Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/10/6 00:37 - 2003/10/6 23:37


Утеря информации – чревата большими неприятностями

6 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность общественной коммуникации, личности.

Из Министерства по делам национального дохода Канады похищены компьютеры с персональными сведениями о более чем 120 тысячах человек. Четыре машины, содержавшие имена, фамилии, даты рождения, адреса проживания и индивидуальные номера социального страхования налогоплательщиков, пропали из ведомственного офиса в Лавале (провинция Квебек). Полиция опасается, что эта информация может быть использована преступниками для изготовления поддельных удостоверений личности, кредитных карточек, а также для получения страховых и пенсионных выплат.

Утеря информации – чревата многими неприятными последствиями. Для обычных машин есть противоугонные устройства, а для компьютеров их пока ещё не придумали. Но, раз так, решение проблемы следует искать не в усложнении процесса кражи, а в упрощении возврата. В принципе, идея эта давно эксплуатируется воротилами бизнеса: на компьютер устанавливается специальная, никак не выдающая своего присутствия программа, которая регулярно отсылает на заданный почтовый адрес важные данные, характеризующие работу машины в данный конкретный момент: IP-адрес, имя пользователя, иногда пароли и прочую информацию, что может оказаться полезной для поиска компьютера в случае, если он будет украден. Этим бизнесом не брезгуют даже такие гиганты как IBM, в каталоге которой есть подобный инструмент под названием ComputracePlus. К сожалению, эффективность этих антиворовских закладок имеет свой предел: воры могут разобрать компьютер на части или переустановить систему. Было бы замечательно «зашить» программу в BIOS, где до неё не доберётся уже никто - но не слишком ли фантастична идея? В конце концов, BIOS умеет не слишком многое, да и объём его невелик.

Впрочем, в погоне за покупателем ничего невыполнимого нет. Вспомните февральский шум по поводу встраиваемых в микросхемы BIOS операционных систем от компаний Intel и Phoenix Technologies: эти системы обладают достаточной функциональностью, чтобы самостоятельно работать со всем «железом», имеющимся в компьютере, и совершенно независимы от программной конфигурации машины. По крайней мере, одна из них, система CME (Core Management Environment) от Phoenix, уже выведена на рынок и поставляется с готовыми PC. Неизвестно, правда, сколь успешны продажи, но нам сейчас важно другое: дабы добавить привлекательности своему предложению, Phoenix скооперировалась с американской компанией Softex и включила в состав CME программу TheftGuard, призванную обеспечить защиту компьютера от кражи на качественно новом уровне.

Идея TheftGuard близка к уже упоминавшимся выше антиворовским закладкам, отличие лишь в том, что размещена она непосредственно в микросхеме постоянной памяти и потому остаётся работоспособной даже при смене жёсткого диска или переустановке основной операционной системы. Каждая копия TheftGuard наделена собственным идентификационным номером, который она регулярно пытается отыскать на специальном сервере, поддерживаемом Softex: при подключении к Сети, TheftGuard обращается к своему серверу незаметно для пользователя, но пока компьютер остаётся у его законного владельца, номерка этого программа не находит. В случае кражи машины, владелец регистрирует номер на сайте Softex, и TheftGuard, обнаружившая его при следующем выходе в Сеть (кто бы ни заполучил компьютер после кражи, он наверняка пойдёт в Интернет), приступает к работе. Прежде всего, она отсылает в Softex и своему настоящему владельцу информацию, касающуюся текущих настроек машины (IP-адрес в частности), после чего может либо просто блокировать его работу, либо заодно уничтожить ещё и все хранимые данные. Владельцу же остаётся лишь вычислить по IP-адресу физическое местонахождение компьютера и заполучить его обратно, вероятно, с помощью полиции.

Эти методы вполне оправдываются ценой возможных потерь и должны показаться особенно интересными пользователям портативных машин, цена которых выше, а кража проще. Несколько огорчает лишь то, что в персоналке придётся терпеть встроенные средства для её уничтожения, которые могут сработать из-за какой-то случайной ошибки, но разве конечная цель того не стоит? И есть ли другие (возможно, более безопасные) варианты борьбы с воровством компьютерной техники?
0


Норвежские энергетики ведут неустанную борьбу с хакерами

6 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Энергетическая система Норвегии регулярно подвергается хакерским атакам, подавляющая часть которых оказывается неудачной. Об этом заявили представители двух крупнейших энергетических компаний страны Statkraft и Statnett, сообщает сайт газеты Aftenposten.

По словам энергетиков, они сумели обеспечить надежную защиту от деятельности хакеров, пытающихся лишить электричества целые районы Норвегии. При этом в Statkraft и Statnett признают, что не располагают сведениями о том, с кем именно им приходиться бороться в сфере компьютерной безопасности. В случае если хакерам удастся провести удачную атаку на энергосистему Осло, столица лишится не только транспортного сообщения, но и мобильной связи, и уличного освещения.

Обеспечивать жизнедеятельность правительственных учреждений, больниц и главного аэропорта Гардермоэн будут автономные генераторы.
1


Залатана облюбованная хакерами критическая дыра в Internet Explorer

6 октября | Рубрика: Дыры и патчи программ и операционных сред

Компания Microsoft выпустила новый кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Он устраняет две дыры, связанные с неправильным определением типа объекта, внедренного в веб-страницу с помощью тэга object. Очень похожую дыру Microsoft заделала еще 25 августа с помощью кумулятивного патча, описанного в бюллетене MS-03-032. Однако вскоре выяснилось, что специалисты Microsoft перекрыли далеко не все возможные пути атаки с использованием тэга object.

Уже в начале сентября появились примеры выполнения произвольного кода при открытии веб-страницы в пропатченном браузере. В результате, в течение почти целого месяца хакеры всех мастей безнаказанно атаковали компьютеры пользователей Internet Explorer. С помощью дыр, связанных с обработкой тэга object, злоумышленники похищали учетные записи интернет-пейджера AIM и распространяли троянские программы. Положить этому беспределу конец и призван новый кумулятивный патч, описанный в бюллетене безопасности MS03-040.

Патч сразу устраняет все ранее обнаруженные дыры в браузерах Internet Explorer версий 5.01, 5.5 и 6.0. Кроме того, заплаткой ликвидируются две новые дыры, связанные с обработкой тэга object. Для всех версий браузера, за исключением Internet Explorer 6.0 для Windows Server 2003, дыры характеризуются как критические. В случае Windows Server 2003 браузер по умолчанию работает в режиме повышенной безопасности, и дыры являются умеренно опасными.

Сущность двух ликвидированных уязвимостей сводится к следующему. В первом случае устраняется ошибка при обработке объектов во всплывающих окнах, а во втором устраняется ошибка с обработкой внедренных объектов при выполнении операции XML-связывания (XML binding). Помимо этого, в Microsoft внесли некоторые коррективы в обработку браузером динамического HTML в зоне ограниченных узлов (restricted zone). В некоторых обстоятельствах прежний способ работы с DHTML мог использоваться для проведения атак на еще несколько дыр, очень похожих на устраненные патчем. Что это за уязвимости, не уточняется. Возможно, стремясь побыстрее выпустить важное обновление, в Microsoft оставили несколько дыр "на потом", исключив их использование, но не ликвидировав совсем.

Одновременно Microsoft выпустила обновление для программы Media Player, которое исправляет некоторые недочеты в обработке URL этой программой. Ранее медиаплеер мог беспрепятственно обрабатывать URL, ведущие из менее строгой зоны безопасности в более строгую. Эту особенность в своих целях также могли использовать хакеры, и в Microsoft рекомендуют установить обновление к Media Player одновременно с патчем к браузеру.

2

ИТ-специалисты смогут побыть хакерами

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Учебный центр NTC корпорации Uni и компания Domina Security объявили о проведении трех совместных семинаров по информационной безопасности. 16-часовая программа двухдневного тренинга Ethical Hacking Hands-On Course в основном посвящена практике. Каждому его участнику предоставляется в пользование компьютер с несколькими операционными системами и доступом в Internet. Уникальный для России материал семинара позволит слушателям овладеть новыми знаниями и умениями, попробовав себя в качестве "взломщиков", ознакомившись с нетрадиционной точкой зрения на традиционные аспекты информационной безопасности (так называемый lateral thinking), а также поможет на практике поэтапно освоить несколько техник компьютерного взлома как в среде Windows, так и в среде Linux. Таким образом специалисты в области защиты информации смогут глубже понять суть проблем, проистекающих от деятельности хакеров. По окончании семинара специалисты смогут самостоятельно организовать поиск и использование необходимых средств для предотвращения новых уязвимостей в системном и прикладном программном обеспечении, применять практические знания и умения при тестировании Web-серверов или корпоративных сетей на проникновение. Каждый слушатель курса получит набор программных средств для самостоятельного тестирования на проникновение. Кроме этого, в учебном центре NTC пройдут однодневные семинары по курсам "Аудит и анализ рисков информационной безопасности корпоративных систем" и "Организация информационной безопасности согласно требованиям международного стандарта ISO 17799".

3

В США поймали четырех интернет-пиратов

6 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнеса

Американские власти объявили об очередном успехе в деле борьбы с пиратством. В рамках продолжения пятнадцатимесячной операции Safehaven, в ходе которой были конфискованы тысячи пиратских компакт-дисков и DVD, а также десятки персональных компьютеров и серверов, удалось поймать четверых активных участников пиратской группировки.

Четверо американцев - трое из штата Нью-Йорк и один из штата Вашингтон - были арестованы по подозрению в незаконном копировании и взломе программного обепечения и размещении его в интернете на контролируемых ими варезных сайтах. Помимо программ, арестованные пираты активно копировали и распространяли видеофильмы. Интересно, что некторые из варезных серверов размещались в сети Университета штата Нью-Йорк в Олбани.

В настоящее время все арестованные признали себя виновными в преступном сговоре с целью нарушения копирайта. По данным прокуратуры, трое были активными участниками пиратского движения. В случае вынесения обвинительного решения им грозит до пяти лет тюремного заключения. Еще один арестованный занимался поддержкой варезных серверов в университетской сети, и ему грозит заключение сроком до одного года.

Американские правоохранительные органы продолжают расследование и выражают уверенность в том, что скоро будут арестованы и предстанут перед судом еще несколько пиратов.

4

ОАЭ: на лже-хакере обкатают процессуальные тонкости обвинения

6 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В городе Дубаи в ОАЭ профессиональный хакер cегодня совершит показательный взлом электронной защиты местного банка, сообщает газета "Аль-Баян".

Феликс Линднер - немец по происхождению. Он работает в США правительственным консультантом по электронному пиратству.

На демонстрации будут присутствовать участники проходящего в Дубаи ближневосточного семинара по борьбе с кибер-преступлениями, который организован эмиратской Академией коммуникаций, а также представители полиции и юристы.

В рамках семинара организован первый в арабском мире показательный "суд" над кибер-преступником Феликсом Линднером. Шесть судей и шесть экспертов в области компьютерной безопасности проводят процесс по делу хакера, якобы организовавшего перекачку средств из банка на свои личные счета.

"Подсудимый" Линднер продемонстрирует судьям и аудитории типичные хакерские приемы взлома защитной системы сетей, способы доказательств взлома, а также методы выявления уязвимых сторон электронной защиты.

ОАЭ первыми из арабских государств внесли в свой уголовный кодекс изменения, касающиеся кибер-преступлений, и уже провели по новому законодательству несколько судебных процессов над хакерами.

5

“Лаборатория Касперского” взяла на работу разработчиков RAV

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Команда “Лаборатории Касперского” пополнилась пятью программистами и двумя менеджерами румынской фирмы GeCAD Software Srl , которые прежде занимались разработкой и продвижением антивирусной системы RAV (Reliable AntiVirus) для Unix/Linux-платформ.

Работать новые сотрудники “Лаборатории” будут по месту жительства (в Бухаресте). Их переходу в московскую фирму в немалой степени способствовал тот факт, что 10 июня технологии, заложенные в многоплатформную антивирусную систему RAV, насчитывающую около 10 млн. пользователей (см. PC Week/RE, № 24/2003, с. 28), были приобретены империей Билла Гейтса (www.microsoft.com/presspass/press/2003/jun03/06-10GeCadPR.asp) для интеграции с операционной системой Windows.

При этом сама GeCAD фактически превратилась в широкопрофильного дистрибьютора, занимающегося среди прочего и системами безопасности. Более того, недавно руководство румынской фирмы сообщило о стратегической реорганизации, заключающейся в том, что с сентября 2004 г. останавливается поддержка продуктов семейства RAV и прекращается выпуск к ним антивирусных обновлений. В результате многие пользователи и дистрибьюторы данных пакетов будут вынуждены обратиться к поиску альтернативных антивирусных решений.

Стремясь привлечь на свою сторону приверженцев RAV, “Лаборатория” объявила специальную программу, в рамках которой обладатели румынского продукта имеют возможность приобрести равноценную версию “Антивируса Касперского” c 50%-ной скидкой и при этом вплоть до окончания срока своей лицензии RAV пользоваться технической поддержкой отечественного пакета совершенно бесплатно.

Крупным корпоративным клиентам и Интернет-провайдерам “Лаборатория” предлагает консалтинговые услуги по внедрению, сопровождению своей системы защиты, а также по адаптации ее к специфическим задачам. “Недавнее приобретение команды Unix/Linux-разработчиков RAV и управленческого персонала — залог максимально комфортного перехода пользователей этой платформы на наши продукты”, — утверждает генеральный директор компании Наталья Касперская.

Необходимо отметить, что “Лаборатория Касперского” всегда уделяла особое внимание разработке продуктов для Unix/Linux, поскольку сегодня это один из наиболее быстрорастущих сегментов программного обеспечения. Так, в 1999 г. фирма первой в мире предложила полномасштабную антивирусную защиту для Linux, а в последующие годы представила ряд других революционных технологий и интегрированных решений. В настоящее время пользователями продуктов “Лаборатории” для платформ Unix/Linux являются крупные Интернет-провайдеры, коммерческие и государственные учреждения из многих стран мира. “Группа разработчиков, влившаяся в нашу команду, обладает огромным потенциалом, который несомненно позволит нам более эффективно совершенствовать существующие и разрабатывать новые технологии”, — сказала г-жа Касперская.

“Лаборатория Касперского” также обращается с предложением взаимовыгодного сотрудничества к компаниям, занимающимся распространением продуктов семейства RAV.

6

ISS систематизирует угрозы компьютерной безопасности

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационные ресурсы

Фирма Internet Security Systems выпустила "Каталог катастрофических рисков" (Catastrophic Risk Index, CRI), в котором собраны сведения о наиболее серьезных на сегодня дефектах безопасности -- всего 31 пункт -- и об атаках с их использованием.

Каталог адресован администраторам вычислительных систем. Постоянно обновляемый, он должен напоминать о первоочередных вопросах обеспечения безопасности сетей. Как и следовало ожидать, все перечисленные в документе риски, за исключением двух, связаны с переполнением буфера.

Это самое уязвимое место как в коммерческих, так и в свободно распространяемых с исходными текстами программных продуктах. Разнообразные подверженные переполнению буферы присутствуют практически в любых приложениях, приводя к одним и тем же последствиям: атака извне завершается несанкционированным доступом к ответственному приложению или серверу.

Для включения в CRI дефект безопасности должен отвечать ряду критериев: быть достаточно распространенным, чтобы затрагивать организации различных отраслей; представлять серьезную угрозу конфиденциальности, целостности или готовности ответственных данных; создавать угрозу катастрофического отказа систем, от которых зависит функционирование бизнеса; быть привлекательным для создателей вирусов.

Около трети списка приходится на свободно распространяемое в исходных текстах ПО, в том числе OpenSSL, Sendmail и Snort. Остальные места достались коммерческим программным продуктам, в большинстве своем производимым корпорацией Microsoft (12 позиций). Еще два поставщика коммерческих продуктов -- фирмы Sun Microsystems и PeopleSoft -- получили по два места.

Каталог подготовлен образованной в рамках ISS исследовательской группой X-Force, в планы которой входит его регулярное обновление. Таким образом, пользователи всегда будут иметь в своем распоряжении список дефектов безопасности, наиболее серьезных на текущий момент.

Представители ISS поясняют, что целью этой работы послужило желание нивелировать информационное давление на клиентов, которых ежедневно заваливают сообщениями о все новых дефектах и атаках.

"Наши специалисты по компьютерной безопасности обнаруживают две-три сотни новых дефектов в месяц. Если компания хочет заниматься каким-то еще делом, такая нагрузка будет для нее совершенно непосильной", -- прокомментировал вице-президент X-Force Крис Ролан.

7

Иск к Microsoft по поводу безопасности ставит трудные вопросы

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Поданный в Верховный суд в Лос-Анджелесе гражданский иск возник в тот момент, когда компания признала, что ее расчет на распространение программных поправок с целью устранения проблем безопасности не сработал. В иске говорится, что, не умея защитить свое ПО, Microsoft подвергает заказчиков опасности разглашения их персональных данных. Иск подан от имени жительницы Лос-Анджелеса Мэрси Гамильтон, которая утверждает, что из-за дефекта программы цифровой вор украл ее персональную информацию.

В пятницу Microsoft заявила о своем намерении оспаривать этот иск, опираясь на несколько юридических оснований, и отметила, что она вложила в решение проблем значительные ресурсы и прилагает все усилия к тому, чтобы предотвратить ошибки в будущем. «Совершенно очевидно, что Microsoft сделала безопасность своим приоритетом», — сказал представитель компании Шон Сандуолл.

Однако эти усилия не смогли предотвратить вал недавних атак, и компания сама планирует объявить на предстоящей неделе новую стратегию, идущую дальше предупреждений заказчиков о необходимости латать свои собственные системы.

На юридическом фронте первым шагом Microsoft станет борьба с попытками оформить дело в виде гражданских исков. Компания, как ожидается, будет упирать на то, что все пострадавшие от хакеров пострадали по-разному, — по мнению одного эксперта, пожелавшего остаться не названным, это очень хороший аргумент. «В каждом случае кража персональной информации происходит абсолютно иначе», — сказал юрист, специализирующийся на подобных гражданских исках.

Кроме того, Microsoft оспаривает свою ответственность за действия хакеров, утверждая, что компания предпринимает разумные шаги по защите своего ПО. В январе 2001 года Microsoft выдвинула инициативу Trustworthy Computing — комплекс мер в масштабах всей компании, направленных на повышение безопасности своих продуктов, улучшение работы с частной информацией заказчиков и восстановление репутации софтверного гиганта в этой области. На будущей неделе Microsoft намерена также объявить о новых планах помощи пользователям ее продуктов в части повышения безопасности своих систем.

Поданный иск поднимает ряд важных юридических вопросов, включая вопрос об особых обязательствах Microsoft, вытекающих из ее монопольного положения на рынке операционных систем. Традиционно суды защищали право производителей ПО включать в лицензионные соглашения с заказчиками пункт, препятствующий подаче судебных исков по поводу дефектов. Недавно один профессор права сказал, что дело против софтверной компании практически невозможно выиграть, если только кто-нибудь не убит или ранен.

Ни выбора, ни прав?
Однако истцы утверждают, что Microsoft не должна пользоваться тем же правом внесения в контракт подобных ограничений, так как потребители ограничены в выборе операционной системы для ПК. «Если продукт выпускают 20 поставщиков и у потребителей и организаций есть широкий выбор, так что люди могут оценить их по достоинству, это одно, — говорит подавший иск против Microsoft адвокат из Ньюпорт-Бич (штат Калифорния) Дана Тэшнер. — Но в данном случае на рынке доминирует единственная компания, причем в такой степени, что выбора практически нет».

Тэшнер утверждает, что монополист не должен вынуждать заказчиков отказываться от своих прав. «Этим продуктом (Windows) пользуется большинство потребителей, но контракт не дает им никаких гарантий или обещаний, по существу это „защита от покупателя”», — говорит он.

Microsoft отпирается, утверждая, что ее лицензионное соглашение типично для производителей ПО, а ответственность за причиненный ущерб лежит не на поставщиках ПО, а на тех, кто пишет вирусы. «Мы отвечаем за то, чтобы программное обеспечение было по возможности безопасным, — говорит Сандуолл. — А проблемы, вызванные вирусами… это результат преступной деятельности».

И все же Microsoft не в состоянии полностью снять с себя ответственность за незащищенность вездесущих Windows-ПК, утверждает главный технолог Counterpane Internet Security Брюс Шнайер. «Для меня ясно, что Microsoft не несет 100%-ной ответственности за червей и вирусы, но и нулю эта ответственность не равна». Шнайер — один из семи крупных специалистов по безопасности, подписавших отчет, в котором утверждается, что доминирование Microsoft несет угрозу национальной безопасности США. Некоторые аргументы, содержащиеся в иске против софтверного гиганта, повторяют аргументы этого отчета.

Сандуолл отказался отвечать на вопрос, связан ли как-то поданный иск с этим отчетом. «Я не в праве комментировать мотивы людей, составивших отчет, — сказал он. — Очевидно, что иск отражает данный документ».

Иск станет также важным тестом для нового закона штата Калифорния, который требует, чтобы компании электронной коммерции предупреждали заказчиков, что их персональные данные могут быть украдены. «Это сравнительно новый закон, сказал Сандуолл. — Рано или поздно он должен быть проверен судом».

Тэшнер говорит, что женщина, от имени которой он подал иск, пришла к нему в офис и сказала, что ее персональные данные украли в результате недавней эпидемии вируса. «Многие потребители не знали о катастрофических последствиях вирусных атак, — говорит Тэшнер. — Эти проблемы заметно усугубились, и нужно было предупреждать о них своевременно».

8

Выставочное Агентство «Еврофорум», Торгово-промышленная палата РК приглашают принять участие в специализированной выставке "Информационные технологии. Связь. Безопасность. Современный офис"

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

Выставка состоится 18 - 20 февраля 2004 г. в г.Петрозаводске (Республика Карелия).

Тематика:

  • Компьютерная техника. Профессиональное программное обеспечение.
  • Телекоммуникационное оборудование. Интернет и интернет-технологии.
  • Средства мультимедиа, компьютерные игры.
  • Средства связи. Мобильная и пейджинговая связь.
  • Техническая и информационная безопасность.
  • Системы и средства безопасности, охраны и противопожарной защиты.
  • Современный офис. Автоматизация офиса.

Участие в выставке “Информационные технологии. Связь. Безопасность. Современный офис” – это реальная возможность изучить состояние и запросы рынка, определить положение Вашей компании в конкурентной среде, повысить известность Вашей компании, привлечь потенциальных клиентов, установить деловые контакты, заключить договора.

Возможность профессионального общения даст обширная деловая программа выставки: семинары по темам «Опыт создания информационных систем в сфере ЖКХ», «Новые услуги в сфере массовой обработки звонков», «Асимметричная высокоскоростная передача данных ADSL».

Надеемся, что выставка “ Информационные технологии. Связь. Безопасность. Современный офис - 2004” и мероприятия, проводимые в рамках выставки, дадут мощный толчок к развитию партнерских отношений между специалистами.

Генеральный информационный Интернет-спонсор – портал Sec.ru.

Выставочное агентство - “Еврофорум”.

9

Компания "Интеллектуальные Системы Безопасности" (ISS) создала учебно-методический центр

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

Начиная с августа 2003 г. в Учебном Центре ISS проходят семинары "Технология ISS в системе комплексной безопасности "Инспектор +". Идет набор новых групп на ноябрь 2003 г.

Уже прошли семинары для российских и иностранных специалистов. Инсталляторы из России, Казахстана, Франции, Германии, Ливана, Мексики узнали о передовых технологиях ISS, возможностях интеллектуальной обработки видеосигнала и использовании этих возможностей в продуктах "Авто-Инспектор" и "Face-Инспектор". Для иностранных специалистов были организованы экскурсии в Центр мониторинга по проекту правительства г. Москвы "Безопасный город".

В заключение семинара проводится квалификационный экзамен, включающий теоретическую и практическую части. Сертификат ISS выдается только в случае успешной сдачи квалификационного экзамена.

Сертификат ISS получили представители следующих компаний:

  • ООО "Флайт", г. Иркутск
  • "Центр сетевых технологий", г. Москва
  • ЦВТ "Универсал", г. Мурманск
  • "Группа компаний Рубеж", г. Саратов
  • "Полисервис", г. Саратов

Следует заметить, что к семинарам ISS обращено внимание и государственных структур. На семинарах обучались сотрудники ГУВД г. Санкт-Петербурга, Ленинградской области и Московского Центра мониторинга и прогнозирования чрезвычайных ситуаций, которые также получили сертификаты.

Наличие сертификата ISS - показатель высокого уровня знаний в области охранных систем и CCTV.

Учебный Центр ISS приглашает всех желающих на следующие семинары, которые состоятся 3 и 17 ноября.

Программа семинара, требования к слушателям, информация об оплате и заявка на участие опубликованы на сайте компании ISS в разделе "Учебный центр".

10

Межсайтовый скриптинг в FortiOS

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Fortinet FortiOS 2.х до версии 2.50 MR4

Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в FortiOS. Удаленный пользователь может выполнить XSS нападение.

URL, который блокирует FortiGate, регистрируется нефильтрованный и затем отображается в административном интерфейсе. В результате злонамеренный пользователь может выполнить произвольный код сценария в административном Web интерфейсе.

Также обнаружено еще две уязвимости, суть которых не раскрывается. Одна из этих уязвимостей в комбинации с XSS может использоваться злонамеренным пользователем, чтобы украсть имя пользователя и пароль администратора.

Пример/Эксплоит:

http://www.example.com/XXXX.html<script>alert(oops)</script>
где http://www.example.com/XXXX.html запрещенная для просмотра страница.

URL производителя:http://support.fortinet.com/

Решение: XSS уязвимость устранена в FortiOS 2.50MR4. Ограничьте доступ к административному Web интерфейсу только доверенным IP адресам.

11

Раскрытие чувствительной информации в NetScreen ScreenOS

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: NetScreen ScreenOS 2.x-4.0.3r3

Опасность: Низкая

Наличие эксплоита: Не нужен

Описание: Уязвимость обнаружена в NetScreen ScreenOS. Злонамеренный пользователь может получить доступ к чувствительной информации.

Буфер, используемый для хранения содержания последнего HTTP сеанса, используется в дальнейшем для генерации DHCP Offer сообщений, без предварительной очистки. В результате, удаленный пользователь может раскрыть чувствительную информацию, типа кодированного имени пользователя и пароля администратора из последней HTTP сессии.

URL производителя: href=http://www.netscreen.com/services/security/alerts/10_01_03_57983_v003.jsp

Решение: Производитель выпустил бесплатные обновления для ScreenOS .6, 3.0, 3.1, и 4.0 для всех пользователей, независимо от статуса контракта.

12

Межсайтовый скриптинг в Sun Cobalt RaQ

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Sun Cobalt RaQ 550

Опасность: Низкая

Наличие эксплоита: Да

Описание: Несколько уязвимостей в проверки правильности входных данных обнаружена в Web панели управления в Sun Cobalt RaQ. Удаленный пользователь может выполнить XSS нападение против RaQ администратора.

Пример/Эксплоит:

HTTP://[HOST NAME / DOMAIN]:[PORT: 81]/cgi-bin/.cobalt/message/message.cgi?info=[SCRIPT / XSS CODE]

URL производителя:http://www.sun.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

13

Доступ к произвольным файлам в File-Sharing for NET

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: File-Sharing для NET 1.5 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Web сервере File-Sharing for NET. Злонамеренный пользователь может просматривать содержание произвольных файлов.

Удаленный пользователь может использовать символы обхода каталога, чтобы получить доступ к файлам вне WWWroot каталога.

Пример/Эксплоит:

http://127.0.0.1/./././ Program Files/FileSharing for NET/User.ini

http://127.0.0.1/./././windows/win.ini

URL производителя:http://www.minihttpserver.net

Решение: Установите обновленную версию программы: http://www.minihttpserver.net/fbbs.zip

14

Переполнение буфера в FreeBSD Kernel procfs uiomove()

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: FreeBSD 5.1 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в FreeBSD ядре в procfs. Локальный пользователь может аварийно завершить работу системы. Локальный пользователь может читать произвольные части памяти ядра, чтобы получить поднятые привилегии.

Недостаток обнаружен в процессе файловой системы [procfs(5)]. В uiomove(9) системном вызове, не проверяются компоненты 'struct uio' переменной. Локальный пользователь может установить 'uio_offset' параметр к чрезмерно большому или отрицательному значению, чтобы аварийно завершить работу ядра или возвратить большую порцию памяти ядра, которая может содержать чувствительную информацию.

URL производителя:http://www.freebsd.org/security/

Решение: FreeBSD выпустил исправление. Вы можете обновить систему к 4-STABLE или к RELENG_5_1, RELENG_4_8, или RELENG_4_7. Загрузите следующие исправления:

[FreeBSD 4.3]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs43.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs43.patch.asc

[FreeBSD 4.4 and later 4.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs4x.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs 4x.patch.asc

[FreeBSD 5.0]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs50.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-0 3:17/procfs50.patch.asc

[FreeBSD 5.1]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs51.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs51.patch.asc
Затем установите заплату:
# cd /usr/src
# patch < /path/to/patch
Затем перекомпилируйте ваше ядро в соответствии с инструкцией: http://www.freebsd.org/handbook/kernelconfig.html Затем перегрузите систему. 15

"Касперский" защитит Nissan, Toyota и Yamaha

6 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Российская антивирусная компания "Лаборатория Касперского" объявила о том, что позаботится о пользователях и разработчиках версий антивируса RAV для Unix и Linux. После покупки создавшей RAV румынской компании GeCAD Software корпорацией Microsoft, все дальнейшие работы по развитию этой программы были переориентированы на платформу Windows. Сотрудники GeCAD, занимавшиеся платформами Unix и Linux, остались, в итоге, не у дел. Однако без работы они были недолго: 26 сентября стало известно о переходе ряда разработчиков и менеджеров GeCAD в "Лабораторию Касперского".

Помимо участия в разработке новых продуктов для "Лаборатории Касперского", бывшие сотрудники GeCAD примут самое активное участие в реализации программы миграции пользователей RAV на различные версии "Антивируса Касперского". В рамках объявленной 29 сентября программы все заказчики RAV имеют возможность приобрести равноценную по функциональности версию "Антивируса Касперского" с лицензией на год с пятидесятипроцентной скидкой. При этом вплоть до окончания лицензии RAV пользоваться продуктами российской компании можно будет бесплатно. Крупным корпоративным клиентам и интернет-провайдерам "Лаборатория Касперского" также предлагает консультационные услуги по внедрению, сопровождению и адаптации системы защиты для решения специфических задач.

3 октября компания сообщила о крупных успехах своей миграционной программы. Более пятисот корпоративных пользователей RAV в Японии объявили о намерении перейти на "Антивирус Касперского" (стоит заметить, что российская компания недавно открыла в Стране Восходящего Солнца собственное представительство). Заказчикам предлагается широкий спектр продуктов для почтовых серверов Unix/Linux, поддерживающих самые распространенные платформы этого семейства: FreeBSD, OpenBSD, BSDi, Solaris и наиболее популярные дистрибутивы Linux. Антивирус готов к интеграции в почтовые шлюзы Sendmail, Qmail, Postfix и Exim и другие серверы приложений.

Среди новых пользователей продуктов российской компании называются всемирно известные промышленные гиганты Nissan, Toyota, Yamaha Diesel, Fuji Business, Sumitomo Metal, производители радиоэлектроники и поставщики информационных технологий Sony, Sun Microsystems Japan, Hewlett-Packard Japan, Yahoo Japan, теле- и радиовещательные компании TBS, телевидение Нагасаки и Окиямы, университеты Токио, Киото, Нагои и Осаки, а также правительственные учреждения префектуры Нагано. Помощь в переводе антивирусных систем с RAV на "Антивирус Касперского" будет оказывать известная на японском рынке компания Promark.

16

Исчерпания пула NAT адресов в Cisco Pix Firewall IOS

6 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Cisco Pix Firewall IOS 6.3

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Отказ в обслуживании обнаружен в Cisco PIX firewall. Удаленный пользователь может истощить пул NAT адресов.

Удаленный пользователь может послать большое количество ICMP echo request пакетов к глобальному пулу IP адресов на целевой межсетевой защите, чтобы заставить межсетевую защиту прекратить обслуживать связанный NAT адрес.

URL производителя: http://www.cisco.com/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Несколько способов защиты подробно описаны в источнике сообщения.

17




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное