Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

6.4.2004 - 6.4.2004

Содержание


Технологии безопасности. Организации разработчики, интеграторы.

Переход на Linux может не дать экономии — пока

6 апреля | SecurityLab.ru

Переход на программное обеспечение с открытым исходным кодом может обойтись некоторым компаниям дороже, чем простое обновление их Unix- или Windows-систем, считают авторы опубликованного в понедельник отчета The Yankee Group.

Опросив 1000 администраторов ИТ и руководителей компаний в разных регионах мира, Yankee пришла к выводу, что технические преимущества, которые сулят Linux и приложения на базе этой операционной системы, не обязательно компенсируют затраты, связанные внедрением такого ПО. В компаниях с 5000 или менее сотрудниками Linux действительно способна сэкономить больше денег, чем другие системы, включая Unix и Microsoft Windows.

«Несомненно, что те, у кого уже есть Linux, она им очень нравится, но те, чья цель — полная замена систем в самых крупных компаниях, должны быть готовыми к значительным авансовым расходам, и многие руководители недоумевают, зачем им это», — говорит автор отчета, аналитик Yankee Лаура Дидио.

Большая часть расходов при переходе на open-source связана с заменой ИТ-архитектуры. Однако многие руководители отказываются от такого шага из-за растущего числа угроз безопасности и дефицита опытных администраторов Linux. Повышение степени безопасности было одним из главных преимуществ, которые сулила Linux. Другой источник сомнений — относительно малое число приложений для Linux по сравнению с Unix или Windows.

«Linux-стратегия есть у всех, даже если это просто бросание камнями в Microsoft, — говорит Дидио. — Но руководители спрашивают, даст ли им Linux достаточные преимущества, чтобы оправдать расходы и неизбежные проблемы, связанные с переводом всех систем на новую платформу».

Поставщики Linux отвечают на это, что их заказчики часто получают ощутимую экономию от перевода своего ПО. Представительница Red Hat Лей Дэй говорит, что заказчики крупнейшей Linux-компании, осуществившие переход, утверждают, что они получили возможность тратить меньше. К тому же теперь они могут использовать более дешевое оборудование, в частности, недорогие системы с Intel-совместимыми процессорами.

Однако, по словам Дидио, многие заказчики, рассматривавшие Linux, возвращаются к Microsoft. Компания улучшила защиту от секьюрити-угроз и изменила формулировку гарантийных обязательств, чтобы убедить конечных пользователей в том, что она готова нести более серьезную ответственность, чем Linux-конкуренты.

Сторонники Linux возразят на это, что ПО с открытым исходным кодом обеспечит долгосрочную экономию, но руководители, по мнению аналитика, все еще не убеждены, что рынок Linux достаточно созрел для удовлетворения их потребностей. «Многие конечные пользователи чувствуют, что может быть все же лучше вступить в сделку со знакомым дьяволом, чем с незнакомым, — говорит она. — Они чувствуют, что наличие Linux-альтернативы — в частности, Microsoft, — это плюс, но незрелость рынка и недостаточный выбор приложений это важные минусы». Yankee утверждает, что она провела исследование совместно с Sunbelt Software, и оно не спонсировалось никакими сторонними компаниями.


Информационая безопасность бизнеса

Спам как мера пресечения преступлений

6 апреля | SecurityLab.ru

Власти Китая нашли высокотехнологичный способ наказания преступников: при помощи специальной программы насылать на их мобильные телефоны спам до тех пор, пока они не исправятся.

Как сообщает газета People's Daily, администрация Ханчжоу, столицы китайской провинции Чжэцзян, разработала систему, которая бомбардирует мобильные телефоны заранее записанными голосовыми сообщениями. Первой мишенью для автоматического телефонного спамера станут предприниматели, нелегально расклеивающие рекламные объявления, содержащие номер мобильного телефона.

В последние годы нелегальная расклейка объявлений приняла угрожающие масштабы: прибрежные и урбанизированные районы Китая утопают в рекламной пучине. Наклейки размером с почтовую открытку, рекламирующие все, от фальшивых удостоверений личности до поддельных дипломов о высшем образовании, дешевы в производстве и в какой-то мере обеспечивают анонимность.

Новая система звонит по номеру мобильного телефона нелегального рекламодателя с интервалом в 20 секунд. Ответив на звонок, провинившийся слышит: «Расклеивая нелегальные объявления, вы нарушаете закон о рекламе. Вам следует немедленно прекратить эту деятельность и обратиться в Управление городской администрации Ханчжоу, где вам назначат меру наказания». Система наносит рекламодателю и прямой материальный ущерб, так как те, кто звонит по объявлениям, не могут дозвониться.

Законопослушные граждане, уверяет представитель Управления городской администрации Ханчжоу Вэй Юньсян (Wei Yunxiang), могут не беспокоиться, что спам будет адресован им по ошибке. Телефонные номера копируются с фотографий рекламных объявлений, затем проверяются контрольным звонком, а чтобы напустить на эти номера программу, требуется санкция начальника, пишет CNETAsia


Информационая безопасность государственной власти

Американские ВВС провели двухнедельные учения по противостоянию компьютерным угрозам

6 апреля | SecurityLab.ru

Командование военно-воздушных сил США объявило об окончании двухнедельных учений, посвященных вопросам обеспечения безопасности компьютерных сетей. Результаты учений подтвердили способность военных противостоять самым разным типам атак, сообщается на официальном сайте американских ВВС, сообщает Viruslist.ru.

Учения, в которых принимали участие около 200 специалистов в области компьютерной безопасности, являлись частью масштабной акции «Черный демон», проводившейся руководством Министерства обороны США. В ходе акции военные отрабатывали действия, необходимые для преодоления последствий таких событий как DoS-атаки, сбои в работе межсетевых экранов, попытки незаконного доступа к данным.

По словам руководителя учений, бригадного генерала Грегори Пауэра (Gregory H. Power), главной целью акции была подготовка личного состава к противостоянию компьютерным угрозам: «Я думаю, что самая главная цель - научить наших специалистов понимать, какого рода опасности угрожают сети вообще и сети ВВС в частности».

Отрабатывать нештатные ситуации военно-воздушным специалистам помогали около 450 человек, в том числе сотрудники разведки, узла связи и авиационной Национальной гвардии.

По словам представителя ВВС, нынешние учения стали свидетельством прогресса в деле противостояния компьютерным угрозам в сравнении с аналогичным мероприятием двухгодичной давности: «ВВС будет продолжать укреплять свою оборону. Мы уверены, что способны ответить на любые новые угрозы по мере их появления».


Информационая безопасность общественной коммуникации, личности.

Новая эра в компьютерной безопасности

6 апреля | SecurityLab.ru

Недавно появилась и пока находится в стадии бета тестирования новая технология защиты файловой системы от несанкционированного изменения для Windows NT, 2000, XP, 2003.

Усилиями группы трудолюбивых американцев из компании ShadowStor наконец создан продукт, который позволяет вам все: запускать трояны, вирусы, да все подряд, все программы с неизвестным происхождением - чем обычно люди и занимаются на своих компьютерах. У вас что-то стерли на диске, записалась программа, которая при запуске explorerа выводит рекламу? Что делать? Куда звонить? Ничего. Просто перезагрузись.

Незаметно из системы создания так называемых снапшотов, то есть статических образов дисков на лету выросла эта новая технология, которая позволяет операционной системе работать как бы на образе диска (снапшоте). То есть вы работаете на компьютере как обычно, но после перезагрузки диск выглядит совершенно чистым как при начально зафиксированной конфигурации. С точки зрения файловой системы – она монтируется не на реальном диске, а на образе (снапшоте) диска. То есть после загрузки операционной системы вы работаете и изменяете не сам диск, а его образ, который удаляется после перезагрузки. Отличительной особенностью данной системы является то, что образ нигде не хранится. Точнее хранится, но в незанятых данными секторах диска, что не замечает пользователь. Управляет всей переадресацией записи и чтения фильтр файловой системы. Поддерживаются все имеющиеся в Windows файловые системы. Заметьте, что тратить время на создание образа не нужно. Все делается мгновенно. Было ли такое раньше? В несколько иной форме: например для таких же критических ситуаций мною используется Norton Ghost. Вы грузитесь с дискеты, создаете образ диска (причем нужен другой том достаточного размера), а когда что-то произошло с системой – опять грузитесь с дискетки и восстанавливаете. Новая технология устраняет минусы Ghost: не нужно место для образа, не нужно грузиться с дискеты, можно спасти рабочие документы.

Что дает новая технология? Вам достаточно установить операционную систему, установить нужные программы и когда нужная конфигурация задана, и вам уже не нужно изменять операционную систему или другое программное обеспечение вы переводите выбранные диски в так называемый режим тени (Shadow Mode). В этом режиме операционная система работает точно также: файлы изменяются и удаляются. Что самое интересное и реестр правится и файлы конфигураций меняются, но все изменения происходят на снапшоте, а не на реальном диске. Реальный диск находится под непробиваемой защитой новой технологии. Все изменения на самом деле пишутся в свободные сектора диска и переадресовываются нужным образом программам, чтобы они думали, что работают с реальным диском. Когда что-то с операционной системой или просто нужно восстановить чистую конфигурацию: вы затерли ветку реестра, вы стерли нужный файл или даже вы заразились вирусом, то все что вам нужно сделать – это перезагрузиться и файловая система смонтируется на новом образе реального диске, который на самом деле не изменялся. Все будет в идеальном состоянии. Кроме того, вы сможете избавиться от накопленного за время работы мусора: cookies, файлов истории explorer, рекламного софта которые так и норовит прописаться в домашнюю страничку explorer.

Где это нужно?

- Интернет-кафе может успешно использовать эту технологию: для каждого нового клиента операционная система будет выглядеть чистой как новорожденный.
- Обучающие центры: опять же после каждой лабораторной работы – легко можно восстановить начальную конфигурацию – для этого нужно просто перегрузиться.
- Публичные библиотеки – теперь будут всегда без вирусов.
- Рабочие места сотрудников компаний – должны быть всегда без вирусов. На рабочих местах стоит остановиться подробно: рассматриваемый продукт конечно предполагает, что вы должны хранить где-то свои документы, которые вам бы не хотелось потерять после перезагрузки. И это продумано, вы указываете директории, в которой хранятся нужные файлы, и они будут автоматически сохранены на реальном диске. (Хотя конечно лучше хранить документы на файл-сервере, где стоит антивирусный софт.) Кроме того, можно указать имена нужных файлов при помощи маски. Например укажите *.doc и все ваши документы везде будут свежими, а не восстановленными из бекапа! Забыли указать директорию – тоже нет проблем, перед перезагрузкой вас спросят не хотите ли вы сохранить все изменения. Эта опция называется Global Commit – она позволит сохранить все изменения в следующую перезагрузку. Но на это уже потребуется время.
- Сервера, где важно время восстановления после краха. Например, время на восстановление сервера после хакерской атаки, в результате чего было изменено содержимое сайта равно времени одной перезагрузки. Если сервер при этом меняет данные – используется база данных, то тоже можно попробовать сделать теневой том, но при этом исключить из образа для восстановления директорию, где лежат сами данные – чтобы они были всегда актуальны в случает восстановления всего остального. На мой взгляд (и на взгляд авторов программы), еще одним из плюсов является уменьшение стоимости владения: уже сомнительной кажется необходимость антивирусного обеспечения и персонального межсетевого экрана, да и вообще уже не будет требовать постоянного обслуживания Windows: достаточно один раз и навсегда все установить. Так что советую зайти на сайт компании www.ShadowStor.com и попробовать. Пока это бесплатно.


События, семинары, конференции, даты

Итоги конкурса научных работ «Исследовательские проекты по проблемам компьютерной преступности и кибертерроризма» по программе малых грантов на 2004 год

6 апреля | http://www.crime-research.ru/

Центр исследования компьютерной преступности и Центр по изучению транснациональной преступности и коррупции при Американском университете (г.Вашингтон) по итогам рассмотрения заявок объявляют победителей конкурса научных работ «Исследовательские проекты по проблемам компьютерной преступности и кибертерроризма» по программе малых грантов на 2004 год.

Ими стали:


1. Ена Ирина Викторовна
– старший преподаватель кафедры уголовного права и правосудия Запорожского государственного университета (г.Запорожье). Тема работы - Методика сбора доказательств при расследовании компьютерных преступлений.
2. Гуцалюк Михаил Васильевич
– ведущий научный сотрудник Межведомственного центра по проблемам борьбы с организованной преступностью при Координационном комитете по борьбе с коррупцией и организованной преступностью при Президенте Украины, кандидат юридических наук (г.Борисполь, Киевская обл.). Тема работы: Противодействие преступлениям в сфере использования Интернет-технологий.
3. Карчевский Николай Витальевич
– доцент кафедры уголовного права Луганской академии внутренних дел МВД Украины, кандидат юридических наук (г.Луганск). Тема работы - Преступления в сфере использования ЭВМ, систем и компьютерных сетей, совершаемые организованными преступными группами и преступными организациями: вопросы квалификации, предупреждения и профилактики.
4. Корягин Артем Владимирович
– сотрудник отдела по борьбе с правонарушениями в сфере высоких технологий ДГСБЭП, соискатель Национальной Академии внутренних дел Украины (г.Киев). Тема работы - Вопросы международного сотрудничества в борьбе с компьютерной преступностью в Европе. Пути решения проблем эффективного реагирования на трансграничные преступные деяния против компьютерной информации.
5. Манжай Александр Владимирович
– курсант 5-го курса Национального университета внутренних дел Украины (г.Харьков). Тема работы - Проблемы борьбы с компьютерным пиратством и легализации программного обеспечения в Украине. Разработка комплексной системы защиты информации на носителях от несанкционированного копирования.


Поздравляем победителей конкурса и желаем творческих успехов в проведении исследований!

Продолжается регистрация участников 9-го российского CIO-Форума

6 апреля | CNews.ru:

27-28 мая в Москве пройдет Девятый российский CIO-Форум. Конференция посвящена вопросам стратегического планирования корпоративных информационных ресурсов и предназначена, прежде всего, для ИТ-Руководителей высшего звена (вице-президентов по экономике и информационным технологиям, заместителей директоров, руководителей ИТ-управлений). Участниками предыдущих CIO-Форумов стали более 300 руководителей ИТ-подразделений крупнейших российских предприятий и организаций.

Большинство докладов форума основаны на материалах актуальных (весна 2004 года) исследований компании Gartner. Форум проводится при участии Московского представительства Market Visio/Gartner и при поддержке издательства "Открытые Системы".

Специальное предложение для участников Форума, зарегистрировавшихся до 20 апреля 2004 года и оплативших свое участие до 1 мая 2004 года. Предприятиям-участникам Форума в рамках специального предложения будет предоставлен сборник избранных докладов докладов "8-го российского CIO-Форума", состоявшегося 4 декабря 2003 года. Краткие тезисы докладов частично приведены здесь.

40 предприятий-участников Форума, первыми оплатившие свое участие в конференции, получат также сборник аналитических докладов одного из европейских симпозиумов Gartner. Симпозиум является центральным событием Gartner в области информационных технологий и телекоммуникаций. Участниками Симпозиума стали около 5000 ИТ-руководителей крупнейших европейских компаний. Сборник материалов симпозиума содержит более 120 аналитических докладов Gartner о состоянии ИТ и прогнозах их развития на период до 2007 года. Общий объем докладов составляет около 2500 страниц (в электронном виде, на английском языке). Названия и краткие тезисы докладов частично приведены здесь.

Пленарные и специальные мероприятия Форума будут проходить в Moscow Country Club - одном из комфортабельных клубных отелей Подмосковья (40 км от Кремля, 15 км от МКАД).


Дыры и патчи программ и операционных сред

Переполнение буфера при обработке имени файла в Perl и ActivePerl

6 апреля | SecurityLab.ru

Программа: ActivePerl 5.x Perl 5.x

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Perl и ActivePerl. Злонамеренный пользователь может скомпрометировать уязвимую систему.

Злонамеренный пользователь может представить чрезмерно большое имя файла с обратными слешами в конце, чтобы вызвать переполнение буфера в "win32_stat()" функции и выполнить произвольный код на уязвимой системе. Уязвимость может эксплуатироваться пользователями, способными передать специально сформированный путь к Perl сценарию (например через Web сервер).

URL производителя: http://public.activestate.com

Решение:Установите соответствующие обновления:

Perl 5.9.x development branch: http://public.activestate.com/cgi-bin/perlbrowse?patch=22466

Perl 5.8.x maintenance branch: http://public.activestate.com/cgi-bin/perlbrowse?patch=22552

Несколько уязвимостей в Microsoft SharePoint Portal Server 2001

6 апреля | SecurityLab.ru

Программа: Microsoft SharePoint Portal Server 2001

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Microsoft SharePoint Portal Server 2001. Злонамеренный пользователь может выполнить XSS нападение.

Дополнительные подобности не раскрываются.

URL производителя: http://www.microsoft.com

Решение:Установите следующее исправление: http://www.microsoft.com/downloads/details.aspx?FamilyId=15677A92-3470-465F-9F63-E621094103E0&displaylang=en

Открытый пароль в Citrix MetaFrame Password Manager

6 апреля | SecurityLab.ru

Программа: Citrix MetaFrame Password Manager 2.0

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Citrix MetaFrame Password Manager. Программное обеспечение в некоторых ситуациях хранит пароль в незашифрованном виде.

Обычно, пароль хранится в зашифрованном виде. Однако, если агент не конфигурирован как центральное хранилище мандатов (sync point) и пользователь запустил First Time User Wizard, пароль, введенный сразу после запуска мастера не будет зашифрован.

URL производителя: http://support.citrix.com/kb/entry.jspa?entryID=4063&categoryID=254

Решение:Установите обновленную версию программы: http://support.citrix.com/kb/entry.jspa?entryID=4063&categoryID=254

Небезопасное создание временных файлов в TeXUtil

6 апреля | SecurityLab.ru

Программа: TeXUtil

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в TeXUtil. Локальный пользователь может получить поднятые привилегии на системе.

Компонента в ConTeXt в 'textutil.pl' компоненте, когда используется опция '--silent'. В этой конфигурации, программа небезопасно создает временный лог файл ('texutil.log') в текущем каталоге. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе.

URL производителя: http://www.pragma-ade.com/texutil.htm

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в Winamp при обработке Fasttracker файлов

6 апреля | SecurityLab.ru

Программа: Winamp 2.91-5.02

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Переполнение динамической памяти обнаружено в Winamp в 'in_mod.dll'. Удаленный пользователь может сконструировать медийный файл, который выполнить произвольный код на целевой системе.

Удаленный пользователь может создать специально обработанный Fasttracker 2 ('.xm') module media файл, который, когда будет загружен целевым пользователем, вызовит переполнение в функции ntdll.RtlAllocateHeap() и выполнит произвольный код. Код будет выполнен с привилегиями целевого пользователя.

Уязвимость может эксплуатироваться при просмотре специально обработанноего HTML документа.

URL производителя:http://www.winamp.com/

Решение:Установите обновленную версию программы: http://www.winamp.com/player/

Выполнение произвольных команд в Aborior Encore Web Forum.

6 апреля | SecurityLab.ru

Программа: Aborior Encore Web Forum I

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Aborior's Encore Web Forum. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Пример:

http://[target]/encore/forumcgi/display.cgi?preftemp=temp&page=anonymous&file=|uname -a|

URL производителя:http://www.aborior.com/encore/index.shtml

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное переполнение буфера в eMule

6 апреля | SecurityLab.ru

Программа: eMule 0.42d

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в eMule в декодировании шестнадцатеричных строк. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение стекового буфера обнаружено в функции DecodeBase16(), вызываемой в коде Web сервера и в коде IRC клиента.

Удаленный пользователь, например, может послать специально обработанную IRC SENDLINK команду целевому пользователю, чтобы выполнить произвольный код на целевой системе.

Пример/Эксплоит: см. Источник сообщения

URL производителя: http://www.emule-project.net/

Решение: Установите обновленную версию программы: http://www.emule-project.net/home/perl/general.cgi?l=1&rm=download

Уязвимость в Heimdal Kerberos

6 апреля | SecurityLab.ru

Программа: Heimdal Kerberos

Опасность: до версии 0.6.1 и 0.5.3

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Heimdal Kerberos. Удаленный пользователь может выступить в качестве другого пользователя.

Пользователь, способный контролировать Kerberos realm может выступить в качестве любого другого пользователя в cross-realm доверенном пути. Программа не достаточно проверяет последовательность cross-realm запросов.

URL производителя: http://www.pdc.kth.se/heimdal/

Решение:Установите обновленную версию программы: ftp://ftp.pdc.kth.se/pub/heimdal/src/

Раскрытие информации подключения к базе данных в Macromedia Dreamweaver

6 апреля | SecurityLab.ru

Программа: Macromedia Dreamweaver MX 2004, MX, UltraDev 4

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Macromedia Dreamweaver. В некоторых конфигурациях, удаленный пользователь может просматривать имена источников данных.

Некоторые тестовые сценарии могут раскрыть имена источников данных (DSN) удаленному пользователю или позволить удаленному пользователю выполнить SQL команды на целевой системе.

Когда включены опции "Using Driver On Testing Server" или "Using DSN on Testing Server" в диалоговом окне подключения к базе данных, Dreamweaver загружает сценарий в базу данных, позволяя удаленный доступ к драйверу базы данных через HTTP протокол. Удаленный пользователь может просматривать DSN и в некоторых случаях выполнять SQL команды на базе данных.

URL производителя:http://www.macromedia.com/devnet/security/security_zone/mpsb04-05.html

Решение: Решение от Macromedia:

Customers should not define a database connection using the driver on a testing server accessible to the public. 
To prevent unauthorized access to the database, password-protect the database. 
If a database connection has been defined, use Dreamweaver's Remove Connection Scripts menu 
command to remove the files that expose the database. 
This issue is described in greater detail in Security implications of remote database connectivity 
(TechNote 19214)




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:37 06.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное