Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/9/17 00:7 - 2003/9/17 23:7


Panda PerimeterScan ISA Server Edition - новое решение в области безопасности

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания Panda Software сообщила о выходе нового решения, предназначенного для защиты компьютеров от вредоносных кодов, которое интегрируется с Microsoft Internet Security and Acceleration (ISA) Server 2000 - Panda PerimeterScan ISA Server Edition.

Panda PerimeterScan ISA Server Edition проверяет и обезвреживает входящие и исходящие файлы по протоколам HTTP и SMTP. Установленное как веб-фильтр и фильтр приложений, антивирусное решение компании Panda Software интегрируется с компонентами ISA Server: сервисами Web Proxy и Firewall. Кроме того, Panda PerimeterScan ISA Server Edition включает в себя новый модуль фильтрации содержимого, позволяющий активно блокировать проникновение новых вирусов и облегчающий политику недопущения нежелательных материалов, а также материалов, не имеющих отношения к работе организации.

0

Linux лидирует в списке уязвимых ОС

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

По данным исследования, проведенного специалистами агентства по информационной безопасности mi2g, самой атакуемой ОС в августе оставалась Linux, на долю Linux которой паришлось 67% успешных атак, у Windows показатель гораздо ниже - 23,2%. В количественном отношении расклад оказался такой: за месяц взломали 12892 Linux-серверов и 4626 Windows-серверов. Что касается BSD-серверов, количество взломов за август составило 360 (2% от общего ячисла зафиксированных атак).

В правительственных организациях, тем не менее, в августе больше всего взломов пришлось на Windows (51,4%), на Linux пришлось 14,3%.

Экономический ущерб от зафиксированных атак составил в августе $707 млн., чуть менее среднего значения. Общий ущерб от открытых, скрытых и вирусных атак составил за месяц $28,2 млрд., в основном за счет червей Sobig и MSBlast.

За последние 12 месяцев Linux стала самой уязвимой системой по оценке экспертов mi2g, 51% всех успешных открытых атак пришлись на серверы под управлением этой ОС.

Одной из причин уменьшения числа взломов продуктов Microsoft специалисты называют совершенствующееся индустриальное сопровождение операционных систем и более внимательное отношение к их обслуживанию со стороны системных администраторов.

1

Ежегодный VI Всероссийский Форум «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ»

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

Финансовое мошенничество – это сложное и крайне негативное социально-политическое явление, которое превратилось в масштабную угрозу для безопасности всего мирового сообщества и наносит огромный ущерб национальной безопасности России. На протяжении последних лет в России наблюдается обострение криминогенной ситуации. Это явление серьезно затронуло и банковскую систему Российской экономики. Поэтому привлечение внимания и решение вопросов по способствованию формирования эффективной безопасности банковской системы как составной части национальной безопасности России – одна из первоочередных задач силовых и финансовых структур нашего государства. В России сложилась такая ситуация, когда даже крупные банки по-прежнему полагают, что защита от преступных посягательств на средства и ресурсы банка- это исключительная задача государства. Государство, напротив, считает эту проблему предметом заботы самих банкиров и финансистов.

Ежедневная потребность в эффективной защите от преступных посягательств на средства и ресурсы банков - актуальная тема сегодняшнего времени! И именно ей посвящeн ежегодный VI Всероссийский Форум «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ», который состоится 15-17 октября 2003 года в г. Москве, в здании Мэрии Москвы (Новый Арбат, 36).

Организаторы Форума: концерн «Бизнес коммуникэйшн групп», журнал «Банковское обозрение».

Координатор мероприятия: Институт повышения квалификации и подготовки финансовых специалистов.

Генеральный информационный Интернет-спонсор: Интернет-портал Sec.ru.

Цель Форума:

  • способствовать разработке единой концепции нормативно-правового обеспечения банковской безопасности в России, на основе которой будет строиться процесс создания согласованных действий всех субъектов рынка кредитно-финансовых услуг и государственных органов исполнительной и законной власти;
  • предоставить разъяснения и рекомендации по практическому применению в коммерческих банках нововведений, связанных с действием законодательных и нормативных актов РФ в области противодействия легализации доходов, полученных преступным путем;
  • предоставить профессиональному банковскому сообществу исчерпывающую информацию о наиболее эффективных решениях и самых современных технологиях, обеспечивающих безопасную деятельность организаций кредитно-финансовой сферы;
  • способствовать углублению профессионального диалога и обмена опытом между банковским сообществом, участниками индустрии безопасности и федеральными структурами по индентификации, локализации и подавлению возникающих угроз в кредитно-финансовом секторе Российской экономики.

За 10 лет существования Форум «Банковская безопасность» стал крупнейшим в России специализированным мероприятием в области безопасности кредитно-финансовой сферы, в котором приняли участие свыше 3500 специалистов, в том числе 250 представителей банков, частных охранных предприятий, компаний и производственных предприятий, специализирующихся на банковской безопасности. Среди них: Сбербанк, Автогазбанк, Альфа-банк, Бин, ИБГ НИКойл, Югбанк, Внешэкономбанк, Доверительный банк, Еврофинанс, Запсибкомбанк, Внешторгбанк.

Мероприятие пользуется поддержкой Администрации Президента Комитета РФ по финансовому мониторингу Совета Безопасности МВД РФ, Торгово-промышленной палаты РФ, а также Ассоциации защиты информации.

Форум – это специализированное мероприятие, которое ориентировано на профессионалов банковской безопасности, руководителей банков, служб безопасности коммерческих банков и финансовых организаций , разработчиков систем банковской безопасности, специалистов производственных и торговых компаний, представителей общественных организаций.

В VI Всероссийском Форуме «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ» принимают участие:

Гуров Александр Иванович - Председатель Комитета ГД РФ по безопасности, председатель Форума;

Веревкин-Рохальский С.В. – директор Федеральной службы по налоговым и экономическим преступлениям;

Войлуков А.В. – первый заместитель председателя Банка России;

Гудков Г.В. – председатель подкомитета по законодательству в сфере охранной и сыскной деятельности Комитета Государственной Думы по безопасности;

Сенаторов М.Ю. – заместитель председателя Банка России;

Емельянов Г.В. – к.ф-м.н., член-корреспондент Академии криптографии РФ

Форум включает в себя:

  • одноименную Научно-практическую конференцию, освещающую различные подходы, методы и средства обеспечения безопасности государства, общества и бизнеса в период обострения борьбы с организованной преступностью и международным терроризмом, а также мониторинг нормативных актов, направленных на обеспечение безопасности рынка кредитно-финансовых услуг и многое другое.
  • торгово-промышленную выставку «Системы банковской безопасности и средства ее обеспечения», в которой участвуют ведущие охранные компании, предприятия-производители охранной продукции ( средства защиты служебной информации и компьютерных систем; телевизионные системы контроля охраняемых объектов, средства связи и спецтехника, банковское оборудование, охранно-сыскная аппаратура и системы сигнализации, предметы личной безопасности и т. д.) На выставке предусматривается демонстрация в действии различных систем обеспечения безопасности на предприятиях различного профиля.

На конференции будут работать секции:

  • «Противодействие финансированию терроризма и легализации доходов, полученных преступным путем;
  • «Актуальные вопросы обеспечения безопасности финансовых и материальных активов банка»;
  • «Современные технологии и технические средства обеспечения банковской безопасности»;
  • «Охранно-сыскной бизнес: тенденции и перспективы развития. Регулирование деятельности частных охранных предприятий».
  • «Обеспечение безопасности банковской информации».

В рамках научно-практической конференции будут организованы «круглые столы» по обмену опытом между специалистами в области банковской безопасности.

В рамках работы Форума пройдет конкурс «Гарантия качества и безопасности», целью которого является - стимулирование Российских производителей в повышении качества и конкурентноспособности выпускаемой продукции и предоставляемых услуг. Конкурс позволит обеспечить продвижение на рынок новых технологий, достойных товаров и услуг. А победители конкурса – заслуженную репутацию надежных производителей высококачественной продукции (услуг) и награды: Золотая медаль Всероссийского форума «Банковская безопасность: состояние и перспективы развития», специальные награды, наградные свидетельства и дипломы.

На церемонию вручения наград будут приглашены официальные лица и журналисты.

Церемония торжественного открытия ежегодного VI Всероссийского Форума «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ» предусматривает VIP-фуршет для почетных гостей и фуршет для журналистов.

2

Научно-информационный центр проблем безопасности при ООО «Конфидент» вводит новые учебные программы

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

Руководством Научно-информационного центра проблем безопасности при ООО «Конфидент» принято решение о введении в осенний цикл обучения новых учебных программ по направлению «Безопасность компьютерных систем».

Всего вниманию обучающихся предложено семь новых программ: «Аудит состояния и управление безопасностью корпоративной информационной системы», «Обеспечение безопасности СУБД Oracle», «Аудит и анализ защищенности баз данных», «Построение системы защищенного документооборота предприятия», «Основы применения ЭЦП и PKI в компьютерной сети предприятия», «Сканирование и поиск уязвимостей в компьютерных сетях предприятия», «Администратор безопасности сети».

Данные программы разработаны методистами НИЦ ПБ в соответствии с образовательными стандартами РФ в области безопасности компьютерных систем и позволяют руководителям и специалистам служб безопасности предприятий, служб IT и информационной безопасности, отделов АСУ и автоматизации, а также администраторам компьютерных сетей и администраторам безопасности сетей получить все знания, необходимые для эффективной профессиональной деятельности.

Ведение новых программ уже вызвало интерес среди специалистов, о чём свидетельствует большое число заявок на участие в обучении по данному направлению. 6 октября в НИЦ ПБ начнётся обучение по первой новой программе - «Обеспечение безопасности СУБД Oracle».

3

Информационная безопасность корпоративных сетей: тенденции и практические аспекты

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

Москва, 16 сентября 2003 г. - Компания Rainbow Technologies - поставщик решений в области информационной безопасности - объявляет о проведении 30 сентября – 2 октября 2003 г. Второй практической конференции «Информационная безопасность корпоративных сетей». Она пройдет в рамках Четвертой Всероссийской научно-практической конференции «Информационные технологии в России», которая состоится во время крупнейшей национальной IT-выставки «Softool 2003» 30 сентября – 3 октября 2003 года на ВВЦ в Малом конференц-зале павильона №69.

С докладами выступят руководители и ведущие специалисты компаний, предлагающих решения по информационной безопасности на российском рынке. Также приглашены представители Московского Комитета по Науке и Технологиям, Министерства науки и технологий РФ, Комитета Государственной думы по безопасности и других законодательных органов РФ.

Конференция даст возможность слушателям ознакомиться с новыми решениями в области средств контентного анализа для защиты корпоративной электронной почты, аутсорсинга, средств аутентификации, криптографической защиты информации и другими практическими аспектами применения новейших технологий и разработок в этой области.

Во время конференции будут работать секции:

  • Информационная безопасность в XXI веке. Новые проблемы – новые тенденции.
  • Политика безопасности в современной компании. Комплексные системы защиты информации. Аутсорсинг.
  • Антивирусное программное обеспечение. Средства мониторинга и фильтрации электронной почты и web-ресурсов.
  • Защита периметра сети.
  • Аутентификация. Электронно-цифровая подпись. Криптографическая защита информации.
  • Системы защиты от несанкционированного доступа.

Регистрация выступающих и слушателей на конференцию проводится на web-сайте компании Rainbow Technologies.

Конференция пройдет при информационной поддержке Sec.ru.

Компания Rainbow Technologies
109028, Россия, Москва, Яузский бульвар, д.13, стр.3

Контактное лицо: Зеренкова Ирина, тел.: (095) 797-8994, e-mail: press@rainbow.msk.ru

4

Комплексная система дистанционного обслуживания клиентов компании “Диасофт”

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Центром банковских технологий компании “Диасофт” выпущена комплексная система дистанционного обслуживания 5NT(e) CLIENT. Она создана путем слияния двух продуктов — “классического” клиент-банка WorkFlow(e) CLIENT разработки производственного центра WorkFlow и системы Интернет-банкинга 5NT ONLINE производственного центра 5NT.

Обе подсистемы тесно интегрированы между собой как на уровне данных, так и на уровне криптозащиты.

5

Почтовые фильтры содействуют распространению вирусов

17 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Антивирусные компании просто теряются в разнообразии вредоносных программ, с которыми им приходится бороться. Иногда непродуманные действия приводят к обратному эффекту.

Так считает основатель компании FRISK Software Фридрик Скуласон. На прошлой неделе он опубликовал открытое письмо в адрес антивирусных компаний.

В своем обращении он обвиняет их в том, что их разработки только усилили разрушительный эффект, произведенный вирусом SoBig.F. Скуласон утверждает: "Если почтовые фильтры отсылают обратно копию каждого письма, в котором, по утверждению антивирусной программы, содержится опасный код, то они фактически удваивают трафик. Это не решает проблему, а наоборот, усложняет ее".

Если учесть, что масштабы вирусного спама резко возросли в последнее время, то масштабы возросшего пропорционально трафика просто гигантские.

6

Интеллект стоит дорого

17 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль Информационая безопасность бизнеса Информационая безопасность общественной коммуникации, личности.

После подписания Президентом вступил в действие принятый Верховой Радой Украины в мае этого года закон «О внесении изменений в некоторые законодательные акты Украины по правовой охране интеллектуальной собственности».

Статьи 176, 177 и 229 Уголовного кодекса, касающиеся нарушения авторского права и смежных прав, нарушения прав на изобретение, полезную модель, промышленный образец, топографию интегральной микросхемы, сорт растений, рационализаторское предложение, а также незаконное использование знака для товаров и услуг, фирменного наименования, квалифицированного обозначения происхождения товара, подаются в новой редакции…

Компьютерные программы охраняются как литературные произведения, то есть в соответствии с положениями об авторском праве. В частности, ст.176 УК Украины звучит так: «Незаконное воспроизведение, распространение произведений науки, литературы и искусства, компьютерных программ и баз данных, а также незаконное воспроизведение, распространение исполнений, фонограмм, видеограмм и программ вещания, их незаконное тиражирование и распространение на аудио- и видеокассетах, дискетах, иных носителях информации, либо иное умышленное нарушение авторского права и смежных прав, если это повлекло материальный ущерб в крупном размере, - наказываются штрафом в размере от двухсот до тысячи необлагаемых минимумов доходов граждан или исправительными работами на срок до двух лет, или лишением свободы на тот же срок, с конфискацией всех экземпляров произведений, материальных носителей компьютерных программ, баз данных, исполнений, фонограмм, видеограмм, программ вещания и орудий и материалов, которые специально использовались для их изготовления.

Те же действия, если они совершены повторно, либо по предварительному сговору группой лиц, либо причинили материальный ущерб в особо крупном размере, - наказываются штрафом от тысячи до двух тысяч необлагаемых минимумов доходов граждан или исправительными работами на срок до двух лет, или лишением свободы на срок от двух до пяти лет с конфискацией всех экземпляров произведений, материальных носителей компьютерных программ, баз данных, исполнений, фонограмм, видеограмм, программ вещания и орудий и материалов, которые специально использовались для их изготовления».

Третья часть этой статьи, касающаяся действий, совершенных лицом с использованием служебного положения, предусматривает штраф в размере от пятисот до тысячи необлагаемых минимумов доходов граждан или арест на срок до шести месяцев, или ограничение свободы на срок до двух лет с лишением права занимать определенные должности либо заниматься определенной деятельностью на срок до трех лет.

Материальный ущерб считается причиненным в крупном размере, если он в двести и более раз превышает необлагаемый минимум доходов граждан. В особо крупном размере – если он в тысячу раз превышает этот минимум…

Закон вступил в действие с 25 июня 2003 года и направлен на более полное отражение интересов, как субъектов права интеллектуальной собственности, так и третьих лиц, которым предоставляются дополнительные гарантии государственной защиты их прав.

7


Стив Баллмер о безопасности программ Microsoft

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

В последнее время руководители Microsoft не устают говорить о проблемах компьютерной безопасности. Первым высказался сам Билл Гейтс: ещё в начале 2002 года он объявил об инициативе Trustworthy Сomputing ("Надежный компьютинг"). А на нынешней неделе о компьютерной безопасности заговорил генеральный директор Microsoft Стив Баллмер.

В ходе выступления в клубе Churchill в Санта-Кларе, Калифорния, озаглавленного "Инновации или застой: технологическая индустрия на перепутьи" Баллмер отметил, что сейчас вся индустрия ИТ находится в начале нового этапа своего развития. В качестве аналогии Баллмер привел банковскую сферу и автомобильную промышленность. По словам Баллмера, компьютеры на базе MS-DOS можно сравнить с автомобилем "Форд-Т". Однако прогресс не стоит на месте, и современные компьютеры уже сильно изменились по сравнению с ПК эры DOS.

На нынешнем этапе развития информационных технологий нет ничего важнее безопасности. Баллмер заметил, что от дыр и вирусов страдают не только пользователи продуктов Microsoft. Уязвимыми являются и компьютеры на базе других ОС, и даже другие устройства, в частности, сетевое оборудование.

Наличие уязвимостей, по мнению Баллмера, не должно остановить прогресс. Глава Microsoft отметил, что ограбления банков во времена Дикого запада не привели к их закрытию, а инициировали новый этап развития самих банков и законов. То же и с автомобилями - на смену ненадежным машинам со слабыми средствами защиты пассажиров пришли машины с подушками безопасности, антиблокировочной системой тормозов и т.д. Поэтому инновации в отрасли ИТ должны продолжаться, но их должно сопровождать и развитие средств защиты.

В Microsoft работа по улучшению безопасности продуктов ведется по нескольким направлениям. Во-первых, компания создает средства, позволяющие оперативно идентифицировать имеющиеся в ПО дыры и уязвимости. Во-вторых, компания намерена активно работать над тем, чтобы установка обновлений, связанных с безопасностью, стала обыденной практикой как среди обычных пользователей, так и в корпорациях. Для этого компания предпримет максимум усилий по упрощению процесса поиска и установки необходимых заплаток.

Наконец, в Microsoft собираются обеспечивать защиту не только от известных, но и от новых угроз. Первой ласточкой на этом пути стал встроенный в Windows XP брандмауэр. Не исключено, что в будущем в продуктах Microsoft появится и встроенный антивирус. Во всяком случае, в нынешнем году Microsoft купила румынскую антивирусную фирму GeCAD Software. Впрочем, подробностей об антивирусных планах Microsoft Баллмер не сообщил.

8

Информационной безопасностью США займется вице-президент Symantec

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной власти

Белый дом назначил вице-президента компании Symantec Амита Йорана главой недавно созданного департамента информационной безопасности в "министерстве охраны родины" (Department of Homeland Security, DHS). Йоран будет руководить выполнением программы "Национальная стратегия повышения безопасности киберпространства", которая была разработана администрацией президента США в конце прошлого года. Основная задача Йорана на этом посту заключается в создании эффективной национальной системы раннего предупреждения о кибератаках.

Некогда Амит Йоран работал в министерстве обороны США, где также занимался информационной безопасностью. Затем он основал и возглавил компанию Ritech, которая специализировалась на защите корпоративных и государственных информационных систем. Год назад его компания была приобретена Symantec за 145 млн. долларов США.

Ранее предполагалось, что кибербезопасностью в DHS будет заниматься Ричард Кларк, возглавлявший аналогичную комиссию при президенте США, однако Кларк отказался перейти в новое ведомство. Он заявил, что в его работе появятся слишком много бюрократических препон. Теперь Кларк, считающийся одним из лучших американских экспертов по противодействию терроризму, работает консультантом крупного новостного агентства ABC и нескольких ИТ-компаний. Заместитель Кларка, Говард Шмидт, также уволился и теперь стал заместителем директора по безопасности интернет-аукциона eBay.

9

Межсайтовый скриптинг в Dbabble

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: DBabble 2.x

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Dbabble. Злонамеренный пользователь может выполнить XSS нападение.

Пример/Эксплоит:

 
http://[HOST]:8132/dbabble?cmd=[XSS ATTACK]
http://[HOST]:8132/dbabble?[XSS ATTACK] 
http://[HOST]:8132/dbabble?cmd=cmd_newuser&lang=English&template=Standard (Fields name,password and Display name are vulnerable to XSS ATTACK)

URL производителя:http://www.netwinsite.com/dbabble/index.htm

Решение:

Фильтруйте злонамеренные данные в HTTP прокси. Используйте альтернативное программное обеспечение.

10

Административный доступ и просмотр произвольных файлов в Forum Web Server

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Forum Web Server 1.6 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Forum Web Server. Злонамеренный пользователь может получить административный доступ к приложению и просмотреть произвольные файлы на сервере.

  1. Уязвимость позволяет злонамеренному пользователю войти в систему как администратор, представляя символ “ вместо пароля.
  2. Удаленный пользователь может использовать последовательность "./" чтобы просматривать произвольные файлы на системе.

    Пример/Эксплоит: http://[victim]/././some_file

    URL производителя: http://www.minihttpserver.net/bbs/index.php

    Решение:

    Способов устранения обнаруженной уязвимости не существует в настоящее время. Используйте альтернативное программное обеспечение.

11

Удаленное выполнение произвольного кода в WideChapter

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: WideChapter 3.0 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в WideChapter. Злонамеренный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость связанна с недостаточной проверкой границ при обработке чрезмерно длинных URL.

Пример/Эксплоит: Нет

<script>window.open("http://AAA...[x517]...AAA"</script>

URL производителя: http://www.widechapter.com

Решение:

Используйте другой продукт.

12

Удаленный доступ к Yak!

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Yak! 2.0.1

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Yak!. Удаленный атакующий может получить доступ к уязвимой системе.

Удаленный атакующий может подключиться к встроенному FTP серверу на 3535 порту, используя имя пользователя и пароль по умолчанию (username : Yak, password : asd123). Имя пользователя и пароль не могут быть изменены.

Пример/Эксплоит:

ftp> open localhost 3535
Connected to desktop.
220 ICS FTP Server ready.
User (desktop:(none)): Yak
331 Password required for Yak.
Password:
230 User Yak logged in.
ftp> dir
200 Port command successful.
150 Opening data connection for directory list.
C:\TEMP\*.* not found
226 File sent ok
ftp: 23 bytes received in 0.01Seconds 1.53Kbytes/sec.
ftp> cd ..
250 CWD command successful. "C:/" is current directory.
ftp> dir
200 Port command successful.
150 Opening data connection for directory list.
-rw-rw-rw-   1 ftp      ftp            0 Aug 07 19:58 CONFIG.SYS
-rwxrwxrwx   1 ftp      ftp            0 Aug 07 19:58 AUTOEXEC.BAT
drw-rw-rw-   1 ftp      ftp            0 Sep 08 00:42 yak201
-r--r--r--   1 ftp      ftp    783764060 Sep 04 01:05 AVSEQ00.DAT
-r--r--r--   1 ftp      ftp    793687148 Sep 04 02:27 AVSEQ01.DAT
-rw-rw-rw-   1 ftp      ftp          217 Sep 09 11:53 bil.reg
drw-rw-rw-   1 ftp      ftp            0 Aug 07 21:03 Program Files
drw-rw-rw-   1 ftp      ftp            0 Aug 09 01:39 test
drw-rw-rw-   1 ftp      ftp            0 Aug 30 10:17 Norton AntiVirus
226 File sent ok
ftp: 594 bytes received in 0.00Seconds 594000.00Kbytes/sec.
ftp>

URL производителя:http://www.digicraft.com.au/yak/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

13

Межсайтовый скриптинг и просмотр произвольных файлов на системе в Easy File Sharing Web Server

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Easy File Sharing Web Server 1.x

Опасность: Средняя

Наличие эксплоита: Да

Описание: Две уязвимости обнаружено в Easy File Sharing Web Server. Удаленный пользователь может просматривать произвольные файлы на системе и выполнить XSS нападение.

Пример/Эксплоит: 1. http://[victim]/././

2. Вставте Любое HTML или javascript сообщение в тело сообщения в форуме.

URL производителя:www.badblue.com

Решение:

Ограничьте доступ к программе только из доверенных адресов или используйте альтернативное программное обеспечение.

14

Удаленное выполнение произвольного кода в sadmind в Sun Solaris

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Sun Solaris 7-9

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в конфигурации по умолчанию обнаружена в sadmind (Solstice Administration Daemon) в Sun Solaris. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

В конфигурации по умолчанию программ использует небезопасный "AUTH_SYS" механизм идентификации в доверенной сети. Удаленный атакующий может послать специально сформированный RPC запрос с поддельными опознавательными мандатами клиента, чтобы выполнить произвольный код с привилегиями sadmind демона (root по умолчанию).

Пример/Эксплоит: Нет

URL производителя:http://wwws.sun.com/

Решение: Sun не планирует выпускать какие либо заплаты. Для устранения уязвимости, включите сильную AUTH_DES авторизацию, добавив "-S 2" в "inetd.conf" файле или отключите sadmind демон.

Другие публикации:

15

Удаленное переполнение буфера в почтовом сервере Sendmail

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Sendmail 8.12.9 и более ранние версии.

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Удаленное переполнение буфера обнаружено в почтовом сервере Sendmail. Локальный или удаленный атакующий может выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено в функции sendtolist() в parseaddr.c. В результате локальный или удаленный пользователь может перезаписать указатель стека и выполнить произвольный код на системе с привилегиями процесса sendmail.

Пример/Эксплоит: Нет

URL производителя: http://www.sendmail.org

Решение:

Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения, установите следующее исправление:
Index: parseaddr.c
===================================================================
RCS file: /cvs/src/gnu/usr.sbin/sendmail/sendmail/parseaddr.c,v
retrieving revision 1.16
diff -u -r1.16 parseaddr.c
--- parseaddr.c 29 Mar 2003 19:44:01 -0000      1.16
+++ parseaddr.c 16 Sep 2003 17:37:26 -0000
@@ -700,7 +700,11 @@
                                                addr[MAXNAME] = '\0';
        returnnull:
                                        if (delimptr != NULL)
+                                       {
+                                               if (p > addr)
+                                                       p--;
                                                *delimptr = p;
+                                       }
                                        CurEnv->e_to = saveto;
                                       return NULL;
                               }
-- 

16

США сократит время реагирования на киберугрозы

17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной власти

Амит Йоран, бывший глава службы безопасности компании Symantec, поменял место работы и теперь будет защищать США от интернет-вирусов, червей и прочей заразы на государственном уровне, поскольку его назначили главой по компьютерной безопасности США.

Несколько лет назад Амит уже помог правительству в реструктуризации системы электронной безопасности Министерства обороны США, однако затем основал собственную компанию Riptech, а потом и вовсе перешел в Symantec, где прославился тем, что оказал консалтинговые услуги в области кибербезопасности правительствам более чем 40 стран. Вступив на новую должность Амит заявил, что одной из своих первоочередных задач видит снижение времени реагирования правительства на кибер-угрозы хотя бы до 30 минут.

17

Удаленное переполнение буфера в OpenSSH #2

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: OpenSSH 3.7

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Удаленное переполнение буфера обнаружено в OpenSSH. На этот раз, в отличие от предыдущего исправления, устраненная уязвимость позволяет выполнить произвольный код на уязвимом сервере.

Вчера OpenSSH опубликовало информацию об уязвимости в OpenSSH, которая позволяла удаленному пользователю выполнить DoS нападение против SSH сервера. Однако изначально говорилось о существовании уязвимости, которая могла использоваться для выполнения произвольного кода на уязвимом сервере. После детального изучения проблемы, была обнаружена еще одна, более опасная уязвимость в OpenSSH, которая возможно позволяет удаленному пользователю выполнить произвольный код с root привилегиями.

Пример/Эксплоит: Нет

URL производителя: http://www.openssh.com/

Решение:

Обновите до OpenSSH 3.7.1 или примените следующий патч:
Appendix A: patch for OpenSSH 3.6.1 and earlier

Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.18
diff -u -r1.16 -r1.18
--- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
+++ buffer.c 16 Sep 2003 21:02:39 -0000 1.18
@@ -23,8 +23,11 @@
 void
 buffer_init(Buffer *buffer)
 {
- buffer->alloc = 4096;
- buffer->buf = xmalloc(buffer->alloc);
+ const u_int len = 4096;
+
+ buffer->alloc = 0;
+ buffer->buf = xmalloc(len);
+ buffer->alloc = len;
  buffer->offset = 0;
  buffer->end = 0;
 }
@@ -34,8 +37,10 @@
 void
 buffer_free(Buffer *buffer)
 {
- memset(buffer->buf, 0, buffer->alloc);
- xfree(buffer->buf);
+ if (buffer->alloc > 0) {
+  memset(buffer->buf, 0, buffer->alloc);
+  xfree(buffer->buf);
+ }
 }
 
 /*
@@ -69,6 +74,7 @@
 void *
 buffer_append_space(Buffer *buffer, u_int len)
 {
+ u_int newlen;
  void *p;
 
  if (len > 0x100000)
@@ -98,11 +104,13 @@
   goto restart;
  }
  /* Increase the size of the buffer and retry. */
- buffer->alloc += len + 32768;
- if (buffer->alloc > 0xa00000)
+ 
+ newlen = buffer->alloc + len + 32768;
+ if (newlen > 0xa00000)
   fatal("buffer_append_space: alloc %u not supported",
-      buffer->alloc);
- buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+      newlen);
+ buffer->buf = xrealloc(buffer->buf, newlen);
+ buffer->alloc = newlen;
  goto restart;
  /* NOTREACHED */
 }
Index: channels.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/channels.c,v
retrieving revision 1.194
retrieving revision 1.195
diff -u -r1.194 -r1.195
--- channels.c 29 Aug 2003 10:04:36 -0000 1.194
+++ channels.c 16 Sep 2003 21:02:40 -0000 1.195
@@ -228,12 +228,13 @@
  if (found == -1) {
  /* There are no free slots.  Take last+1 slot and expand the array.  */
  found = channels_alloc;
- channels_alloc += 10;
  if (channels_alloc > 10000)
   fatal("channel_new: internal error: channels_alloc %d "
       "too big.", channels_alloc);
+ channels = xrealloc(channels,
+     (channels_alloc + 10) * sizeof(Channel *));
+ channels_alloc += 10;
  debug2("channel: expanding %d", channels_alloc);
- channels = xrealloc(channels, channels_alloc * sizeof(Channel *));
  for (i = found; i < channels_alloc; i++)
   channels[i] = NULL;
  }


===================================================================
Appendix B: patch for OpenSSH 3.7

Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -r1.17 -r1.18
--- buffer.c 16 Sep 2003 03:03:47 -0000 1.17
+++ buffer.c 16 Sep 2003 21:02:39 -0000 1.18
@@ -23,8 +23,11 @@
 void
 buffer_init(Buffer *buffer)
 {
- buffer->alloc = 4096;
- buffer->buf = xmalloc(buffer->alloc);
+ const u_int len = 4096;
+
+ buffer->alloc = 0;
+ buffer->buf = xmalloc(len);
+ buffer->alloc = len;
  buffer->offset = 0;
  buffer->end = 0;
 }
@@ -34,8 +37,10 @@
 void
 buffer_free(Buffer *buffer)
 {
- memset(buffer->buf, 0, buffer->alloc);
- xfree(buffer->buf);
+ if (buffer->alloc > 0) {
+  memset(buffer->buf, 0, buffer->alloc);
+  xfree(buffer->buf);
+ }
 }
 
 /*
Index: channels.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/channels.c,v
retrieving revision 1.194
retrieving revision 1.195
diff -u -r1.194 -r1.195
--- channels.c 29 Aug 2003 10:04:36 -0000 1.194
+++ channels.c 16 Sep 2003 21:02:40 -0000 1.195
@@ -228,12 +228,13 @@
  if (found == -1) {
  /* There are no free slots.  Take last+1 slot and expand the array.  */
  found = channels_alloc;
- channels_alloc += 10;
  if (channels_alloc > 10000)
  fatal("channel_new: internal error: channels_alloc %d "
       "too big.", channels_alloc);
+ channels = xrealloc(channels,
+     (channels_alloc + 10) * sizeof(Channel *));
+ channels_alloc += 10;
  debug2("channel: expanding %d", channels_alloc);
- channels = xrealloc(channels, channels_alloc * sizeof(Channel *));
 for (i = found; i < channels_alloc; i++)
    channels[i] = NULL;
  }
18

Новый червь систем угрожает пользователям Windows систем

17 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Представители iDefense, которые наткнулись на хакерскую заготовку на одном из китайских веб-сайтов, утверждают, что она уже была использована для взломов компьютеров с последующей установкой программ наблюдения. Специалисты полагают, что в течение нескольких дней — или даже часов — можно ожидать начала новой вирусной эпидемии. Корпорации Microsoft подтвердила, что в данный момент занимается изучением находки.

Последняя разработка хакеров может атаковать две версии Windows 2000, которые очень популярны внутри крупных организаций. Программа не взламывает Windows XP, но аналитики почти не сомневаются в скором появлении ее усложненных модификаций.

19

Удаленное переполнение буфера в OpenSSH

17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: OpenSSH 3.6 и более ранние версии

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в OpenSSH. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Переполнение буфера расположено в функции buffer_append_space() в /cvs/src/usr.bin/ssh/buffer.c файле. Уязвимость, по некоторым данным, может использоваться для выполнения произвольного кода с root привилегиями. Дополнительные подробности не раскрываются.

FreeBSD отрицает факт возможной эксплуатации для выполненя произвольного когда. Однако Red Hat не исключает такую возможность.

Пример/Эксплоит: Нет

URL производителя:http://www.openssh.com/

Решение:

Обновите до OpenSSH 3.7 или примените следующий патч:
Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
+++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17
@@ -69,6 +69,7 @@
 void *
 buffer_append_space(Buffer *buffer, u_int len)
 {
+ u_int newlen;
  void *p;
 
  if (len > 0x100000)
@@ -98,11 +99,13 @@
   goto restart;
  }
  /* Increase the size of the buffer and retry. */
- buffer->alloc += len + 32768;
- if (buffer->alloc > 0xa00000)
+ 
+ newlen = buffer->alloc + len + 32768;
+ if (newlen > 0xa00000)
   fatal("buffer_append_space: alloc %u not supported",
-      buffer->alloc);
- buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+      newlen);
+ buffer->buf = xrealloc(buffer->buf, newlen);
+ buffer->alloc = newlen;
  goto restart;
  /* NOTREACHED */
 }

20




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное