Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

21.4.2004 - 21.4.2004

Содержание


Исследования, открытия, лабораторные разработки

Установлен рекорд быстродействия интернета

21 апреля | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов

Ученые установили новый рекорд скорости передачи данных по высокоскоростной магистрали Internet2.

Рекорд, анонсированный во вторник на совещании членов Internet2 Spring 2004 в Арлингтоне (штат Вирджиния), состоит в передаче данных на расстояние около 11 тыс. км со средней скоростью 6,25 Гбит/с. Это почти в 10 тыс. раз быстрее, чем по обычному домашнему широкополосному каналу. Сетевой канал, используемый для установления рекорда, соединяет Лос-Анджелес с Женевой (Швейцария).

Internet2 — это союз более, чем 200 университетов, которые вместе с ИТ-индустрией и госучреждениями трудятся над технологией интернета нового поколения. Конкурс Internet2, который начался в 2000 году, открыт и продолжается. Его цель — выявить возможности исследователей по созданию максимально быстродействующей IP-сети, соединяющей два пункта.

Для нового рекорда использовалась существующая система интернет-адресации IPv4, а установлен он был сотрудниками Калифорнийского технологического института (Caltech) и института CERN в Женеве. Та же команда поставила предыдущий рекорд в 4 Гбит/с при передаче данных на то же расстояние с использованием интернет-протокола нового поколения IPv6.

"Их усилия раздвигают горизонты радиальных сетей, демонстрируя новые возможности в области исследований, преподавания и обучения с использованием передовой интернет-технологии", — говорится в заявлении председателя жюри конкурса Ричарда Карлсона.

Никто не ожидает, что в сколько-нибудь обозримом будущем обычному человеку могут потребоваться такие скорости передачи данных, однако для научного сообщества, которому высокоскоростные каналы связи необходимы для обмена большими объемами информации, эта демонстрация чрезвычайно важна. Многие группы уже начали разрабатывать высокоскоростные сети для связи между научно-исследовательскими институтами и лабораториями.

В частности, CERN и его партнеры приступили к строительству такой сети, которая называется Large Hadron Collider (LHC) Computing Grid. Caltech участвует в создании сети суперкомпьютеров TeraGrid, которая соединит Национальный центр суперкомпьютерных приложений, Суперкомпьютерный центр в Сан-Диего, Национальную лабораторию Argonne, Центр передовых исследований в области вычислительной техники Caltech и Суперкомпьютерный центр в Питтсбурге.

Недавнее исследование Министерства энергетики США показало, что в следующем десятилетии ученым, работающим в сфере физики высоких энергий, астрофизики, термоядерной энергии, климатологии, биоинформатики и других наук, потребуются сети с терабитными скоростями. В результате разработки по таким высокоскоростным сетям начинают воплощаться в действующих установках.


Регулирование: Законы, постановления, сертификация, контроль

IP-телефонию запретят?!

21 апреля | uinC:

Опубликован довольно неприятный для операторов IP-телефонии проект постановления правительства. Фактически, данным постановлением IP-телефония ставится вне закона, а интернет-провайдеры столкнутся с серьёзными проблемами. Вот несколько выдержек из законопроекта. "Каждая сеть передачи данных общего пользования должна быть связана как минимум с двумя сетями передачи данных других российских операторов." "Передача голосового трафика между абонентами телефонной сети общего пользования через сеть передачи данных не допускается." "Голосовой трафик от/к абонентов сети передачи данных, находящихся в одном субъекте Российской Федерации, к/от абонентам (ов) телефонной сети, находящимся в другом субъекте Российской Федерации, или за пределами Российской Федерации, должен передаваться через федеральные транзитные узлы Федеральной транзитной сети международной, междугородной связи." "Стабильное существование сети передачи данных общего пользования должно быть не менее 5 лет." "Доступ абонентов телефонной сети к услугам/абонентам сети передачи данных осуществляется присоединением сети передачи данных к местной телефонной сети связи общего пользования на абонентском уровне. Использование данного присоединения для доступа абонентов сети передачи данных к услугам/абонентам телефонной сети не допускается." "Подключение оконечного оборудования к сети передачи данных с использованием нумерации телефонной сети не допускается." Комментарии, как говорится, излишни.
http://electrosviaz.com/doc.htm
Сам документ:
http://electrosviaz.com/Doc/Proekt/Pr_Pravil_Pris.zip

Госдума исправляет закон об авторских правах

21 апреля | http://www.compulenta.ru/

21 апреля депутаты Государственной думы РФ приняли во втором чтении законопроект о поправках в закон "Об авторском праве и смежных правах". Об этом сообщило сегодня информационное агентство "Итар-ТАСС".

В законопроекте вводится право на доведение до всеобщего сведения, подразумеваемое так называемым интернет-правом, которое предоставляет правообладателю возможность регулировать использование произведений или объектов смежных прав в интернете.

Ещё одна важная поправка, которая вносится в закон "Об авторском праве и смежных правах", заключается в продлении на двадцать лет срока действия авторского права. Теперь авторские права на произведение будут действовать не пятьдесят лет после смерти автора, а семьдесят. По истечении этого срока произведение становится общественным достоянием.

Авторское право юридических лиц также продлено. Как утверждается, это позволит издательствам, государственным киностудиям и другим организациям обеспечивать охрану произведений и выплату авторам этих произведений гонораров.

В законопроекте оговаривается использование специальных технических средств защиты авторских прав и введение правообладателем специальных кодов и технологий, предотвращающих использование произведений без их согласия.

В законопроекте также уточняются критерии для предоставления охраны на территории РФ произведениям и объектам смежных прав в зависимости от гражданства автора, места происхождения и нахождения произведения или объекта смежных прав. Вводится принцип ретроспективной охраны.

Согласно вносимым поправкам, авторы и обладатели смежных прав получают право требовать вместо возмещения убытков выплаты компенсации в размере от 10 тысяч рублей до 5 млн. рублей. Контрафактные экземпляры произведений или фонограммы подлежат конфискации в судебном порядке и уничтожению, за исключением случаев передачи конфискованных контрафактных экземпляров обладателю авторских прав или смежных прав по его просьбе.

Законопроект представлял в Государственной думе первый заместитель председателя комитета по культуре Александр Тягунов. Он заявил, что принятие поправок позволит выполнить обязательства, которые предусматривают Соглашение о партнерстве между Россией и ЕС, а также необходимое для вступления в ВТО Соглашение по торговым аспектам прав интеллектуальной собственности.

СОРМ и мониторинг телекоммуникаций - нарушение прайвеси или защита

21 апреля | http://www.crime-research.ru/

Глобальный информационный простор как качественно новая среда функционирования и развития международных отношений, органично содержит в себе экономические, политические, социальные и культурные процессы, а сами информационные технологии становятся значительной содержательной характеристикой этих процессов, создают принципиально новые условия функционирования и развития информационных ресурсов. Это обуславливает важность решения Украиной проблем преодоления негативных тенденций и создания в правовом и организационном плане логично завершенной системы управления, формирования, развития, использования и защиты информационных ресурсов, ликвидации отставания в развитии информационного законодательства.

В настоящее время в области трансграничной коммуникации преимущественно применяются принципы «свободного рынка»: пересылаемые данные характеризуются как «товар». Однако, в последнее время, наметилась тенденция характеризовать информатику как «международный ресурс». Развивающиеся страны предлагают закрепить не только за информацией, но и информатикой статус «социального блага». Разработка новых принципов в данной сфере могла бы стать важнейшим взносом в создание нового комплекса правовых норм – права на развитие. Возможные нарушения принципов уважения государственного суверенитета и невмешательства во внутренние дела государств, при широких международных обменах информатикой, обусловили необходимость применения к информатике норм международного публичного права. Это позволит поставить ее под контроль международного права и тем самым обеспечит применение принципа государственного суверенитета, а также создаст возможность для развивающихся стран наиболее полно осуществить свои законные права, получив доступ к необходимой им информации. Действительно, в сферу отношений, регулируемых в соответствии с принципом уважения государственного суверенитета, включаются и отношения в сфере информатики и компьютерной коммуникации.

Таким образом, наипринципиальнейшие проблемы регулирования в Украине правоотношений, возникающих в информационной сфере, связаны с неопределенностью или большими разногласиями в понимании и практическом применении таких системообразующих понятий информационного права, как “информационный суверенитет Украины”, “информационное пространство Украины”, “информационная безопасность Украины”, “правовой режим информации”, “принципы международного информационного сотрудничества” и т.д. Без определения на уровне актов законодательства этих важнейших политико-правовых понятий и правовых норм, касающихся их обеспечения, невозможно установление цивилизованных международных информационных отношений и дальнейшее системное усовершенствование информационного законодательства Украины.

Как известно, в конце 2003 года, Комитет по вопросам борьбы с организованной преступностью и коррупцией рекомендовал Верховной Раде Украины рассмотреть в первом чтении и принять за основу проект закона о мониторинге телекоммуникаций, внесенном Кабинетом Министров. Законопроектом предусматривается создание системы контроля и осуществления мониторинга телекоммуникаций соответствующими подразделениями для проведения оперативно-сыскной деятельности в телекоммуникационных сетях (аналогично российской СОРМ).

С одной стороны, СОРМ представляет собой реальное нарушение прайвеси многих индивидуумов, которые подвергаются насилию в ходе оперативно-розыскных мероприятий. Можно только спорить, было ли оправданным это насилие в каждом конкретном случае. С другой стороны, контроль за правомерностью осуществления насилия органом, проводящим оперативно-розыскные мероприятия, может осуществляться, в том числе, с использованием механизма раскрытия информации. Это никак не противоречит принципу конспирации самих оперативно-розыскных мероприятий, но без раскрытия информации не будет информационных знаний, а интерес отдельных граждан к данным, следы которых видны в раскрываемой информации, может привести к необходимости аудита тех или иных операций оперативно-розыскных мероприятий. Этот аудит должен быть возможен как с правовой точки зрения, так и с точки зрения технологической.


Подробнее : http://www.crime-research.ru/library/Sabodash1203.html


Проблемные ситуации, информационная преступность, сетевые войны

В Интернет появился NetSky-X, первый вирус-полиглот

21 апреля | ROL

На этой неделе в Интернет появилась очередная версия червя NetSky, которая в соответствии со своим порядковым номером (24-м) получила название NetSky-X.

Однако, несмотря на то, что NetSky-X является каким-то там по счету вариантом давно известного червя, есть у него, можно сказать, уникальная особенность. Это, наверное, первый в мире вирус-полиглот. В том смысле, что он может рассылать с зараженного компьютера сообщения на 9 европейских языках - английском, шведском, финском, польском, норвежском, португальском, итальянском, французском и немецком.

Бесспорно, что "знание языков" помогает NetSky-X в распространении по сети, особенно в европейской части Интернет. Ведь большинство пользователей считает, что письма с вирусами обычно написаны по-английски, а своих соотечественников доверчивые "материковые" европейцы по умолчанию не подозревают в создании и распространении вирусов. Возможно, они и правы, поскольку финская антивирусная компания F-Secure заявляет, что с иностранными языками у автора NetSky-X дела обстоят не блестяще: построение фраз в письмах частенько неправильное и, скорее всего, автор пользовался для их написания онлайновыми переводчиками типа службы Babel Fish.

По всем остальным признакам NetSky-X очень похож на своих предшественников семейства NetSky. Распространяется он по электронной почте в письмах с вложенными файлами. Заголовок такого письма имеет вид типа "Re: document" (на английском или любом другом языке из вышеупомянутого списка). К письму прикреплен файл с произвольным названием и чаще всего с расширением .PIF. Вирус начинает работать, только если получатель письма запустит на исполнение этот файл.

В коде NetSky-X записаны команды на организацию DoS-атак на три немецкоязычных web-сайта www.nibis.de, www.medinfo.ufl.edu и www.educa.ch, которые должны произойти в период с 28 по 30 апреля.

Пользователям как всегда рекомендуется не открывать файлы (тем более с расширением .PIF), присланные в подозрительных письмах, и обновить свои антивирусные программы.

Отметим еще, что вирус-полиглот NetSky-X действует только на Windows-компьютеры. Обладатели "Макинтошей" и Linux-машин могут не беспокоиться.

Растет количество атак через браузеры

21 апреля | PROext

В Сети наблюдается отчетливый рост несанкционированных проникновений через браузер. Согласно данным американской Ассоциации Вычислительной Промышленности, проводящей ежегодный обзор в сфере безопасности, количество нападений, проводимых с использованием уязвимостей в браузерах, заметно увеличилось.

Злоумышленники активно рассылают спам в расчете под тем или иным предлогом заманить доверчивых пользователей Сети на сайты, содержащие враждебные скрипты. В 2003 году 36,8% пострадавших от хакеров организаций попались именно на сайтах-ловушках.

Несмотря на то, что на первых местах по разрушительности по-прежнему стоят почтовые черви и троянские программы, методы сайтов-ловушек быстро приближаются к ним по размеру наносимого урона.

Американские суперкомпьютеры едва не стали орудием для проведения DoS-атаки

21 апреля | Вирусы, антивирусы, события, факты и комментарии

Группа неизвестных хакеров атаковала сеть суперкомпьютеров под управлением операционных систем Linux и Solaris, установленную в университете Стэнфорда и ряде других престижных учебно-научных заведений США, сообщает сайт Webpanto.

Массивную атаку на сети суперкомпьютеров злоумышленники провели в начале апреля. Первоначальный доступ к машинам хакеры получили, украв пароли, а затем использовали бреши в системе безопасности сети.

Пользуясь администраторским доступом, участники атаки получили полный контроль над суперкомпьютерами. В американских университетах признают, что сети суперкомпьютеров, в том числе и основанная Национальным научным фондом TeraGrid, были выбраны в качестве атаки не случайно.

Хакеры не нанесли никакого ущерба хранящимся в сетях данным. По мнению экспертов, главной целью злоумышленников, было использование суперкомпьютеров для проведения DoS-атак. В случае успешной реализации планов хакеров парализованными оказались бы целые секторы интернета.

Статистика компьютерных преступлений в России

21 апреля | http://www.crime-research.ru/


Рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем компьютеризация в России.

Преступников не пугает и тот факт, что по ст. 272 УК РФ - неправомерный доступ к компьютерной информации - им грозит от шести месяцев до пяти лет лишения свободы.

По данным Главного информационного центра МВД России, в прошлом году таких правонарушений было совершено 7053 тысячи, что почти в два раза больше по сравнению с 2002 годом - 3782.


Статья 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. В 2002 году зарегистрировано 330 преступлений, в 2003 году – 728.

Количество зарегистрированных и расследованных преступлений по ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред – уменьшилось, по сравнению с предыдущим периодом. Пик таких преступлений пришелся на 2001 год – 120. В 2002 году - 10; в 2003 году – 1.

Количество зарегистрированных причинений имущественного ущерба путем обмана или злоупотребления доверием, совершенных с использованием компьютерной информации (незаконное использование логинов и паролей доступа в сеть Интернет (ст.ст.165 и 272 УК РФ) также увеличилось почти в два раза: в 2002 году – 1494, в 2003 году – 2321.


Информационая безопасность бизнеса

Игорная киберпреступность: анализ специалистов

21 апреля | SecurityLab.ru

Хакерские атаки на игорные порталы с целью шантажа стали привычным делом в мире игорного бизнеса. За последние несколько месяцев сотни крупнейших игорных сайтов были либо взломаны, либо получали угрозы взлома и требования выплатить определенную сумму. Даже если игорные сайты быстро восстанавливались после таких атак в техническом плане, то в плане репутации среди игроков потери были куда более существенными.

Анализ игорных экспертов показывает, что атакованные порталы, где игрокам было отказано в обслуживании даже на несколько часов, потеряли значительную долю клиентуры. Многие игроки признаются, что неожиданные сбои портала вызывают подозрения, многие опасаются, что хакеры сломали базы данных, где содержится конфиденциальная информация об игроках.

После подобных взломов многие порталы вынуждены размещать информацию о том, что клиентские базы не пострадали в ходе сбоя системы. Независимые эксперты, изучающие этот вид игорных преступлений, считают, что большинство атак организованы специалистами из Восточной Европы и Бразилии. Средний размер выкупа, требуемого киберпреступниками, составляет 50 000$.

Самыми крупными жертвами хакеров за последнее время стали компании «Harrods Casino», «Cryptologic's InterCasino», «InterBingo», «InterCasinoPoker» и «Willam Hill». Другие три крупных игорных портала - «Sports 911», «The Prescription» и «Major Wager» - сумели предотвратить атаки благодаря профессионалам, причем в этих случаях было установлено, что атаки организованы канадскими хакерами, коими сейчас занимается Интерпол.

Игорные аналитики отмечают, что подобные атаки нельзя определить привычным термином «хакерство» или несанкционированный доступ с целью кражи или разрушения данных, так как в случае с игорными порталами на данные никто не покушается. Все, что нужно хакерам, это заблокировать сайт, чтобы игроки не смогли получить к нему доступ.

Атаки, как правило, связаны с крупными спортивными соревнованиями - так, компания «UKBetting»была атакована во время «мартовского безумия», ряд порталов обвалились во время Челтенхемского фестиваля.

Представители некоторых игорных компаний отмечают, что даже после уплаты выкупа хакеры продолжают присылать угрозы о взломе, поэтому этот метод не может быть гарантией от вторжения. Так, мальтийская компания MVPsportsbook.com, заплатив хакерам требуемую сумму, продолжает получать угрозы о взломе.

По мнению игорных специалистов, успех хакерских атак во многом обусловлен несовершенством систем безопасности казино, многие из которых даже не удосуживаются обновлять антивирусные программы. Все это делает игорные сайты крайне уязвимыми. Кроме того, многие сайты стремятся остаться неизвестными после взлома, что крайне затрудняет работу правоохранительных органов. В настоящий момент очень трудно даже предположить общие потери игорных сайтов от взломов, поскольку более 30% атакованных компаний не сообщают об этом. В связи с этим также трудно выявить закономерности кибер преступлений, чтобы в последствии создать необходимую защиту.

Эксперты отмечают, что серьезной защитой против взломов стало использование услуг специальных агентств, организующих учебные атаки на систему. Сотрудники таких агентств, как правило, бывшие хакеры, решившие выйти из тени, тестируют он-лайн казино на наличие «дыр» с помощью различных атак, а затем дают рекомендации по установке систем безопасности.


Информационая безопасность общественной коммуникации, личности.

Подробности эксплуатации уязвимости в TCP протоколе будут обнародованы завтра

21 апреля | SecurityLab.ru

Обнаруженная вчера уязвимость в TCP протоколе заставила интернет-сообщество принимать срочные меры для поддержания работоспособности всех основных протоколов Всемирной паутины.

Уязвимость, теоретически, может использоваться с целью вывода из строя определенных узлов Всемирной сети путем организации на них DoS-атаки. Кроме того, возможно повреждение данных, отключение маршрутизаторов и т.д. Причем ошибка в ТСР может быть задействована одновременно с дырой в распространенном протоколе маршрутизации BGP (Border Gateway Protocol). В этом случае отрезанными от WWW могут оказаться целые сегменты Сети.

Как уже сообщалось , атакам подвержены продукты различных разработчиков и производителей, в том числе, таких компаний, как Certicom, Check Point, Cisco Systems, Cray и Juniper Networks. Патчи в настоящее время выпущены лишь для части уязвимого оборудования. Более подробную информацию о дыре можно найти на официальном сайте NISCC.

Обсуждение проблемы дыры в TCP состоится в четверг на конференции по интернет-безопасности в Ванкувере.

Пол Ватсон утверждает, что хакеры будут знать, как воспользоваться уязвимостью, ровно через 5 минут после окончания конференции. Сразу после этого интернет подвергнется невиданной ранее атаке.


События, семинары, конференции, даты

О работе Конференции по аудиту IT-Security

21 апреля | www.OXPAHA.ru

Вчера Корпорация ЮНИ открыла двухдневную 3-ю Практическую конференцию по информационной безопасности: «Эффективные системы ИБ: Методики создания и аудита», которая проходит ежегодно, причем на этот раз в московском отеле «Метрополь». Конференция включала 2 секции

∙ бизнес секция:

∙ техническая секция

С приветственным словом к собравшимся обратился г-н Малышев С.С., первый вице-президент корпорации. Далее участники выступили с докладами.

Первое сообщение «Эффективность системы ИБ» на бизнес-секции, на которой присутствовал спецкорреспондент www.OXPAHA.ru, сделал Гордеев Э. Н., директор департамента проектов ЮНИ.

В числе выступающих был также советник председателя Гостехкомиссии Беляев Е. А. с докладом: «Совершенствование нормативной базы, задание и оценка требований по безопасности информации». Г-н Беляев поделился направлениями работ, ведущихся в Гостехкомиссии, осветил проблемы разработок в области стандартизации ИБ а также увязки ГОСТов со стандартами ISO.

О практических вопросах международной практики аудита ИБ на опыте компании KPMG сообщила г-жа Парфенова И., старший консультант этой компании, в своем докладе «Аудит ИБ организаций: международная практика». Основным принципом внедрения систем ИБ , как известно, является формула «Затраты на ИБ < стоимость информации»

С интересным докладом по теме: «О некоторых вопросах использования ЭЦП», - выступил г-н Изотов Б. С., заместитель директора ФГУП НИИ «Восход». Он рассказал о проблемах, связанных с многообразием систем форматов криптозащиты, а также о несовершенстве некоторых статей недавно принятого федерального закона «Об электронно-цифровой подписи».

В конце заседания секции состоялся круглый стол, на котором докладчики отвечали на вопросы участников конференции. Интерес аудитории был проявлен к комментариям сотрудника Корпорации ЮНИ г-на Мякишева А. А., выступавшего ранее с докладом «Практическое применение стандарта ISO 17799».

В конце первого дня работы конференции участникам была предоставлена возможность общения в неформальной обстановке. Хотелось бы отметить хорошую организацию встречи специалистов по информационной безопасности и аудиту, которая сегодня завершает свою работу.


Дыры и патчи программ и операционных сред

Уязвимость в Symantec Norton Internet Security и Symantec Norton Personal Firewall позволяет удаленному атакующему получить полный контроль над уязвимой системой

21 апреля | SecurityLab.ru

Программа: Symantec Norton Internet Security 2004 и Symantec Norton Personal Firewall 2004

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Symantec Norton Internet Security и Symantec Norton Personal Firewall. Удаленный пользователь может вызвать условия отказа в обслуживании или выполнить произвольный код на целевой системе.

Как сообщает eEye Digital Security, уязвимость присутствует в конфигурации по умолчанию. Дополнительные подробности не раскрываются.

URL производителя: http://www.symantec.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость в большинстве реализаций TCP стека позволяет удаленному атакующему вызвать отказ в обслуживании

21 апреля | SecurityLab.ru

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в большинстве реализаций TCP стека. Удаленный пользователь может вызвать отказ в обслуживании, используя TCP reset нападение.

UK National Infrastructure Security Co-Ordination Centre (NISCC) сообщает, что несколько реализаций Transmission Control Protocol (TCP) уязвимы к нападению с использованием TCP RST флажка. Удаленный пользователь может преждевременно закончить TCP сеанс, тем самым, вызывая отказ в обслуживании.

Воздействие на приложение, которое использует TCP, зависит от механизмов, встроенных в приложение, которые обрабатывают преждевременное завершение TCP сеанса.

Согласно NISCC, одним из уязвимым приложением является Border Gateway Protocol (BGP), так как он использует постоянный TCP сеанс между парой BGP объектов. Преждевременное завершение TCP сеанса может заставить устройство реконструировать таблицу маршрутизации, что может привести к “колебанию маршрута” ("route flapping"). В случае BGP, уязвимость можно смягчить, используя TCP MD5 сигнатуры и меры антиспуфинга.

Могут быть уязвимы другие приложения, типа Domain Name System (DNS) и (Secure Sockets Layer) приложений, но с меньшей степенью опасности.

Удаленный пользователь может послать TCP пакет с установленным RST (reset) флажком (или SYN флажком) с поддельным IP адресом источника и адресата и TCP портами, чтобы оборвать TCP сессию. Обычно, вероятность подбора правильного “sequence number” равна 1 из 2^32. Однако в действительности, удаленный пользователь может предположить соответствующий “sequence number” с наиболее большей вероятностью, потому что большинство TCP выполнений примут любой “sequence number” в пределах некоторого диапазона, заданного величиной окна. Как сообщается, правильный “sequence number” может быть подобран менее чем за 4 попытки.

На сегодняшний день уязвимы следующие производители:

  1. Cray Inc. UNICOS, UNICOS/mk и UNICOS/mp системы.
  2. Check Point в последних версиях for VPN-1/FireWall-1 (R55 HFA-03)
  3. Internet Initiative Japan, Inc (IIJ)
  4. InterNiche NicheStack и NicheLite
  5. Juniper Networks
  6. Большинство продуктов от CISCO, включая IOS и не IOS устройства.

    Решение:Установите соответствующее исправление от производителя уязвимых программ.

Другие публикации:

Целочисленное переполнение буфера в Linux ядре

21 апреля | SecurityLab.ru

Программа: Linux Kernel 2.4.22-2.4.25, 2.6.1-2.6.3

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Целочисленное переполнение буфера обнаружено в Linux ядре. Локальный пользователь может получить поднятые привилегии на системе.

Целочисленное переполнение буфера обнаружено внутри "ip_setsockopt()" функции при обработке "MCAST_MSFILTER" socket параметра в вычислении макрокоманды "IP_MSFILTER_SIZE.

В результате локальный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с привилегиями ядра.

URL производителя: http://www.kernel.org/>

Решение:Установите последнюю версию ядра. Уязвимость устранена в 2.4.26 и 2.6.4.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:22 21.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное