наиболее известный пример подобного вируса был зарегистрирован в сентябре 2001 г.: тогда сетевой червь "CodeBlue" искал в интернете компьютеры, зараженные другим червем, "CodeRed", и лечил их.

"Welchia" проводит заражение подобно червю "Lovesan": через бреши в системе безопасности. Однако, в отличие от него, "Welchia" атакует не только уязвимость в службе DCOM RPC, но также брешь WebDAV в системе IIS 5.0 (специальное программное обеспечение для управления web-серверами). Для проникновения на компьютеры червь сканирует интернет, находит жертву и проводит атаку по портам 135 (через брешь в DCOM RPC) и 80 (через брешь WebDAV). В ходе атаки он пересылает на компьютер свой файл-носитель, устанавливает его в системе под именем DLLHOST.EXE в подкаталоге WINS системного каталога Windows и создает сервис "WINS Client".

После этого "Welchia" начинает процедуру нейтрализации червя "Lovesan". Для этого он проверяет наличие в памяти процесса с именем "MSBLAST.EXE", принудительно прекращает его работу, а также удаляет с диска одноименный файл. Далее "Welchia" сканирует системный реестр Windows для проверки установленных обновлений. В случае, если обновление, закрывающее уязвимость в DCOM RPC не установлено, червь инициирует процедуру его загрузки с сайта Microsoft, запускает на выполнение и, после успешной установки, перегружает компьютер.

Наконец, в "Welchia" существует механизм самоуничтожения. Червь проверяет системную дату компьютера и, если текущий год равен 2004, удаляет себя из системы.

Уже сейчас распространение "Welchia" достигло глобальных масштабов. При сохранении этой тенденции можно считать, что в течение недели червь сможет полностью погасить эпидемию "Lovesan".

"Приходится констатировать, что и в интернете работает пословица "Клин клином вышибают". Оказывается, самый эффективный способ борьбы с вирусом - вирус. Во время последней эпидемии многие пользователи проявили полное безразличие к защите своих компьютеров, из-за чего интернет снова оказался под угрозой паралича, - сказал Денис Зенкин, руководитель информационной службы "Лаборатории Касперского", - Жаль, если в будущем сеть превратится в арену ожесточенной битвы вирусов, безнаказанно заражающих компьютеры под молчаливое согласие безразличных пользователей".

10

Новая версия вируса Sobig

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака Технологии безопасности. Организации разработчики, интеграторы. Касперский

Пока весь мир следил за распространением вируса Blaster, вирусописатели не сидели сложа руки. Только что выловлена новая версия червя Sobig, впервые появившегося в интернете в начале года. Как сообщает антивирусная компания "Лаборатория Касперского", сообщения о случаях заражения данной вредоносной программой уже поступили из России и нескольких европейских стран.

Sobig.f практически ничем не отличается от своих предшественников. Косметические изменения коснулись лишь признаков рассылаемых писем (тема, текст, имена вложенных файлов) и даты деактивации. 10 сентября червь переходит в спящий режим и никак более не выдает своего присутствия на компьютере.

Sobig распространяется по электронной почте в виде вложенных файлов и по ресурсам локальной сети, создавая свои копии на открытых дисках. Для почтовой рассылки он сканирует файлы зараженного компьютера, находит в них адреса и незаметно посылает на них свои копии. Чтобы заставить пользователя запустить свой файл-носитель червь использует разнообразные методы социального инжиниринга, в частности, маскируясь под письма от технической поддержки Microsoft. Среди побочных действий "Sobig" необходимо отметить возможность загрузки и установки с удаленных web-серверов на зараженный компьютер обновленных версий червя или внедрять в систему программы-шпионы.

11

Сервер GNU стал жертвой «трояна»

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака

Как сообщает ассоциация Free Software Foundation, неизвестные хакеры пробрались к основным файловым серверам GNU Project. Злоумышленники оставались незамеченными почти полгода — взлом произошел в середине марта. За прошедшее время (факт атаки был выявлен лишь две недели назад) хакеры вполне могли внести код в программное обеспечение, доступное для загрузки с сервера, в том числе некоторые приложения под Linux.

Исследования, проведенные ассоциацией FSF, не выявили «хакерских» изменений в исходных файлах. Тем не менее, на сервере GNU.org было помещено предупреждение о необходимости проверки дистрибутивов. Контрольные суммы «правильных» дистрибутивов можно посмотреть здесь.

Вполне возможно, что злонамеренных изменений в файлах действительно нет. Как выяснили сотрудники FSF, обнаруженный на FTP-сервере «троянский конь» занимался сбором паролей пользователей. Очевидно, что машины GNU Project должны были стать отправной точкой для атаки других компьютеров.

Доказательства, найденные на сервере, говорят о том, что взлом был выполнен локальным пользователем. Для проникновения в систему использовалась ошибка в программе Ptrace. Оперативность злоумышленника поражает — взлом был выполнен практически сразу после обнаружения и опубликования данной ошибки. Соответствующий патч вышел только через неделю.

В ответ на атаку Free Software Foundation ужесточила правила безопасности. Все сервера организации сейчас проходят необходимый контроль, а локальный доступ к оболочке FTP-сервера временно отключен.

12

Хакеры с"троянцем" наперевес - от Москвы до самых до окраин

19 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны взлом хакер Информационая безопасность бизнеса Конфиденциальность

Сотрудниками Фрунзенского РОВД города Владивостока был вычислен хакер, который создавал вредоносные программы вида "Троянский конь", а также взламывал логины и пароли других пользователей. Как сообщила корреспонденту ИА REGNUM следователь Татьяна Молдованова, таких преступлений в последнее время совершается очень много и не все пострадавшие обращаются в органы. Дело этого молодого человека (на момент совершения преступления ему было 17 лет) является исключением, так как не часто дела такого рода доходят до суда. Чаще всего стороны договариваются и взломщик выплачивает ущерб, да и доказательная база обычно слабая. Но в данном случае дело пойдет в суд, хоть ущерб и не велик. Так как при проведение экспертизы сотрудниками милиции были обнаружены на жеском диске большое количество вредоносных программ, созданные самим юным гением. По словам Татьяны Молдовановой, срок молодому человеку не грозит, а вот ущерб в размере 7 тысяч заплатить придется. Но на данный момент дело приостановлено в связи с отъездом молодого человека на Сахалин, но повозвращению его во Владивосток дело возобновят.

Cледователь отметила, что в ее практике был случай, когда фирма, чьи пароли были взломаны, забрала заявление в обмен на то, что взломщик будет работать на них.

13

Удаленное завершение работы в Sun ONE и iPlanet Web Servers на Windows системах

19 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны уязвимость

Уязвимость обнаружена в Sun ONE и iPlanet Web Servers на Windows системах. Удаленный пользователь может аварийно завершить работу Web сервера.

Дополнительные подробности не раскрываются. Информацию о заплатах можно найти в источнике сообщения.

Уязвимость обнаружена в Sun ONE Web Server 6.0 SP3-SP5

14

Неавторизованный доступ к административным функциям в Poster 2.0

19 августа | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Уязвимость обнаружена в Poster. Удаленный пользователь может получить доступ к административным функциям.

Удаленный пользователь может получить доступ к установочному сценарию, чтобы добавить учетную запись пользователя. Пример:

http://[target]/poster/?go=setup_submit&un=DarkKnight&pw=123456&em=EMAIL&submit=submit

Уязвимость обнаружена в Poster 2.0

15

Перезапись произвольных файлов на системе в Checkpoint/Restart (CPR) на SGI IRIX системах

19 августа | Рубрика: Дыры и патчи программ и операционных сред

Уязвимость обнаружена в библиотеке Checkpoint/Restart (CPR) на SGI IRIX системах. Локальный пользователь может перезаписать произвольные файлы с поднятыми привилегиями.

Уязвимость расположена в libcpr библиотеке. Уязвимы приложения, которые используют эту библиотеку. Локальный пользователь может заставить уязвимое приложение перезаписать или обрезать произвольные файлы с поднятыми привилегиями.

Уязвимость обнаружена в IRIX 6.5.17 – 6.5.21

Информацию о патчах можно узнать в источнике сообщения

16

Раcкрытие нажатых клавиш в Unix/Linux системах

19 августа | Рубрика: Дыры и патчи программ и операционных сред

Недостаток обнаружен в пуле энтропии, осуществленном в /dev/random устройстве на множестве UNIX системах. Атакующий способен раскрыть нажатие клавиш пользователя (например, при вводе пароля).

Обнаружено, что низкопривилегированный пользователь может раскрыть нажатия клавиш на консоли, которые являются источником для отбора пула энтропии. Это возможно из-за использования предсказуемых последовательностей синхронизации. Освобождая /dev/random, и затем рассчитывая время, когда данные становятся доступными, атакующий может точно определить, какие события происходят в этих интервалах. Подробности смотрите в источнике сообщения.

Уязвимость обнаружена в FreeBSD 2.2-5.1, Linux kernel 2.0-2.4.20, NetBSD 1.0-1.6.1, OpenBSD 2.0-3.3

17

Вирус притворяется патчем к Windows

19 августа | Рубрика:

Служба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщила о появлении нового почтового червя. Он распространяется в Интернете, рассылая себя под видом патча к операционным системам Microsoft.

Письмо, рассылаемое червем, содержит в себе вложение - исполняемый файл patch.exe, длина которого 9216 байт. Червь пользуется тем, что пользователи напуганы сообщениями о вирусе Blaster. В заражённых письмах содержатся призывы немедленно установить у себя прилагающийся патч, а в поле отправителя фигурирует название компании Microsoft.

Одним из признаков присутствия червя является наличие в системной директории Windows файла msmsgri32.exe.

18

Вышла новая версия антивируса Dr.Web

19 августа | Рубрика:

Разработчик антивирусных программ ЗАО "ДиалогНаука" выпустила новую версию своего антивируса Dr.Web для Windows.

Усовершенствования в очередном релизе Dr.Web коснулись в основном его резидентного сторожа SpIDer Guard. Так, по заявлению компании, "пользователям операционных систем Windows NT/2000/XP фактически предлагается новый резидентный модуль с существенно улучшенными характеристиками, способный защищать рабочие станции с несколькими процессорами". Также в модуле реализована многопоточность, оптимизирована работа с сетевыми ресурсами, а агент spidernt.exe теперь работает из-под аккаунта пользователя, вошедшего в систему.

Модернизация коснулась и SpIDer Guard для более "старых" версий Windows (95/98/Me). Теперь при старте резидентного сторожа будут проверяться файлы автозапуска - точно так же, как это делалось до сих пор при старте антивирусного сканера Dr.Web. Более того, проверка файлов автозапуска будет теперь осуществляться при каждой перезагрузке вирусных баз резидентным сторожем, которая, по умолчанию, происходит каждые 60 минут. Подобная функция SpIDer Guard позволяет пользователям Dr.Web обходиться без дополнительных специальных утилит, которые другие антивирусные компании вынуждены выпускать при появлении каждого нового вируса, отмечают в "ДиалогНауке".

Помимо вышеуказанных, в новой версии Dr.Web произошли и другие изменения. Например, оптимизирована работа с системным реестром (добавлена поддержка новых типов файлов, расширен разбор путей при очистке реестра), модуль SpIDer Mail теперь может проверять исходящую почту на вирусы. Из серьезных ошибок были исправлены некорректная работа с некоторыми архивами (в частности с RAR), а также ошибка, приводившая к переполнению буфера обмена и ошибки при очистке системного реестра.

Демо-версия Dr.Web 4.30 доступна по этому линку (4,7 Мб). Между прочим, с 15 по 30 августа, в рамках борьбы с эпидемией червя Balster, все желающие могут пользоваться полнофункциональным анитвирусом (т.е. лечащим) совершенно бесплатно.

19




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное