Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Panda PerimeterScan ISA Server Edition - новое решение в области безопасности
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Компания Panda Software сообщила о выходе нового решения, предназначенного для защиты компьютеров от вредоносных кодов, которое интегрируется с Microsoft Internet Security and Acceleration (ISA) Server 2000 - Panda PerimeterScan ISA Server Edition.
Panda PerimeterScan ISA Server Edition проверяет и обезвреживает входящие и исходящие файлы по протоколам HTTP и SMTP. Установленное как веб-фильтр и фильтр приложений, антивирусное решение компании Panda Software интегрируется с компонентами ISA Server: сервисами Web Proxy и Firewall. Кроме того, Panda PerimeterScan ISA Server Edition включает в себя новый модуль фильтрации содержимого, позволяющий активно блокировать проникновение новых вирусов и облегчающий политику недопущения нежелательных материалов, а также материалов, не имеющих отношения к работе организации.
0Linux лидирует в списке уязвимых ОС
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПо данным исследования, проведенного специалистами агентства по информационной безопасности mi2g, самой атакуемой ОС в августе оставалась Linux, на долю Linux которой паришлось 67% успешных атак, у Windows показатель гораздо ниже - 23,2%. В количественном отношении расклад оказался такой: за месяц взломали 12892 Linux-серверов и 4626 Windows-серверов. Что касается BSD-серверов, количество взломов за август составило 360 (2% от общего ячисла зафиксированных атак).
В правительственных организациях, тем не менее, в августе больше всего взломов пришлось на Windows (51,4%), на Linux пришлось 14,3%.
Экономический ущерб от зафиксированных атак составил в августе $707 млн., чуть менее среднего значения. Общий ущерб от открытых, скрытых и вирусных атак составил за месяц $28,2 млрд., в основном за счет червей Sobig и MSBlast.
За последние 12 месяцев Linux стала самой уязвимой системой по оценке экспертов mi2g, 51% всех успешных открытых атак пришлись на серверы под управлением этой ОС.
Одной из причин уменьшения числа взломов продуктов Microsoft специалисты называют совершенствующееся индустриальное сопровождение операционных систем и более внимательное отношение к их обслуживанию со стороны системных администраторов.
1Ежегодный VI Всероссийский Форум «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ»
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыФинансовое мошенничество – это сложное и крайне негативное социально-политическое явление, которое превратилось в масштабную угрозу для безопасности всего мирового сообщества и наносит огромный ущерб национальной безопасности России. На протяжении последних лет в России наблюдается обострение криминогенной ситуации. Это явление серьезно затронуло и банковскую систему Российской экономики. Поэтому привлечение внимания и решение вопросов по способствованию формирования эффективной безопасности банковской системы как составной части национальной безопасности России – одна из первоочередных задач силовых и финансовых структур нашего государства. В России сложилась такая ситуация, когда даже крупные банки по-прежнему полагают, что защита от преступных посягательств на средства и ресурсы банка- это исключительная задача государства. Государство, напротив, считает эту проблему предметом заботы самих банкиров и финансистов.
Ежедневная потребность в эффективной защите от преступных посягательств на средства и ресурсы банков - актуальная тема сегодняшнего времени! И именно ей посвящeн ежегодный VI Всероссийский Форум «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ», который состоится 15-17 октября 2003 года в г. Москве, в здании Мэрии Москвы (Новый Арбат, 36).
Организаторы Форума: концерн «Бизнес коммуникэйшн групп», журнал «Банковское обозрение».
Координатор мероприятия: Институт повышения квалификации и подготовки финансовых специалистов.
Генеральный информационный Интернет-спонсор: Интернет-портал Sec.ru.
Цель Форума:
- способствовать разработке единой концепции нормативно-правового обеспечения банковской безопасности в России, на основе которой будет строиться процесс создания согласованных действий всех субъектов рынка кредитно-финансовых услуг и государственных органов исполнительной и законной власти;
- предоставить разъяснения и рекомендации по практическому применению в коммерческих банках нововведений, связанных с действием законодательных и нормативных актов РФ в области противодействия легализации доходов, полученных преступным путем;
- предоставить профессиональному банковскому сообществу исчерпывающую информацию о наиболее эффективных решениях и самых современных технологиях, обеспечивающих безопасную деятельность организаций кредитно-финансовой сферы;
- способствовать углублению профессионального диалога и обмена опытом между банковским сообществом, участниками индустрии безопасности и федеральными структурами по индентификации, локализации и подавлению возникающих угроз в кредитно-финансовом секторе Российской экономики.
За 10 лет существования Форум «Банковская безопасность» стал крупнейшим в России специализированным мероприятием в области безопасности кредитно-финансовой сферы, в котором приняли участие свыше 3500 специалистов, в том числе 250 представителей банков, частных охранных предприятий, компаний и производственных предприятий, специализирующихся на банковской безопасности. Среди них: Сбербанк, Автогазбанк, Альфа-банк, Бин, ИБГ НИКойл, Югбанк, Внешэкономбанк, Доверительный банк, Еврофинанс, Запсибкомбанк, Внешторгбанк.
Мероприятие пользуется поддержкой Администрации Президента Комитета РФ по финансовому мониторингу Совета Безопасности МВД РФ, Торгово-промышленной палаты РФ, а также Ассоциации защиты информации.
Форум – это специализированное мероприятие, которое ориентировано на профессионалов банковской безопасности, руководителей банков, служб безопасности коммерческих банков и финансовых организаций , разработчиков систем банковской безопасности, специалистов производственных и торговых компаний, представителей общественных организаций.
В VI Всероссийском Форуме «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ» принимают участие:
Гуров Александр Иванович - Председатель Комитета ГД РФ по безопасности, председатель Форума;
Веревкин-Рохальский С.В. – директор Федеральной службы по налоговым и экономическим преступлениям;
Войлуков А.В. – первый заместитель председателя Банка России;
Гудков Г.В. – председатель подкомитета по законодательству в сфере охранной и сыскной деятельности Комитета Государственной Думы по безопасности;
Сенаторов М.Ю. – заместитель председателя Банка России;
Емельянов Г.В. – к.ф-м.н., член-корреспондент Академии криптографии РФ
Форум включает в себя:
- одноименную Научно-практическую конференцию, освещающую различные подходы, методы и средства обеспечения безопасности государства, общества и бизнеса в период обострения борьбы с организованной преступностью и международным терроризмом, а также мониторинг нормативных актов, направленных на обеспечение безопасности рынка кредитно-финансовых услуг и многое другое.
- торгово-промышленную выставку «Системы банковской безопасности и средства ее обеспечения», в которой участвуют ведущие охранные компании, предприятия-производители охранной продукции ( средства защиты служебной информации и компьютерных систем; телевизионные системы контроля охраняемых объектов, средства связи и спецтехника, банковское оборудование, охранно-сыскная аппаратура и системы сигнализации, предметы личной безопасности и т. д.) На выставке предусматривается демонстрация в действии различных систем обеспечения безопасности на предприятиях различного профиля.
На конференции будут работать секции:
- «Противодействие финансированию терроризма и легализации доходов, полученных преступным путем;
- «Актуальные вопросы обеспечения безопасности финансовых и материальных активов банка»;
- «Современные технологии и технические средства обеспечения банковской безопасности»;
- «Охранно-сыскной бизнес: тенденции и перспективы развития. Регулирование деятельности частных охранных предприятий».
- «Обеспечение безопасности банковской информации».
В рамках научно-практической конференции будут организованы «круглые столы» по обмену опытом между специалистами в области банковской безопасности.
В рамках работы Форума пройдет конкурс «Гарантия качества и безопасности», целью которого является - стимулирование Российских производителей в повышении качества и конкурентноспособности выпускаемой продукции и предоставляемых услуг. Конкурс позволит обеспечить продвижение на рынок новых технологий, достойных товаров и услуг. А победители конкурса – заслуженную репутацию надежных производителей высококачественной продукции (услуг) и награды: Золотая медаль Всероссийского форума «Банковская безопасность: состояние и перспективы развития», специальные награды, наградные свидетельства и дипломы.
На церемонию вручения наград будут приглашены официальные лица и журналисты.
Церемония торжественного открытия ежегодного VI Всероссийского Форума «БАНКОВСКАЯ БЕЗОПАСНОСТЬ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ» предусматривает VIP-фуршет для почетных гостей и фуршет для журналистов.
2Научно-информационный центр проблем безопасности при ООО «Конфидент» вводит новые учебные программы
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыРуководством Научно-информационного центра проблем безопасности при ООО «Конфидент» принято решение о введении в осенний цикл обучения новых учебных программ по направлению «Безопасность компьютерных систем».
Всего вниманию обучающихся предложено семь новых программ: «Аудит состояния и управление безопасностью корпоративной информационной системы», «Обеспечение безопасности СУБД Oracle», «Аудит и анализ защищенности баз данных», «Построение системы защищенного документооборота предприятия», «Основы применения ЭЦП и PKI в компьютерной сети предприятия», «Сканирование и поиск уязвимостей в компьютерных сетях предприятия», «Администратор безопасности сети».
Данные программы разработаны методистами НИЦ ПБ в соответствии с образовательными стандартами РФ в области безопасности компьютерных систем и позволяют руководителям и специалистам служб безопасности предприятий, служб IT и информационной безопасности, отделов АСУ и автоматизации, а также администраторам компьютерных сетей и администраторам безопасности сетей получить все знания, необходимые для эффективной профессиональной деятельности.
Ведение новых программ уже вызвало интерес среди специалистов, о чём свидетельствует большое число заявок на участие в обучении по данному направлению. 6 октября в НИЦ ПБ начнётся обучение по первой новой программе - «Обеспечение безопасности СУБД Oracle».
3Информационная безопасность корпоративных сетей: тенденции и практические аспекты
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыМосква, 16 сентября 2003 г. - Компания Rainbow Technologies - поставщик решений в области информационной безопасности - объявляет о проведении 30 сентября – 2 октября 2003 г. Второй практической конференции «Информационная безопасность корпоративных сетей». Она пройдет в рамках Четвертой Всероссийской научно-практической конференции «Информационные технологии в России», которая состоится во время крупнейшей национальной IT-выставки «Softool 2003» 30 сентября – 3 октября 2003 года на ВВЦ в Малом конференц-зале павильона №69.
С докладами выступят руководители и ведущие специалисты компаний, предлагающих решения по информационной безопасности на российском рынке. Также приглашены представители Московского Комитета по Науке и Технологиям, Министерства науки и технологий РФ, Комитета Государственной думы по безопасности и других законодательных органов РФ.
Конференция даст возможность слушателям ознакомиться с новыми решениями в области средств контентного анализа для защиты корпоративной электронной почты, аутсорсинга, средств аутентификации, криптографической защиты информации и другими практическими аспектами применения новейших технологий и разработок в этой области.
Во время конференции будут работать секции:
- Информационная безопасность в XXI веке. Новые проблемы – новые тенденции.
- Политика безопасности в современной компании. Комплексные системы защиты информации. Аутсорсинг.
- Антивирусное программное обеспечение. Средства мониторинга и фильтрации электронной почты и web-ресурсов.
- Защита периметра сети.
- Аутентификация. Электронно-цифровая подпись. Криптографическая защита информации.
- Системы защиты от несанкционированного доступа.
Регистрация выступающих и слушателей на конференцию проводится на web-сайте компании Rainbow Technologies.
Конференция пройдет при информационной поддержке Sec.ru.
Компания Rainbow Technologies
109028, Россия, Москва, Яузский
бульвар, д.13, стр.3
Контактное лицо: Зеренкова Ирина, тел.: (095) 797-8994, e-mail: press@rainbow.msk.ru
4Комплексная система дистанционного обслуживания клиентов компании “Диасофт”
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Центром банковских технологий компании “Диасофт” выпущена комплексная система дистанционного обслуживания 5NT(e) CLIENT. Она создана путем слияния двух продуктов — “классического” клиент-банка WorkFlow(e) CLIENT разработки производственного центра WorkFlow и системы Интернет-банкинга 5NT ONLINE производственного центра 5NT.
Обе подсистемы тесно интегрированы между собой как на уровне данных, так и на уровне криптозащиты.
5Почтовые фильтры содействуют распространению вирусов
17 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныАнтивирусные компании просто теряются в разнообразии вредоносных программ, с которыми им приходится бороться. Иногда непродуманные действия приводят к обратному эффекту.
Так считает основатель компании FRISK Software Фридрик Скуласон. На прошлой неделе он опубликовал открытое письмо в адрес антивирусных компаний.
В своем обращении он обвиняет их в том, что их разработки только усилили разрушительный эффект, произведенный вирусом SoBig.F. Скуласон утверждает: "Если почтовые фильтры отсылают обратно копию каждого письма, в котором, по утверждению антивирусной программы, содержится опасный код, то они фактически удваивают трафик. Это не решает проблему, а наоборот, усложняет ее".
Если учесть, что масштабы вирусного спама резко возросли в последнее время, то масштабы возросшего пропорционально трафика просто гигантские.
6Интеллект стоит дорого
17 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль Информационая безопасность бизнеса Информационая безопасность общественной коммуникации, личности.После подписания Президентом вступил в действие принятый Верховой Радой Украины
в мае этого года закон «О внесении изменений в некоторые законодательные акты
Украины по правовой охране интеллектуальной собственности».
Статьи 176,
177 и 229 Уголовного кодекса, касающиеся нарушения авторского права и смежных
прав, нарушения прав на изобретение, полезную модель, промышленный образец,
топографию интегральной микросхемы, сорт растений, рационализаторское
предложение, а также незаконное использование знака для товаров и услуг,
фирменного наименования, квалифицированного обозначения происхождения товара,
подаются в новой редакции…
Компьютерные программы охраняются как
литературные произведения, то есть в соответствии с положениями об авторском
праве. В частности, ст.176 УК Украины звучит так: «Незаконное воспроизведение,
распространение произведений науки, литературы и искусства, компьютерных
программ и баз данных, а также незаконное воспроизведение, распространение
исполнений, фонограмм, видеограмм и программ вещания, их незаконное
тиражирование и распространение на аудио- и видеокассетах, дискетах, иных
носителях информации, либо иное умышленное нарушение авторского права и смежных
прав, если это повлекло материальный ущерб в крупном размере, - наказываются
штрафом в размере от двухсот до тысячи необлагаемых минимумов доходов граждан
или исправительными работами на срок до двух лет, или лишением свободы на тот же
срок, с конфискацией всех экземпляров произведений, материальных носителей
компьютерных программ, баз данных, исполнений, фонограмм, видеограмм, программ
вещания и орудий и материалов, которые специально использовались для их
изготовления.
Те же действия, если они совершены повторно, либо по
предварительному сговору группой лиц, либо причинили материальный ущерб в особо
крупном размере, - наказываются штрафом от тысячи до двух тысяч необлагаемых
минимумов доходов граждан или исправительными работами на срок до двух лет, или
лишением свободы на срок от двух до пяти лет с конфискацией всех экземпляров
произведений, материальных носителей компьютерных программ, баз данных,
исполнений, фонограмм, видеограмм, программ вещания и орудий и материалов,
которые специально использовались для их изготовления».
Третья часть
этой статьи, касающаяся действий, совершенных лицом с использованием служебного
положения, предусматривает штраф в размере от пятисот до тысячи необлагаемых
минимумов доходов граждан или арест на срок до шести месяцев, или ограничение
свободы на срок до двух лет с лишением права занимать определенные должности
либо заниматься определенной деятельностью на срок до трех лет.
Материальный ущерб считается причиненным в крупном размере, если он в
двести и более раз превышает необлагаемый минимум доходов граждан. В особо
крупном размере – если он в тысячу раз превышает этот минимум…
Закон
вступил в действие с 25 июня 2003 года и направлен на более полное отражение
интересов, как субъектов права интеллектуальной собственности, так и третьих
лиц, которым предоставляются дополнительные гарантии государственной защиты их
прав.
7
Стив Баллмер о безопасности программ Microsoft
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.В последнее время руководители Microsoft не устают говорить о проблемах компьютерной безопасности. Первым высказался сам Билл Гейтс: ещё в начале 2002 года он объявил об инициативе Trustworthy Сomputing ("Надежный компьютинг"). А на нынешней неделе о компьютерной безопасности заговорил генеральный директор Microsoft Стив Баллмер.
В ходе выступления в клубе Churchill в Санта-Кларе, Калифорния, озаглавленного "Инновации или застой: технологическая индустрия на перепутьи" Баллмер отметил, что сейчас вся индустрия ИТ находится в начале нового этапа своего развития. В качестве аналогии Баллмер привел банковскую сферу и автомобильную промышленность. По словам Баллмера, компьютеры на базе MS-DOS можно сравнить с автомобилем "Форд-Т". Однако прогресс не стоит на месте, и современные компьютеры уже сильно изменились по сравнению с ПК эры DOS.
На нынешнем этапе развития информационных технологий нет ничего важнее безопасности. Баллмер заметил, что от дыр и вирусов страдают не только пользователи продуктов Microsoft. Уязвимыми являются и компьютеры на базе других ОС, и даже другие устройства, в частности, сетевое оборудование.
Наличие уязвимостей, по мнению Баллмера, не должно остановить прогресс. Глава Microsoft отметил, что ограбления банков во времена Дикого запада не привели к их закрытию, а инициировали новый этап развития самих банков и законов. То же и с автомобилями - на смену ненадежным машинам со слабыми средствами защиты пассажиров пришли машины с подушками безопасности, антиблокировочной системой тормозов и т.д. Поэтому инновации в отрасли ИТ должны продолжаться, но их должно сопровождать и развитие средств защиты.
В Microsoft работа по улучшению безопасности продуктов ведется по нескольким направлениям. Во-первых, компания создает средства, позволяющие оперативно идентифицировать имеющиеся в ПО дыры и уязвимости. Во-вторых, компания намерена активно работать над тем, чтобы установка обновлений, связанных с безопасностью, стала обыденной практикой как среди обычных пользователей, так и в корпорациях. Для этого компания предпримет максимум усилий по упрощению процесса поиска и установки необходимых заплаток.
Наконец, в Microsoft собираются обеспечивать защиту не только от известных, но и от новых угроз. Первой ласточкой на этом пути стал встроенный в Windows XP брандмауэр. Не исключено, что в будущем в продуктах Microsoft появится и встроенный антивирус. Во всяком случае, в нынешнем году Microsoft купила румынскую антивирусную фирму GeCAD Software. Впрочем, подробностей об антивирусных планах Microsoft Баллмер не сообщил.
8Информационной безопасностью США займется вице-президент Symantec
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной властиБелый дом назначил вице-президента компании Symantec Амита Йорана главой недавно созданного департамента информационной безопасности в "министерстве охраны родины" (Department of Homeland Security, DHS). Йоран будет руководить выполнением программы "Национальная стратегия повышения безопасности киберпространства", которая была разработана администрацией президента США в конце прошлого года. Основная задача Йорана на этом посту заключается в создании эффективной национальной системы раннего предупреждения о кибератаках.
Некогда Амит Йоран работал в министерстве обороны США, где также занимался информационной безопасностью. Затем он основал и возглавил компанию Ritech, которая специализировалась на защите корпоративных и государственных информационных систем. Год назад его компания была приобретена Symantec за 145 млн. долларов США.
Ранее предполагалось, что кибербезопасностью в DHS будет заниматься Ричард Кларк, возглавлявший аналогичную комиссию при президенте США, однако Кларк отказался перейти в новое ведомство. Он заявил, что в его работе появятся слишком много бюрократических препон. Теперь Кларк, считающийся одним из лучших американских экспертов по противодействию терроризму, работает консультантом крупного новостного агентства ABC и нескольких ИТ-компаний. Заместитель Кларка, Говард Шмидт, также уволился и теперь стал заместителем директора по безопасности интернет-аукциона eBay.
9Межсайтовый скриптинг в Dbabble
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: DBabble 2.x Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Dbabble. Злонамеренный пользователь может выполнить XSS нападение. Пример/Эксплоит: http://[HOST]:8132/dbabble?cmd=[XSS ATTACK] http://[HOST]:8132/dbabble?[XSS ATTACK] http://[HOST]:8132/dbabble?cmd=cmd_newuser&lang=English&template=Standard (Fields name,password and Display name are vulnerable to XSS ATTACK) URL производителя:http://www.netwinsite.com/dbabble/index.htm Решение: Фильтруйте злонамеренные данные в HTTP прокси. Используйте альтернативное программное обеспечение. |
Административный доступ и просмотр произвольных файлов в Forum Web Server
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Forum Web Server 1.6 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Forum Web Server. Злонамеренный пользователь может получить административный доступ к приложению и просмотреть произвольные файлы на сервере.
|
Удаленное выполнение произвольного кода в WideChapter
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: WideChapter 3.0 и более ранние версии Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в WideChapter. Злонамеренный пользователь может выполнить произвольный код на уязвимой системе. Уязвимость связанна с недостаточной проверкой границ при обработке чрезмерно длинных URL. Пример/Эксплоит: Нет <script>window.open("http://AAA...[x517]...AAA"</script> URL производителя: http://www.widechapter.com Решение: Используйте другой продукт. |
Удаленный доступ к Yak!
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Yak! 2.0.1 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Yak!. Удаленный атакующий может получить доступ к уязвимой системе. Удаленный атакующий может подключиться к встроенному FTP серверу на 3535 порту, используя имя пользователя и пароль по умолчанию (username : Yak, password : asd123). Имя пользователя и пароль не могут быть изменены.
Пример/Эксплоит: ftp> open localhost 3535 Connected to desktop. 220 ICS FTP Server ready. User (desktop:(none)): Yak 331 Password required for Yak. Password: 230 User Yak logged in. ftp> dir 200 Port command successful. 150 Opening data connection for directory list. C:\TEMP\*.* not found 226 File sent ok ftp: 23 bytes received in 0.01Seconds 1.53Kbytes/sec. ftp> cd .. 250 CWD command successful. "C:/" is current directory. ftp> dir 200 Port command successful. 150 Opening data connection for directory list. -rw-rw-rw- 1 ftp ftp 0 Aug 07 19:58 CONFIG.SYS -rwxrwxrwx 1 ftp ftp 0 Aug 07 19:58 AUTOEXEC.BAT drw-rw-rw- 1 ftp ftp 0 Sep 08 00:42 yak201 -r--r--r-- 1 ftp ftp 783764060 Sep 04 01:05 AVSEQ00.DAT -r--r--r-- 1 ftp ftp 793687148 Sep 04 02:27 AVSEQ01.DAT -rw-rw-rw- 1 ftp ftp 217 Sep 09 11:53 bil.reg drw-rw-rw- 1 ftp ftp 0 Aug 07 21:03 Program Files drw-rw-rw- 1 ftp ftp 0 Aug 09 01:39 test drw-rw-rw- 1 ftp ftp 0 Aug 30 10:17 Norton AntiVirus 226 File sent ok ftp: 594 bytes received in 0.00Seconds 594000.00Kbytes/sec. ftp> URL производителя:http://www.digicraft.com.au/yak/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Межсайтовый скриптинг и просмотр произвольных файлов на системе в Easy File Sharing Web Server
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Easy File Sharing Web Server 1.x Опасность: Средняя Наличие эксплоита: Да Описание: Две уязвимости обнаружено в Easy File Sharing Web Server. Удаленный пользователь может просматривать произвольные файлы на системе и выполнить XSS нападение. Пример/Эксплоит: 1. http://[victim]/././ 2. Вставте Любое HTML или javascript сообщение в тело сообщения в форуме. URL производителя:www.badblue.com Решение: Ограничьте доступ к программе только из доверенных адресов или используйте альтернативное программное обеспечение. |
Удаленное выполнение произвольного кода в sadmind в Sun Solaris
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Sun Solaris 7-9 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость в конфигурации по умолчанию обнаружена в sadmind (Solstice Administration Daemon) в Sun Solaris. Удаленный атакующий может выполнить произвольный код на уязвимой системе. В конфигурации по умолчанию программ использует небезопасный "AUTH_SYS" механизм идентификации в доверенной сети. Удаленный атакующий может послать специально сформированный RPC запрос с поддельными опознавательными мандатами клиента, чтобы выполнить произвольный код с привилегиями sadmind демона (root по умолчанию). Пример/Эксплоит: Нет URL производителя:http://wwws.sun.com/ Решение: Sun не планирует выпускать какие либо заплаты. Для устранения уязвимости, включите сильную AUTH_DES авторизацию, добавив "-S 2" в "inetd.conf" файле или отключите sadmind демон. |
Другие публикации: |
Удаленное переполнение буфера в почтовом сервере Sendmail
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Sendmail 8.12.9 и более ранние версии. Опасность: Критическая Наличие эксплоита: Нет Описание: Удаленное переполнение буфера обнаружено в почтовом сервере Sendmail. Локальный или удаленный атакующий может выполнить произвольный код на уязвимой системе. Переполнение буфера обнаружено в функции sendtolist() в parseaddr.c. В результате локальный или удаленный пользователь может перезаписать указатель стека и выполнить произвольный код на системе с привилегиями процесса sendmail. Пример/Эксплоит: Нет URL производителя: http://www.sendmail.org Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения, установите следующее исправление:Index: parseaddr.c =================================================================== RCS file: /cvs/src/gnu/usr.sbin/sendmail/sendmail/parseaddr.c,v retrieving revision 1.16 diff -u -r1.16 parseaddr.c --- parseaddr.c 29 Mar 2003 19:44:01 -0000 1.16 +++ parseaddr.c 16 Sep 2003 17:37:26 -0000 @@ -700,7 +700,11 @@ addr[MAXNAME] = '\0'; returnnull: if (delimptr != NULL) + { + if (p > addr) + p--; *delimptr = p; + } CurEnv->e_to = saveto; return NULL; } -- |
США сократит время реагирования на киберугрозы
17 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной властиАмит Йоран, бывший глава службы безопасности компании Symantec, поменял место работы и теперь будет защищать США от интернет-вирусов, червей и прочей заразы на государственном уровне, поскольку его назначили главой по компьютерной безопасности США.
Несколько лет назад Амит уже помог правительству в реструктуризации системы электронной безопасности Министерства обороны США, однако затем основал собственную компанию Riptech, а потом и вовсе перешел в Symantec, где прославился тем, что оказал консалтинговые услуги в области кибербезопасности правительствам более чем 40 стран. Вступив на новую должность Амит заявил, что одной из своих первоочередных задач видит снижение времени реагирования правительства на кибер-угрозы хотя бы до 30 минут.
17Удаленное переполнение буфера в OpenSSH #2
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: OpenSSH 3.7
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Удаленное переполнение буфера обнаружено в OpenSSH. На этот раз, в отличие от предыдущего исправления, устраненная уязвимость позволяет выполнить произвольный код на уязвимом сервере.
Вчера OpenSSH опубликовало информацию об уязвимости в OpenSSH, которая позволяла удаленному пользователю выполнить DoS нападение против SSH сервера. Однако изначально говорилось о существовании уязвимости, которая могла использоваться для выполнения произвольного кода на уязвимом сервере. После детального изучения проблемы, была обнаружена еще одна, более опасная уязвимость в OpenSSH, которая возможно позволяет удаленному пользователю выполнить произвольный код с root привилегиями.
Пример/Эксплоит: Нет
URL производителя: http://www.openssh.com/
Решение:
Обновите до OpenSSH 3.7.1 или примените следующий патч:Appendix A: patch for OpenSSH 3.6.1 and earlier Index: buffer.c =================================================================== RCS file: /cvs/src/usr.bin/ssh/buffer.c,v retrieving revision 1.16 retrieving revision 1.18 diff -u -r1.16 -r1.18 --- buffer.c 26 Jun 2002 08:54:18 -0000 1.16 +++ buffer.c 16 Sep 2003 21:02:39 -0000 1.18 @@ -23,8 +23,11 @@ void buffer_init(Buffer *buffer) { - buffer->alloc = 4096; - buffer->buf = xmalloc(buffer->alloc); + const u_int len = 4096; + + buffer->alloc = 0; + buffer->buf = xmalloc(len); + buffer->alloc = len; buffer->offset = 0; buffer->end = 0; } @@ -34,8 +37,10 @@ void buffer_free(Buffer *buffer) { - memset(buffer->buf, 0, buffer->alloc); - xfree(buffer->buf); + if (buffer->alloc > 0) { + memset(buffer->buf, 0, buffer->alloc); + xfree(buffer->buf); + } } /* @@ -69,6 +74,7 @@ void * buffer_append_space(Buffer *buffer, u_int len) { + u_int newlen; void *p; if (len > 0x100000) @@ -98,11 +104,13 @@ goto restart; } /* Increase the size of the buffer and retry. */ - buffer->alloc += len + 32768; - if (buffer->alloc > 0xa00000) + + newlen = buffer->alloc + len + 32768; + if (newlen > 0xa00000) fatal("buffer_append_space: alloc %u not supported", - buffer->alloc); - buffer->buf = xrealloc(buffer->buf, buffer->alloc); + newlen); + buffer->buf = xrealloc(buffer->buf, newlen); + buffer->alloc = newlen; goto restart; /* NOTREACHED */ } Index: channels.c =================================================================== RCS file: /cvs/src/usr.bin/ssh/channels.c,v retrieving revision 1.194 retrieving revision 1.195 diff -u -r1.194 -r1.195 --- channels.c 29 Aug 2003 10:04:36 -0000 1.194 +++ channels.c 16 Sep 2003 21:02:40 -0000 1.195 @@ -228,12 +228,13 @@ if (found == -1) { /* There are no free slots. Take last+1 slot and expand the array. */ found = channels_alloc; - channels_alloc += 10; if (channels_alloc > 10000) fatal("channel_new: internal error: channels_alloc %d " "too big.", channels_alloc); + channels = xrealloc(channels, + (channels_alloc + 10) * sizeof(Channel *)); + channels_alloc += 10; debug2("channel: expanding %d", channels_alloc); - channels = xrealloc(channels, channels_alloc * sizeof(Channel *)); for (i = found; i < channels_alloc; i++) channels[i] = NULL; } =================================================================== Appendix B: patch for OpenSSH 3.7 Index: buffer.c =================================================================== RCS file: /cvs/src/usr.bin/ssh/buffer.c,v retrieving revision 1.17 retrieving revision 1.18 diff -u -r1.17 -r1.18 --- buffer.c 16 Sep 2003 03:03:47 -0000 1.17 +++ buffer.c 16 Sep 2003 21:02:39 -0000 1.18 @@ -23,8 +23,11 @@ void buffer_init(Buffer *buffer) { - buffer->alloc = 4096; - buffer->buf = xmalloc(buffer->alloc); + const u_int len = 4096; + + buffer->alloc = 0; + buffer->buf = xmalloc(len); + buffer->alloc = len; buffer->offset = 0; buffer->end = 0; } @@ -34,8 +37,10 @@ void buffer_free(Buffer *buffer) { - memset(buffer->buf, 0, buffer->alloc); - xfree(buffer->buf); + if (buffer->alloc > 0) { + memset(buffer->buf, 0, buffer->alloc); + xfree(buffer->buf); + } } /* Index: channels.c =================================================================== RCS file: /cvs/src/usr.bin/ssh/channels.c,v retrieving revision 1.194 retrieving revision 1.195 diff -u -r1.194 -r1.195 --- channels.c 29 Aug 2003 10:04:36 -0000 1.194 +++ channels.c 16 Sep 2003 21:02:40 -0000 1.195 @@ -228,12 +228,13 @@ if (found == -1) { /* There are no free slots. Take last+1 slot and expand the array. */ found = channels_alloc; - channels_alloc += 10; if (channels_alloc > 10000) fatal("channel_new: internal error: channels_alloc %d " "too big.", channels_alloc); + channels = xrealloc(channels, + (channels_alloc + 10) * sizeof(Channel *)); + channels_alloc += 10; debug2("channel: expanding %d", channels_alloc); - channels = xrealloc(channels, channels_alloc * sizeof(Channel *)); for (i = found; i < channels_alloc; i++) channels[i] = NULL; }18
Новый червь систем угрожает пользователям Windows систем
17 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныПредставители iDefense, которые наткнулись на хакерскую заготовку на одном из китайских веб-сайтов, утверждают, что она уже была использована для взломов компьютеров с последующей установкой программ наблюдения. Специалисты полагают, что в течение нескольких дней — или даже часов — можно ожидать начала новой вирусной эпидемии. Корпорации Microsoft подтвердила, что в данный момент занимается изучением находки.
Последняя разработка хакеров может атаковать две версии Windows 2000, которые очень популярны внутри крупных организаций. Программа не взламывает Windows XP, но аналитики почти не сомневаются в скором появлении ее усложненных модификаций.
19Удаленное переполнение буфера в OpenSSH
17 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: OpenSSH 3.6 и более ранние версии Опасность: Критическая Наличие эксплоита: Нет Описание: Переполнение буфера обнаружено в OpenSSH. Удаленный атакующий может выполнить произвольный код на уязвимом сервере. Переполнение буфера расположено в функции buffer_append_space() в /cvs/src/usr.bin/ssh/buffer.c файле. Уязвимость, по некоторым данным, может использоваться для выполнения произвольного кода с root привилегиями. Дополнительные подробности не раскрываются. FreeBSD отрицает факт возможной эксплуатации для выполненя произвольного когда. Однако Red Hat не исключает такую возможность. Пример/Эксплоит: Нет URL производителя:http://www.openssh.com/ Решение: Обновите до OpenSSH 3.7 или примените следующий патч:Index: buffer.c =================================================================== RCS file: /cvs/src/usr.bin/ssh/buffer.c,v retrieving revision 1.16 retrieving revision 1.17 diff -u -r1.16 -r1.17 --- buffer.c 26 Jun 2002 08:54:18 -0000 1.16 +++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17 @@ -69,6 +69,7 @@ void * buffer_append_space(Buffer *buffer, u_int len) { + u_int newlen; void *p; if (len > 0x100000) @@ -98,11 +99,13 @@ goto restart; } /* Increase the size of the buffer and retry. */ - buffer->alloc += len + 32768; - if (buffer->alloc > 0xa00000) + + newlen = buffer->alloc + len + 32768; + if (newlen > 0xa00000) fatal("buffer_append_space: alloc %u not supported", - buffer->alloc); - buffer->buf = xrealloc(buffer->buf, buffer->alloc); + newlen); + buffer->buf = xrealloc(buffer->buf, newlen); + buffer->alloc = newlen; goto restart; /* NOTREACHED */ } |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||