Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
За мошенничество в Интернете - до семи лет лишения свободы
6 февраля | http://www.crime-research.ru/Конгресс США предлагает ужесточить законодательство за использование для
преступлений в Интернете сайтов, зарегистрированных под фальшивым именем. Как
сообщает газета Washington Post, по новому закону за мошенничество и подлог в
виртуальной сфере полагается наказание до семи лет лишения свободы и крупные
денежные штрафы.
Наиболее частым нарушениям в этой области является
распространение материалов без разрешения обладателя авторских прав. Владельцев
сайтов зачастую отследить невозможно, так как при регистрации они указывают
вымышленные имена и контактные телефоны.
Корпорация по распределению
номеров и имен в Интернете (ICANN), осуществляющая надзор за распределением
сетевых адресов по соглашению с правительством США, настаивает, чтобы компании,
продающие доменные имена, требовали от своих клиентов предоставления точных
данных.
Однако, с другой стороны, многие отказываются указывать свое
настоящее имя и адрес, опасаясь вмешательства в свою частную жизнь, поскольку
все эти сведения хранятся в открытом доступе.
Новый закон предлагает
компромиссное решение. Лица, предоставившие неверные данные при регистрации
доменного имени, подлежат наказанию только в том случае, если они сделали это
для сокрытия преступлений в Интернете.
Следствие может конфисковать документы "ВымпелКома"
6 февраля | asteraОАО "ВыпелКком" не исключают возможности того, что
сегодня правоохранительные органы проведут выемку документов в офисе компании.
Об этом сообщает пресс-служба "ВымпелКома".
Выемка может быть
произведена в рамках возбужденного прокуратурой Северного административного
округа Москвы уголовного дела по факту деятельности ВымпелКома без надлежащей
лицензии. Уголовное дело возбуждено по заявлению корпоративного клиента
"ВымпелКома" - ООО "Мобильный и современный" и основывается на том, что
GSM-лицензией на московский регион владеет не сам "ВымпелКом", а его дочерняя
компания "КБ "Импульс".
Накануне ОАО "ВымпелКом" опротестовало в
суде действия, предпринятые прокуратурой по возбуждению уголовного дела по факту
деятельности ВымпелКома без надлежащей лицензии. Как говорится в заявлении,
"Выпелком" всегда действовал как добросовестная и законопослушная компания и
заявлял о намерении разрешить сложившуюся ситуацию взаимоприемлемым
способом.
Тем не менее, как компания, акции которой котируются на
Нью-йоркской фондовой бирже, "ВымпелКом" имеет обязательства и несет
ответственность перед более чем 11 млн. абонентов и тысячами держателей акций и
будет решительно защищаться от любых обвинений, которые могут возникнуть в
результате продолжающихся атак".
"ВымпелКком" является провайдером
услуг связи в России под товарным знаком "Би Лайн". Портфель лицензий группы
"Вымпелкома" охватывает территорию, на которой проживает около 92% российского
населения (134 миллиона человек), включая г. Москву, Московскую область и г.
Санкт-Петербург.
Сегодня сразу несколько российских изданий
рассуждают на эту тему. Одним из последствий событий вокруг "ВымпелКома" стало
падение акций крупнейшего провайдера на Нью-Йоркской фондовой бирже. Об этом
пишет "Независимая газета".
Директор по связям с общественностью
ОАО "ВымпелКом" Михаил Умаров заявил, что "компания будет полностью сотрудничать
с прокуратурой по данному делу. "ВымпелКом" является открытой и прозрачной
компанией, ценные бумаги которой находятся в свободном обращении на Нью-Йоркской
фондовой бирже и которая ставит своей целью защиту интересов клиентов и
акционеров".
По словам Умарова, в компании уверены, что правота
позиции "ВымпелКома" будет полностью доказана. "Сама компания и ее дочерние
предприятия осуществляют деятельность в соответствии с российским
законодательством и имеют все лицензии, необходимые для оказания услуг связи, -
комментирует ситуацию Михаил Умаров. - В Москве и Московской области "ВымпелКом"
владеет лицензией на оказание услуг в стандарте GSM через полностью
принадлежащую ему дочернюю компанию "КБ Импульс", которая является фактическим
владельцем лицензии.
"ВымпелКом" действует в качестве ее агента.
Такая структура отношений была введена в 1997 г., в течение последних шести лет
многократно проверялась регулирующими органами и до недавнего времени никаких
вопросов не вызывала. У самого "ВымпелКома" никогда не было лицензии на оказание
услуг связи в стандарте GSM в Московском регионе".
Прокуратура в
своих действиях так же не находит никаких противоречий. По словам прокурора
Северного округа Евгения Залегина, материалы этого дела накануне были
затребованы Генпрокуратурой для проверки обоснованности начатого уголовного
расследования. Собственно, комментировать пока и нечего, отмечает газета.
Насколько затянется это расследование, сказать трудно. "ВымпелКом" заинтересован
в объективном, а главное, в оперативном расследовании.
Но время
сейчас работает не на компанию. Сразу после появления новости о возбуждении
уголовного дела против "ВымпелКома" акции компании на Нью-Йоркской фондовой
бирже подешевели на 6,15% - до 72,2 доллара. И это, судя по всему, не
предел.
По данным газеты "Известия", за день падения акций компания
потеряла в капитализации $239 млн. Торги 5 февраля и для "ВымпелКома", и для МТС
начались с роста котировок их ценных бумаг. Опубликованы данные о темпах роста
абонентской базы российских операторов сотовой связи в январе этого
года.
Впервые за последние 7 месяцев МТС опередила "ВымпелКом" по
темпам прироста абонентской базы в регионе, который считает "принципиально
важным" для бизнеса. В Москве и Московской области у МТС появилось 125 тыс.
новых абонентов против 106 тыс. у "ВымпелКома" (по данным аналитиков AC&M).
Третий оператор - "МегаФон" привлек в столице и области немногим более 17 тыс.
новых клиентов.
Проблемные ситуации, информационная преступность, сетевые войны |
Менее 10% сайтов защищены от стандартных способов взлома
6 февраля | news.proext.comКомпания WebCohort, Inc, специализирующаяся на сетевой безопасности, объявила результаты четырехлетней статистики исследования незаконных проникновений на свыше чем 250 сайтов самой разной бизнес-направленности.
Две наиболее типичные уязвимости по частоте использования - это: межсайтовый скриптинг - (использованы в 80% атак) и подстановка SQL-запросов - 62%. В минувшем году связанные с Интернетом преступления стали причиной для 500,000 жалоб потребителей.
Потери от деятельности злоумышленников составили свыше 200 млн. долларов на территории одной только Америки.
В Москве изъято более 1 000 000 пиратских компакт-дисков
6 февраля | asteraСегодня в Москве, была изъята крупнейшая партия
пиратских компакт-дисков. По информации нашего источника, на одном из складов на
Двинской улице, было найдено более 1 000 000 штук контрафактных CD c
программами.
Беспомощные антивирусы
6 февраля | asteraСвирепствующая в Интернете эпидемия червя Mydoom
вызвала обвинения в адрес производителей антивирусов в неспособности сдержать
распространение заразы. Однако сами производители средств защиты возражают, что
их продукты эффективно блокируют распространение эпидемий - но они не
установлены на большинстве компьютеров, подключенных к Интернету.
"Эпидемии
ставят под вопрос необходимость антивирусов как класса программ", - говорит
Евгений Альтовский, координатор рабочей группы проекта "АнтиСпам" программы
ЮНЕСКО "Информация для всех". Он считает, что у антивирусных программ не
работают функции эвристического анализа - распознавания новых вирусов и поэтому
опознаваться вредоносные программы начинают только после обновления антивирусных
баз.
"Обновление происходит после того, как производители антивируса
отловят новый вирус, - говорит Альтовский, - пока его ловят и препарируют,
тысячи компьютеров оказываются зараженными. Получается, что функции антивируса
зачастую сводятся к удалению вирусов из уже зараженного компьютера". Он считает,
что удалить вирусы можно и с помощью бесплатных редакторов реестра операционной
системы компьютера.
Евгений Альтовский не одинок в этом мнении. Подобные
точки зрения обсуждаются и на ряде интернет-форумов. Разработчики антивирусных
решений категорически не соглашаются признавать бесполезность своих продуктов.
"Это поверхностное замечание обывателя" - так характеризует высказывания
Альтовского глава российского представительства компании Symantec Владимир
Ларин.
По его словам, сегодня для защиты от вирусов недостаточно одних
лишь антивирусных программ - но их распространение эффективно блокируют
интегрирующие решения, включающие в себя защиту шлюза, серверов и рабочих мест.
"От эпидемии Mydoom пострадали неопытные пользователи и компании, не
установившие антивирусные решения, - говорит Ларин. - У наших клиентов проблем
не было".
Руководитель антивирусных исследований "Лаборатории
Касперского" Евгений Касперский еще год назад предрекал появление серьезных
вирусных атак, способных парализовать работу Интернета. Он видит корень зла в
анонимности пользователей Интернета. По его прогнозам, на смену Интернету должны
прийти компьютерные сети с авторизацией пользователей.
На сторону
разработчиков антивирусных программ встал и Игорь Ашманов, управляющий партнер
компании - разработчика программ по борьбе со спамом "Ашманов и партнеры". По
его словам, борцы с вирусами включили Mydoom в вирусные базы спустя несколько
часов после обнаружения, а эпидемия нарастала в течение нескольких дней. "Это
означает, что антивирусные программы тут ни при чем, - считает Ашманов, - просто
эти программы установлены на 25 - 30% всех компьютеров, подключенных к
Интернету".
По его словам, удачной мишенью для вирусов являются
компьютеры неопытных пользователей в развитых странах. "На Западе такие
пользователи имеют мощные компьютеры с высокоскоростным круглосуточным доступом
в Интернет по безлимитному тарифу, - объясняет Ашманов. - Такие абоненты не
следят за трафиком, и их компьютеры могут работать, как машина для рассылки
вирусов или спама". Год назад именно в странах с большой концентрацией таких
пользователей - в Южной Корее и Канаде - Интернет был практически блокирован
почти на сутки из-за эпидемии червя Slammer.
Технологии безопасности. Организации разработчики, интеграторы. |
Выход DrWeb 4.31.
6 февраля | uincВыход DrWeb 4.31.
4 февраля вышла новая версия популярного антивируса,
выпускаемого Санкт-Петербургской антивирусной лабораторией И.Данилова. В новой
версии: усовершенствован алгоритм проверки файлов, влюченных в автозагрузку;
оптимизирована работа с памятью; реализована проверка файлов запущенных
процессов в рамках проверки файлов автозагрузки; усовершенствован алгоритм
разбора ZIP, CAB и CAB SFX архивов; усовершенствован алгоритм разбора
MIME-объектов; усовершенствованы алгоритмы лечения, удаления и перемещения
инфицированных файлов; добавлена возможность запуска задач из планировщика при
появлении связи; усовершенствован механизм автоматического перехвата почтовых
соединений для проверки почтовых сообщений программой SpIDer Mail etc.
В США создают ПО для слежки в Интернете
6 февраля | www.oxpaha.ruНебольшая компания MetaCarta, основанная сотрудниками Массачусетского технологического института (MIT), разрабатывает шпионское программное обеспечение, позволяющее отслеживать местоположение авторов каких-либо электронных документов, писем или интернет-сайтов. Предполагается, что система MetaCarta, будет использоваться, в основном, разведывательными службами и специальными организациями по борьбе с террористами и киберпреступниками. Финансирование исследований осуществляет Агентство перспективных оборонных разработок Министерства обороны США (DARPA) совместно с ЦРУ.
В основе программы лежит анализ десятков тысяч документов, электронных писем и веб-страниц на предмет наличия в них конкретных ключевых слов. В случае обнаружения заданных последовательностей символов, система начинает детально изучать весь текст, пытаясь выделить географические названия, упоминания улиц и пр. Результат анализа отображается в виде значка на карте, указывающего пункт, в наибольшей степени соответствующий введенному запросу. Причем система MetaCarta снабжена некоторыми зачатками искусственного интеллекта, благодаря которым, к примеру, программа может отличить имя или фамилию от идентичного по написанию названия населенного пункта.
Со слов исследователей, автоматический анализ в 1000, а то и в 10000 раз эффективнее ручного. Впрочем, программа еще нуждается в некоторых доработках. Тем не менее, в MetaCarta уверены, что уже через три-четыре года их ПО будет использоваться повсеместно.
BioLink обновил решение для систем массовой идентификации
6 февраля | cnews.ruДля решения паспортно-визовых задач компания BioLink Technologies предлагает использовать универсальное средство разработки BioLink Authenteon Connection Toolkit 1.2.2 (ATK 1.2.2) в качестве ядра для построения, развертывания и управления любой крупномасштабной системы биометрической идентификации. Операционная среда разработки АТК 1.2.2 позволяет строить биометрические приложения на базе кластера серверов Authenteon Cluster Array (ACA), обеспечивая отказоустойчивость, высокую производительностью и надежность конечных решений. В предлагаемой версии продукта реализованы дополнительные меры по повышению отказоустойчивости кластера серверов АСА за счет автоматического восстановления отдельных серверов АСА при возникновении сбоев, причем во время сбоя нагрузка поврежденного сервера динамически распределяется между остальными серверами кластера.
В новой версии АТК оптимизированы механизмы проведения транзакций через веб-интерфейс благодаря сервисам ATK WebService. Кроме того, оптимизирована работа собственно биометрической составляющей решения за счет доработки универсального процессора изображений: реализована поддержка 10-пальцевого алгоритма распознавания и алгоритмов, устойчивых к вращению и деформации изображений отпечатков пальцев. Механизмы АТК способны обрабатывать как изображения прокатанных, так и плоских отпечатков пальцев.
Улучшены и административные функции данного программного решения: администратор имеет возможность в любой момент просмотреть текущий статус серверов кластера и состояние базы данных.
С точки зрения биометрических алгоритмов распознавания, в АТК 1.2.2 реализован новый алгоритм BioLink, поддерживающий любую комбинацию 10 пальцев пользователя. Кроме основных функциональных характеристик АТК, следует также отметить реализацию механизмов лицензирования, предупреждающих неавторизованное использование продукта.
Схемы лицензирования АТК и кластеров серверов АСА предусматривают ограничения по срокам использования, размеру БД и загружаемым алгоритмам распознавания.
Информационая безопасность бизнеса |
Беспечные сотрудники играют на руку вирусописателям
6 февраля | runet.ruЗанятые или равнодушные работники способствуют
молниеносному распространению компьютерных вирусов. Английская апатия стоит
государственному бизнесу миллионы фунтов стерлингов.
Исследователи обнаружили, что две третьих служащих не знают
даже элементарных норм техники компьютерной безопасности.
30% сотрудников признались, что слишком заняты, и им некогда проверять «на вирусы» каждое входящее электронное сообщение.
9 из 10 британцев полагают, что они не обязаны участвовать в предотвращении эпидемий. Они перекладывать ответственность на технические департаменты своих компаний.
Данное исследование было проведено после недавнего нашествия разрушительных вирусов, включая MyDoom, которое обошлось мировой экономике в 20 миллиардов долларов, - сообщает Ananova.
«Опасность находится в руках миллионов британских служащих, которые по причине недостатка времени, знаний и внимания создают рискованные ситуации для бизнеса», - комментирует Стив Браун из Novell. – «Предупредительные технологии могут помочь остановить проникновение вирусов. Но это не вся история. Необходимо учить сотрудников правильному поведению в виртуальном пространстве».
Информационая безопасность государственной власти |
Пентагон отказался от интернет-голосования
6 февраля | http://www.crime-research.ru/Пентагон отказался от проведения на выборах президента США в ноябре
интернет-голосования, рассчитанного на 100000 человек военного и гражданского
персонала баз армии США за границей, сообщает в четверг Associated Press.
Причиной подобного отказа стал отчет приглашенных экспертов по
интернет-безопасности, которые двумя неделями ранее протестировали данную
систему. По их словам, несмотря на защиту, хакеры смогут при желании проникнуть
в систему, подменить результаты голосования или собрать информацию о
голосовавших.
Помимо этого причиной к отказу от подобного метода
голосования, по сообщению анонимного источника в Пентагоне, стал тот факт, что
ответственные за ее функционирование не смогли гарантировать подлинность
полученных таким образом голосов. Как добавил источник, в настоящее время
рассматривается целый ряд альтернативных систем, не исключающих использование
интернета.
ENISA: новый координатор борьбы с киберпреступностью в Европе
6 февраля | http://www.crime-research.ru/Еврокомиссия «дала зеленый свет» на создание Общеевропейского подразделения по
борьбе с киберпреступностью, которое будет объединять усилия полиции всей
Европы.
ENISA (Европейское Агентство по информационной безопасности),
основанное в Брюсселе, было создано после того, как Еврокомиссия осознала
необходимость синхронизировать усилия по обеспечению безопасности в Интернет и
других сетях во всей Европе. Для начала ENISA поработает 4 года с бюджетом в
24.3 миллиона Евро с потенциалом стать постоянной организацией, если работу
агентства признают успешной.
Члены Еврокомиссии серьезно подчеркивали,
что агентство создается не для того, чтобы быть единым подразделением по борьбе
с киберпреступлениями во всей Европе, а скорее, как общий исследовательский и
образовательный центр, где каждое региональное подразделение будет
централизованно хранить материалы и данные для более эффективного использования.
Одна из целей создания ENISA - повышение осведомленности государства,
бизнес-сектора и общества в целом на предмет угроз безопасности, которые
представляют вирусы и враждебные коды.
Информационая безопасность общественной коммуникации, личности. |
И ещё одна утилита для удаления Mydoom.A.
6 февраля | uincИ ещё одна утилита для удаления
Mydoom.A.
Network Associates тоже решила внести свой вклад в деле борьбы с
трояном Mydoom.A и выпустила бесплатную утилиту McAfee AVERT Stinger весом в 723
кБ. Утилита не требует инсталляции, а представляет собой обычный сканер,
позволяющий определить ии удалить около 36 различных троянов,
вирусов.
Утилита - http://vil.nai.com/vil/stinger/
Спам и вирусы: смертельный альянс
6 февраля | webplanetДоля спама во всемирном почтовом трафике увеличивается
на 2 пункта каждый месяц и к настоящему моменту составила 60%.
В январе 2004 года из 85 млрд электронных писем в интернете
51 млрд были отфильтрованы как спам.
По статистике Brightmail Probe
Network, доля спама в почтовом трафике неуклонно растет начиная
с октября 2003 года Если рост продолжится и дальше такими же
темпами, то к концу нынешнего года спам составит 80% всей почты интернете.
Доля почтовых сообщений в интернете, идентифицированных как спам:
Январь 2004 г. — 60%.
Битва со спамом продолжается, но эксперты Brightmail прогнозируют, что
в 2004 году победа будет на стороне мусора. По мнению
Антиспамерские ассоциации, конечно, борются со спамом и пытаются помочь
простым пользователям и корпоративным клиентам, но ущерб от их деятельности
тоже немалый. По подсчетам Jupiter Research,
ущерб от потери ошибочно отфильтрованных сообщений к 2008 году
составит $419 млн. Основная доля ущерба приходится на честных рекламщиков,
которые рассылают рекламу с соблюдением всех возможных норм нетикета.
Январь 2004 г. был примечателен не только увеличением спама, но
и рекордными вирусными эпидемиями. По оценкам компании mi2g, от различных модификаций червя «MyDoom»
мировая экономика потерпела ущерб в размере $39 млрд от оплаты
сверхурочных, аврального аутсорсинга, потери бизнеса, засорения каналов
коммуникаций, снижения продуктивности, переделки служебного расписания, расходов
на восстановление систем и софтверных апгрейдов. Это самый большой
финансовый ущерб от почтовой эпидемии за всю историю. Хотя MyDoom начал
распространяться в конце месяца, но он быстро возглавил лист самых «Грязная
дюжина» самых популярных вирусов в январе по статистике Central Command, Inc.
Список «Грязная дюжина» за январь 2004 г.
1. Worm/MyDoom.A — 77.4%.
Декабрь 2003 г. — 58%.
Ноябрь
2003 г. — 56%.
Октябрь 2003 г. — 52%.
Сентябрь
2003 г. — 54%.
Август 2003 г. — 50%.
Июль
2003 г. — 50%.
Июнь 2003 г. — 49%.
Май
2003 г. — 48%.
Апрель 2003 г. — 46%.
Март
2003 г. — 45%.
Февраль 2003 г. — 42%.
2. Worm/Sober.C — 5.9%.
3.
Worm/Bagle.A — 2.0%.
4. Worm/MiMail.I — 1.7%.
5.
Worm/Gibe.C — 1.5%.
6. Worm/Klez.E (iвключая G) — 1.3%.
7.
Worm/MiMail.J — 1.1%.
8. Worm/BugBear.B — 0.7%.
9.
Worm/MiMail.A — 0.5%.
10. Worm/Dumaru.A — 0.5%.
11.
Worm/Hawawi.G — 0.4%.
12. W32/Nimda — 0.3%.
Другие — 6.8%.
Информационные ресурсы |
6 февраля - День Безопасного Интернета
6 февраля | runet.ruДанную традицию учредила Европейская Комиссия. Ее цель – сделать онлайновый мир безопасной средой для детей.
Идея кампании - повысить осведомленность среди всех секторов общества (правительства, провайдеры, родители) в отношении того, как защитить маленьких пользователей в виртуальном пространстве.
К столь важному событию приурочена демонстрация нового программного обеспечения POESIA (Public Open-source Environment for a Large Safer Internet Access), которое может фильтровать сетевой контент, представленный на разных языках. Разработкой данного ПО занимались исследователи из Ливерпуля.
Как и прежде, самым ужасным киберзлом для детей остаются педофилы и интернет-порнография. Цифры статистики свидетельствуют о чрезвычайном положении.
Так в докладе американской специальной группы по борьбе с преступлениями в Интернете сообщается, что за последний год 5,7 миллионов детей получили нежелательные сексуальные предложения в Сети. Британская служба криминальной разведки утверждает, что за период 2002 – 2003 число веб-ресурсов, содержащих детскую порнографию, выросло на 64%. Большинство сайтов находятся в США и России. Исследователи фирмы Symantec заявляют, что в 2003 году 80% маленьких американцев 7-18 лет ежедневно получали неуместный спам.
Эксперт по безопасности в Интернете Саймон Джонсон приурочил к 6 февралю запуск бесценного ресурса, который научит родителей, как уберечь собственное чадо. На KeepYourChikdrenSafe.Com взрослые найдут перечень мер предосторожности, требуемое программное обеспечение, а также форумы, где можно обсудить проблему с другими родителями, - сообщает eMediawire.Com.
Дыры и патчи программ и операционных сред |
Обнаружена опасная дыра в RealOne Player
6 февраля | compulentaБританская компания Next-Generation Security Software, специализирующаяся на вопросах компьютерной безопасности, сообщила об обнаружении опасной дыры в программных продуктах компании RealNetworks.
Суть проблемы сводится к тому, что при проигрывании сформированного определенным образом музыкального или видеофайла на уязвимой машине может быть выполнен произвольный вредоносный код. При этом злоумышленник получит доступ к системе с правами текущего пользователя. Опасность представляют следующие форматы файлов: RAM, RPM, RP, RT и SMIL, воспроизводимые с помощью программных плееров RealOne Player, RealOne Player второй версии, RealPlayer 8 и RealPlayer 10 (бета-версия). На сегодняшний день клиентская база RealNetworks насчитывает свыше 350 миллионов зарегистрированных пользователей, и компьютеры многих из них оказались под угрозой взлома. Впрочем, реальных случаев проникновения в чужие системы посредством дыры в плеерах RealNetworks пока зарегистрировано не было. Тем не менее, разработчики рекомендуют обновить программное обеспечение при первой же возможности.
Следует заметить, что уязвимости, которыми можно воспользоваться при проигрывании или открытии пользователем мультимедийных файлов, встречаются достаточно редко. Например, в последний раз похожая дыра была обнаружена в начале мая прошлого года. Ошибка в Microsoft Windows Media Player позволяла злоумышленнику внедрить произвольный код в файл с интерфейсной темой (скином) для плеера. При попытке установки такой темы плеер автоматически исполняет скрытый код.
Удаленный отказ в обслуживании против TYPSoft FTP Server
6 февраля | securitylab.ru
Программа: TYPSoft FTP Server 1.10 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в TYPSoft FTP Server. Удаленный пользователь может аварийно завершить работу FTP сервера. Удаленный пользователь может подключиться к целевой системе, и попытаться войти в систему с пустым именем пользователя, чтобы аварийно завершить работу FTP сервера. Пример/Эксплоит: 220 TYPSoft FTP Server 1.10 ready... USER 331 Password required for . PASS 501 Access violation at address 77F526AB in module 'ntdll.dll'. Write of address 00404C4D URL производителя: http://en.typsoft.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Утечка чувствительных данных в 'util-linux' в Red Hat Enterprise Linux 2.1AS
6 февраля | securitylab.ru
Программа: util-linux на Red Hat Enterprise Linux 2.1AS Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в 'util-linux' в login программе. Локальный пользователь может просмотреть чувствительные данные, включая данные аутентификации. Red Hat сообщил об уязвимости в 'util-linux' в программе login. Сообщается, что в некоторых ситуациях, приложение может использовать предварительно освобожденный указатель. В результате может произойти утечка чувствительных данных. Например, пароли могут быть записаны в wtmp. URL производителя:http://freshmeat.net/projects/util-linux/ Решение:Установите соответствующее обновление от Red Hat |
Просмотр произвольных файлов в Aprox PHP Portal
6 февраля | securitylab.ru
Программа: Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в Aprox PHP Portal. Удаленный пользователь может просматривать файлы на системе. http://[target]/index.php?show=/etc/passwd URL производителя: http://www.aprox.de/v3final/index.php Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Уязвимость форматной строки в Check Point FireWall-1 в HTTP компоненте
6 февраля | securitylab.ru
Программа: Check Point Firewall-1 NG, Check Point FireWall-1 NG with Application Intelligence (AI), Check Point Firewall-1 4.x Опасность: Критическая Наличие эксплоита: Нет Описание: Несколько уязвимостей форматной строки обнаружено в Check Point FireWall-1. Злонамеренный пользователь может скомпрометировать уязвимую систему. Удаленный пользователь может представить специально сформированный HTTP запрос, содержащий спецификации формата, чтобы эксплуатировать уязвимость форматной строки. Согластно ISS, уязвимость может использоваться для выполнения произвольного кода. Для успешной эксплкатации, должен использоваться HTTP Application Intelligence или HTTP Security Server. Уязвимы следующие версии: Check Point Firewall-1 NG-AI R55, R54, including SSL hotfix, Check Point Firewall-1 HTTP Security Server included with NG FP1, FP2, FP3, Check Point Firewall-1 HTTP Security Server included with 4.1. URL производителя: http://www.checkpoint.com/techsupport/alerts/security_server.html Решение:Установите соответствующее исправление: http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%202000&patchlevel_selected=R55%20Security%20Server%20Hotfix |
Удаленное переполнение буфера в Check Point VPN-1 Server и VPN clients
6 февраля | securitylab.ru
Программа: Check Point VPN-1 SecureClient, Check Point VPN-1 SecuRemote, Check Point VPN-1 Server 4.x. Опасность: Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Check Point VPN-1 Server и VPN clients. Удаленный пользователь может выполнить произвольный код на системе. Уязвимость обнаружена в обработке некоторых типов ISAKMP пакетов в процессе аутентификации (initial Internet Key Exchange (IKE) negotiation). Удаленный пользователь может послать пакеты с чрезмерно большим значением "Certificate Request", чтобы вызвать переполнение стекового буфера и выполнить произвольный код с SYSTEM или root привилегиями. URL производителя:http://www.checkpoint.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Check Point больше не поддерживает уязвимые версии программ. Рекомендуется обновить до Firewall-1 NG FP1 или более высокой NG версии VPN-1 Server и SecureRemote/Client, которые не уязвимы. |
Раскрытие конфигурации в BugPort
6 февраля | securitylab.ru
Программа: BugPort 1.098 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в BugPort. Удаленный пользователь может просмотреть файл конфигурации. Удаленный пользователь может запросить 'conf/config.conf' файл, чтобы просмотреть конфигурационные настройки, включая информацию подключения к базе данных. URL производителя: http://www.incogen.com/index.php?type=General¶m=bugport Решение:Установите обновленную версию программы: http://www.incogen.com/downloads/bugport/bugport-current.tar.gz |
Просмотр произвольных файлов в phpMyAdmin
6 февраля | securitylab.ru
Программа: phpMyAdmin 2.5.5-pl1 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в phpMyAdmin. Удаленный пользователь может просматривать файлы на целевой системе с привилегиями Web сервера. Уязвимость обнаружена в сценарии 'export.php' в 'what' параметре. Пример/Эксплоит: http://[target]/[phpMyAdmin_directory]/export.php?what=././././././etc/passwd%00 URL производителя:http://www.phpmyadmin.net/home_page/ Решение:Установите обновленную версию программы: http://www.phpmyadmin.net/home_page/ |
Просмотр произвольных файлов в X-Cart shopping software
6 февраля | securitylab.ru
Программа: X-Cart 3.4.3 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в X-Cart shopping software. Удаленный пользователь может просматривать файлы и выполнять произвольные команды на целевой системе. 1. http://[target]/customer/auth.php?config[General][shop_closed]=Y&shop_closed_file=./././././././et c/passwd 2. http://[target]/admin/upgrade.php?prepatch_errorcode=1&patch_files[0][orig_ file]=VERSION&perl_binary=/bin/rm -rf &patch_exe=.. 3. http://[target]/admin/general.php?mode=perlinfo&config[General][perl_binary]=/bin/ls -lR || URL производителя:http://www.x-cart.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:05 06.02.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||