Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/9/1 00:47 - 2003/9/1 23:26


General Motors повышает безопасность систем автоматизации

1 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнеса Конфиденциальность

Представители GM сообщили, что планом производства новых автомобилей на одном из заводов в Мичигане предусмотрено приобретение и установка восемнадцати обладающих повышенной безопасностью программируемых логических контроллеров Allen-Bradley Guard Safety PLC, выпускаемых компанией Rockwell Automation, которые используются в критически важных приложениях. Данные контроллеры, включенные в состав защищенных сетей Ethernet, обеспечат контроль доступа персонала к роботизированным центрам, предназначенным для выпуска такой продукции, как, например, двери и капоты автомобилей, а также безопасность мониторинга этих агрегатов. Начиная с 2004 года, компания планирует развернуть подобные технологии на всех своих производственных предприятиях. Ожидается, что на каждом заводе будет установлено около 250 Safety PLC, а общее их количество составит почти 11 тыс. Согласно оценкам инженеров GM, замена релейной автоматики безопасности сетевыми системами приведет к 14-процентному снижению стоимости оборудования и кабельных соединений и на 15-20% уменьшит расходы на инженерное обслуживание.

0

Защитные устройства от Trust

1 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания Trust анонсировала три новых устройства энергетической защиты ИБП, предотвращающих потери информации и повреждения ПК при случайном внезапном повышении или понижении напряжения. В новую серию входят три модели - 600 UPS, 500 UPS и 400 UPS. Первая из них поставляется с ИБП на 600 ВА для полного резервного питания, фильтром радиочастотных помех, защитой от "всплеска" и защитой модема/факса/телефона. Система автоматической регулировки напряжения обеспечивает безопасное постоянное напряжение и располагает оптическим и акустическим индикаторами. Модель 600 UPS предоставляет резервное питание в течение 45 мин. и имеет три безопасных выхода. Функция автоматической регулировки напряжения обеспечивает подъем или снижение напряжения при снижении или повышении напряжения от основного источника. Модель 500 UPS при тех же основных характеристиках гарантирует сохранение информации в течение 35 мин., а 400 UPS - в течение 30 минут. Рекомендуемая цена на новые модели защитных устройств Trust составляет соответственно 98,95, 88,95 и 78,95 евро.

1

Хакеры атакуют с помощью XML

1 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер

Иностранные специалисты по информационной безопасности предупреждают, что в скором времени можно ожидать появления в интернете нового поколения хакерских атак, связанных со взломом веб-услуг, использующих язык XML.

О возможной глобальной атаке, которую могут начать хакеры через веб-службы, сохраняющие данные о пользователях и автоматически осуществляющие почтовые рассылки, рассказал Стив Оррин (Steve Orrin), технический директор Sanctum, вендора защитного ПО для веб-приложений.

«Суть атаки будет состоять в использовании механизма конверторов XML с целью получения доступа к ресурсам вне текущих документов», — поясняет Оррин. - Таким образом, может быть взломан любой сервер или станут доступными хранящиеся на серверах данные».

Это всего один пример из целой серии нарисованных Оррином сценариев XML-атак по мере распространения веб-ориентированных приложений. Среди перечисляемых им уязвимостей фигурируют попытки взлома через SOAP-сообщения приложений SAP BAPI, ложные SQL-команды для Xquery и редирекция XML Schema.

Для ИТ-профессионалов, боровшихся в течение августа с вирусами, распространением червей по электронной почте, новое поколение атак на веб-приложения видится кошмаром.

2

Антивирусное ПО таит в себе проблему

1 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны уязвимость Технологии безопасности. Организации разработчики, интеграторы.

По данным, опубликованным в рассылках по уязвимостям, антивирусное ПО часто доставляет пользователям проблем не меньше, чем, к примеру, недавно распространившийся червь Sobig.F.

Фабио Гомес де Сауза (Fabio Gomes de Souza), системный администратор из Бразилии, рассказывает, что с целью дальнейшего распространения по сети, червь Sobig создает электронное сообщение, которое рассылает по адресам из адресной книги. Один из произвольно выбранных адресатов указывается в поле «от кого», другой — в поле “кому”. Однако в самих письмах вирусов не содержится. Проблема же состоит в том, что сканеры направляют адресату, указанному в поле «от кого», сообщение о том, что пользователь заражен («You are infected»). Данный пользователь не инфицирован, однако получает огромное количество автоматических уведомлений об обнаружении вируса.

Гомес де Сауза выражает недовольство тем, что он называет «бесполезными возможностями» антивирусного ПО. «Складывается впечатление, что компании-разработчики уделяют больше внимания маркетингу, чем собственно защите покупателей. В этой связи в программы добавляются бесполезные функции, которые часто содействуют распространению ложной информации и создают неверное представление о безопасности системы».

Среди названных им функций подобного рода:

  • Ответ «You’re infected» (ложная информация);
  • Подпись в теле письма ’This message is 100% virus-free certified’ (ложное представление о безопасности);
  • Антивирусные кнопки на рабочей панели Explorer (для запуска антивирусной программы).

  • Всплывающие заставки при:
  • Перезагрузке компьютера;
  • Отправлении электронного письма;
  • Проверке почты через pop3;
  • Выключении компьютера.
  • Ненужные иконки (например, AV, запускающие антивирусную программу);
  • Избыточное количество иконок на рабочем столе, в меню, папках Quick Launch и Start Menu.
3

Sobig стал самым разрушительным вирусом

1 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака

Sobig обошел Klez, Love Bug и Yaha в списке “вирусов-миллиардеров”. В настоящий момент мировой ущерб от распространения Sobig оценивается в $14,62 млрд. Большая часть этой суммы пришлась на потерю производительности корпоративными информационными системами. На втором месте находится вирус Klez ($13,94 млрд.), на третьем — Love Bug ($8,75 млрд.).

«Даже в тех компаниях, организациях и госструктурах, которые не были инфицированы Sobig, отмечаются временные потери в связи с большим наплывом электронных писем от систем сканирования с уведомлениями о вирусах. Письма продолжают приходить, поскольку Sobig по-прежнему оставляет следы присутствия в системах через серверы и прокси», — комментирует исполнительный директор mi2g.

Скорость распространения вируса и причиненным им ущерб превышает все известные показатели: всего за 11 дней ущерб от распространения Sobig увеличился с $5,59 млрд. до $14,62 млрд.

4

Соавтор Blaster ответит за всех хакеров

1 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны вирус вирусная атака

ФБР арестовало школьника, подозреваемого в распространении одной из версий компьютерного вируса-червя Blaster, который, начиная с 11 августа, нарушил работу сотен тысяч компьютеров по всему миру. Школьнику грозит 10 лет тюрьмы, сообщает gazeta.ru.

Если вина 18-летнего Джеффри Ли Парсона из благополучного пригорода Миннеаполиса (штат Миннесота) будет доказана, юноша сможет выйти на свободу только в 28 лет, а перед отсидкой ему придется ещё и заплатить государству штраф в размере $250 тыс.

Юного хакера удалось выследить с помощью его знакомого, который видел, как Парсон тестировал одну из модификаций Blaster у себя дома. Добропорядочный американец тут же рассказал о проделках Парсона правоохранительным органам. Полицейские и агенты ФБР пришли за ничего не подозревавшим тинейджером в пятницу утром.

Как сообщает Reuters, Парсон весит 145 килограммов при росте 193 сантиметра. Во время задержания он был одет в шорты, кеды и выцветшую футболку с надписью «Большой папочка» («Big Daddy»). Из его дома оперативники вынесли аж 7 компьютеров и десятки компакт-дисков с программным обеспечением.

Парсону уже предъявлено обвинение «в причинении вреда компьютерам и попытке причинения такого вреда».

Соседи отзываются о Парсоне положительно, но американские силовики, судя по всему, собираются устроить над тинейджером показательный процесс в назидание всем хакерам.

Ближайшие слушания по его делу состоятся 17 сентября, а до следующей недели Парсон будет находиться под домашним арестом без права доступа к интернету, после чего будет транспортирован в Вашингтон.

ФБР, ЦРУ и Microsoft уже провели совместную пресс-конференцию. «Министерство юстиции относится весьма серьезно к подобным преступлениям, – заявил прокурор Джон Маккей. – Мы будем отводить все возможные ресурсы для борьбы с теми, кто пытается нарушить работу технологической инфраструктуры». А представители Microsoft поблагодарили ФБР за быстрые и результативные действия по розыску виновных в распространении вируса и пообещали усилить работу над защитой своих программ от подобных атак.

Для многих экспертов арест и предстоящее судилище над Парсоном стали форменным шоком. Дело в том, что Парсон является не автором, а, скорее, соавтором вируса LoveSan, известного также как Blaster, поскольку ему приписывают лишь модификацию исходного кода вируса и создание версии, известной как W32/Lovesan.worm.b, которой, по оценкам специалистов, было заражено всего около 7000 компьютеров. Создатель же самого Blaster пока не найден.

По словам одного из руководителей антивирусной компании TruSecure/ICSA Labs доктора Питера Типпетта, вирус, распространенный Парсоном, является лишь одной из модификаций Blaster. А поскольку таких модификаций распространилось уже много, то судить одного Парсона неверно – нужно искать главного «вирусолога».

Типпетт сравнивает Парсона с человеком, обнаружившим граффити, сделанное кем-то другим в запрещенном для этого месте, который написал поверх него баллончиком «Привет, мама»: «Мы арестовали ребенка, который написал «Привет-мама-версию» вируса».

5

Удаленное переполнение буфера и уязвимость форматной строки в LinuxNode

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны уязвимость

Версия: LinuxNode до версии 0.3.2

Наличие эксплоита: Нет

Описание: : Несколько переполнений буфера и уязвимость форматной строки обнаружена в the LinuxNode amateur radio packet node. Удаленный пользователь может получить root привилегии на системе.

Удаленный пользователь может послать специально сформированные данные к LinuxNode демону, чтобы выполнить произвольный код на системе с root привилегиями.

Уязвимость форматной строки обнаружена в 'ipc.c' файле, в котором данные, представленные пользователем, передаются к функции node_msg() без определения спецификации формата.

Еще одна уязвимость форматной строки обнаружена в 'util.c' файле, в котором syslog() вызывается без определения форматной строки.

Также переполнение буфера обнаружено в вызове expand_string() функции.

URL производителя: hes.iki.fi/pub/ham/unix/linux/ax25/

Решение:

Установите версию 0.3.2 http://hes.iki.fi/pub/ham/unix/linux/ax25/ 6

Раскрытие пароля к базе данных и другой чувствительной информации в phpGACL

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: phpGACL 3.0.2-3.1.1

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в phpGACL. Удаленный пользователь может раскрыть потенциально чувствительную информацию.

Если пользователь может добавить ?debug=1 к URL, чтобы заставить приложение раскрыть информацию отладки, включая пароль к базе данных.

Пример/Эксплоит: Добавте ?debug=1 к URL.

URL производителя: http://phpgacl.sourceforge.net/

Решение:

Для устранения уязвимости, установите обновленную версию программы (phpGACL 3.2.0b): http://prdownloads.sourceforge.net/phpgacl/phpgacl-3.2.0b.tar.gz?download 7

Неавторизованный доступ к файлам в BEA WebLogic Integration Business Connect

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: WebLogic Integration Business Connect 8.1

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в BEA WebLogic Integration Business Connect. Удаленный пользователь может получить доступ к файлам на целевом сервере.

Сообщается, что при неопределенных обстоятельствах, сервер может позволить удаленному пользователю получить доступ к файловой системе через Web браузер. Дополнительные подробности не раскрываются.

URL производителя: dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA_03_37.00.jsp

Решение: ftp://ftpna.beasys.com/pub/releases/security/P001_WLIBC81.zip

8

Удаленный доступ к произвольным файлам в 'File Sharing for net'

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: 'File Sharing for net' 1.5

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в 'File Sharing for net'. Удаленный пользователь может просматривать файлы на целевом сервере, которые расположены вне wwwroot каталога.

Пример:

 
http://victim_url/./user.ini
http://victim_url/./././autoexec.bat

URL производителя: www.minihttpserver.net/fbbs/index.php

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

9

Межсайтовый скриптинг в eNdonesia

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: eNdonesia 8.2

Наличие эксплоита: Да

Описание: : Уязвимость в проверке правильности входных данных обнаружена в eNdonesia . Удаленный пользователь может выполнить XSS нападение.

Программное обеспечение не в состоянии правильно обработать URL со специально сформированным 'mod' параметром. В результате удаленный пользователь может сконструировать специально сформированный URL, содержащий произвольный код сценария, который будет выполнен в браузере целевого пользователя, кликнувшего на злонамеренную ссылку. Пример:

http://[some_site]/mod.php?mod=<evil_code>

URL производителя: sourceforge.net/projects/endonesia

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

10

Межсайтовый скриптинг в miniPortail

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: miniPortail 2.3

Наличие эксплоита: Да

Описание: : Уязвимость в проверке правильности входных данных обнаружена в miniPortail. Удаленный пользователь может выполнить XSS нападение.

Программное обеспечение не в состоянии правильно обработать URL со специально сформированным 'lng' параметром. В результате удаленный пользователь может сконструировать специально сформированный URL, содержащий произвольный код сценария, который будет выполнен в браузере целевого пользователя, кликнувшего на злонамеренную ссылку. Пример:

http://[some_site]/?lng=<evil_code>

URL производителя: www.aldweb.com/articles.php?lng=fr&pg=63

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

11

Sql инъекция в akpop3d

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: akpop3d 0.4-0.7.5

Наличие эксплоита: Нет

Описание: Уязвимость SQL инъекции обнаружена в параметре имени пользователя в akpop3d. Удаленный пользователь может выполнить произвольные команды на основной базе данных.

Удаленный пользователь может представить специально обработанное имя пользователя, чтобы выполнить произвольные SQL команды на основной базе данных и получить неавторизованный доступ к приложению. Для успешной эксплуатации уязвимости требуется правильный пароль. Дополнительные подробности не раскрываются.

Пример/Эксплоит: Нет

URL производителя: http://www.synflood.at/

Решение:

Для устранения уязвимости, установите обновленную версию программы (0.7.6): http://www.synflood.at/akpop3d/akpop3d-0.7.6.tar.bz2 12

Слабое кодирование архивных сообщений в Yahoo! Messenger

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: Проверено на Yahoo! Messenger 5,6,0,1344

Описание: Уязвимость обнаружена в Yahoo! Messenger. Локальный пользователь может получить архив сообщений и список приятелей, из-за использования слабого алгоритма кодирования.

Когда используется архивация данных, программа использует простейший XOR алгоритм, чтобы хранить все IM сообщения на локальной системы. Все "шифрованные" сообщения хранятся в файле:

X:\path\to\Yahoo Messenger\Profiles\{Your's YID}\
Archive\Messages\{Your friends' YID}\*.dat.
Который может быть легко расшифрован. По умолчанию система не архивирует IM сообщения. Локальный пользователь может изменить следующие ключи реестра, чтобы включить функцию автоархивации:
-HKEY_CURRENT_USER/SOFTWARE/Yahoo/Pager/Profiles/
{Your YID}/Archiving/Enabled: 1

-HKEY_CURRENT_USER/SOFTWARE/Yahoo/Pager/Profiles/
{Your YID}/Archiving/DeletedAfter: 999

URL производителя: www.yahoo.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Вот официальный ответ производителя:

"Yahoo!'s encoding of archive files is not intended for nor marketed as encryption but is just a part of the application storage mechanism. Hence, after careful consideration we have determined that this scenario doesn't speak to a threat specific to Yahoo! Messenger."

13

Sql инъекция и неавторизованный административный доступ в Attila PHP

1 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость

Версия: AttilaPHP 3.0

Наличие эксплоита: Да

Описание: Уязвимость SQL инъекции обнаружена в Attila PHP. Удаленный пользователь может получить неавторизованный привилегированный доступ к целевому сайту.

Удаленный пользователь может представить специально обработанное значение для URI параметра cook_id, чтобы внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. В результате удаленный пользователь может получить административный доступ к системе.

Пример/Эксплоит: Установите куки "cook_id" к значению "0 OR visiteur=1" на http://[target]/index.php3 (или любой другой странице).

URL производителя:http://www.attila-php.net

Решение: Официально патч не выпущен. В качестве временного решения проблемы, сделайте следующие изменения в www/global.php3:

$query="SELECT * FROM $table Where ID=$cook_id"; 
На:
$cook_id = addslashes($cook_id); 
$query="SELECT * FROM $table Where ID='$cook_id'";
14

Обзор вирусной активности (август 2003)

1 сентября | Рубрика:

"Лаборатория Касперского" предлагает вашему вниманию обзор вирусной активности за август 2003 г.

Двадцатка наиболее распространенных вредоносных программ

Название Доля в общем числе вирусных инцидентов (%)
1 I-Worm.Sobig 61,49%
2 I-Worm.Mimail 4,06%
3 I-Worm.Tanatos 3,49%
4 Worm.Win32.Lovesan 3,17%
5 I-Worm.Klez 1,09%
6 I-Worm.Lentin 0,67%
7 Worm.P2P.Spybot 0,66%
8 Macro.Word97.Thus 0,60%
9 Macro.Word97.Saver 0,60%
10 Backdoor.BeastDoor 0,50%
11 Backdoor.SdBot 0,48%
12 Win32.Parite 0,41%
13 VBS.Redlof 0,36%
14 Backdoor.Optix.Pro 0,29%
15 I-Worm.Roron 0,25%
16 TrojanDropper.Win32.Freshbind 0,22%
17 Worm.Win32.Muma 0,20%
18 Win32.Xorala 0,19%
19 Worm.Win32.Welchia 0,19%
20 I-Worm.Gibe 0,19%
Другие вредоносные программы* 20,86%

Типы вредоносных программ

http://stra.teg.ru/lenta/security/3540/top20-august.gif

15




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное