Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

27.4.2004 - 28.4.2004

Содержание


Исследования, открытия, лабораторные разработки

«Супервирус» готов к атаке

27 апреля | Вебпланета

По мере того как угроза глобальных вирусных эпидемий растет в геометрической прогрессии, некоторые эксперты по безопасности прогнозируют, что в самое ближайшее время появится «супервирус», подобного которому еще не видел интернет.

«Суперчервь уже готов к распространению», — говорит Скотт Чейсин (Scott Chasin), технический директор компании MX Logic и создатель известной дискуссионной группы Bugtraq. По его мнению, эпидемия почтовых червей следующего поколения будет намного более опасной, чем все предыдущие эпидемии, которые нанесли пользователям и корпорациям по всему миру ущерб в сотни миллионов долларов.

Известный эксперт делает предположения, какие изменения может претерпеть программный код вирусов нового поколения. Вместо распространения посредством встроенного SMTP-сервера они будут использовать собственные пиринговые сети, в которые войдут компьютеры, инфицированные другими вирусами. Таким образом станет возможным появление новой информационно-вычислительной структуры — «суперчервя», который может продолжить мутации до бесконечности, что делает его неуязвимым перед антивирусными системами.

Примером червя следующего поколения является Phatbot, который, впрочем, не сумел широко распространиться в интернете. «Phatbot представляет самую современную архитектуру червя, потому что он включает технологию для построения сети Р2Р, позаимствованную у разработчиков Nullsoft — говорит Скотт Чейсин. — Исходный код этой пиринговой технологии, под названием WASTE, был выложен в открытый доступ прошлым летом, и авторы червя Phatbot использовали его».

Распространение червей вроде Phatbot чрезвычайно трудно остановить, потому что единственной возможностью предотвратить атаку является полная дезинфекция всех до одного зараженных компьютеров. То есть их всех нужно вычислить и «вылечить» до того, как червь перейдет в активную фазу.

По мнению создателя листа Bugtraq, появление большого количества такого рода червей позволит им наладить коммуникацию друг с другом. Для этого могут использоваться самые разные каналы. Хотя в данный момент черви очень успешно распространяются по электронной почте, однако новые каналы коммуникаций тоже могут найти свое применение, например, точки беспроводного доступа в сеть и многочисленные незащищенные беспроводные локальные сети организаций. Уже сейчас в США распространяются работоспособные инструменты для «спамерства-на-ходу», когда для почтовой рассылки миллионов писем достаточно просто проехать по городу с включенным ноутбуком, на котором работает специальная программа. В будущем таким способом в сеть могут проникать вирусы.

После создания сети из сотен тысяч инфицированных компьютеров ущерб от каждой вирусной эпидемии вырастет на порядок. Установление связи между червями разных версий до сих пор не наблюдалось, но когда это произойдет, то угроза для всемирной сети примет абсолютно новый характер: «Они получат возможность послать новый код лишь на одну зараженную машину, и тот распространится сразу по всей сети инфицированных компьютеров», — говорит Скотт Чейсин.

Появление «супервируса» положит конец инфекционным «волнам», с которыми антивирусные компании имеют дело сейчас, когда вирус проходит различные стадии: появления, пика, а затем почти полностью исчезает. Вместо этого появится постоянное вирусное давление.

Среди других возможных применений пиринговой сети «суперчервя» — универсальная сеть распространения спама, настолько совершенная, что она сможет отправлять по несколько почтовых сообщений с каждого почтового сервера, чтобы не вызывать подозрений у систем фильтрации спама, которые анализируют трафик на предмет выявления аномалий. Конечно, пиринговая сеть может еще использоваться для организации DoS-атак, которые теперь станут более агрессивными, частыми и могут постоянно использоваться в экономических или политических целях.

Что же делать? На этот вопрос пока нет ответа. По мнению эксперта, для принятия защитных мер требуются чрезвычайные усилия и много времени. Вирусописатели имеют значительное преимущество, а «расплачиваться за это будем все мы», — говорит Скотт Чейсин.

Интернет-братва: хакеры, крэкеры, кардеры

27 апреля | http://www.crime-research.ru

Согласно on-line опроса 100000 хакеров со всего мира, проведенного IBM Global Security Analysis, на вопрос "Хакеры - кто они?", ответ был таков:

- представители "киберкриминала" мирового класса - 0,1%;
- потенциальные профессиональные хакеры (корпоративные шпионы) - 9,9%;
- любители (любители киберразвлечений) - 90%.

Несмотря на то, что в последнее время слово “хакер” встречается очень часто как в Интернете, так и в литературе, у большинства авторов до сих пор нет единого мнения относительно того, кто же такие хакеры. Чаще всего со словом “хакер” ассоциируется специалист, обладающий очень высокой квалификацией в области компьютерной безопасности. Одни авторы называют хакерами тех, кто пытается взломать защищенные системы для того, чтобы затем сформулировать рекомендации по совершенствованию их защиты. Другие называют хакерами только "компьютерных асов", использующих свои знания в преступных целях.

И все же попытаемся разобраться - кто такие хакеры?

По мнению Александра Запольскиса, если речь заходит о компьютерах, то этим делом должны заниматься профессионалы, и чем ответственнее задача, тем больше надо знать. Применительно к вычислительной технике это означает, что, например, системный администратор (даже если в системе две-три машины) обязан детально изучить операционные системы, транспортные протоколы, особенности языков программирования и тонкости прикладных пакетов. Тем самым он, прежде всего, выявляет слабые и сильные стороны компьютерных систем и использует полученные знания. Но эти же знания позволяют не только "защищать" системы от взлома, но и "ломать" их! Таким образом, слово "хакер" совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно ("взломщик"), другое - нейтральное или даже похвальное ("асс", "мастер").

C Александром Запольскисом не согласны Элен Месмер и Эдвард Скоудис, технический директор консалтинговой компании Global Integrity, который относит хакерство к "своего рода бандитизму". Скоудис посвятил этому вопросу свое выступление на одной из конференций Infosec. По его словам, новый инструментарий, получивший название Hunt, созданный, как считается, хакером, скрывающимся под псевдонимом Cra, позволяет злоумышленнику автоматически воспользоваться File Transfer Protocol и с помощью rlogin или telnet проникнуть на машину пользователя. По эффективности Hunt превосходит любой инструментарий для перехвата управления, который Скоудису приходилось видеть до сих пор. За последние годы арсенал хакеров, кроме Hunt, пополнился новыми версиями инструментов для взлома паролей и удаленного шпионажа доступа. Например, одна из новых версия L0phtCrack взламывает пароли в Windows NT в 450 раз быстрее, чем раньше, и теперь поставляется со специальным модулем, который их распознает. Еще один новый инструментарий - Nmap выполняет сканирование портов на новом уровне. Он не только весьма эффективен, но и обнаружить его намного сложнее, чем другие инструментальные средства, такие, как Strobe или Probe.

Однако Эд Эрготт, директор по информационным технологиям компании Charles Schwab & Co, занимающейся электронными брокерскими операциями в Интернете, со Скоудисом не согласен. "Новый инструментарий хакеров не только позволяет злоумышленникам идентифицировать, какие порты открыты. С его помощью они могут даже выяснить, какая операционная система работает, - подчеркнул Эрготт. - Если операционная система не защищена, вся остальная защита серьезным препятствием не является". Чарлз Шваб, который согласен с Эрготтом, тратит огромные ресурсы на тестирование каждой строки приложения электронной коммерции с целью убедиться, что хакеры не смогут "прорваться" на его Web-сервер, организовав традиционную атаку, переполняющую буфер сервера. Подобное переполнение возникает из-за программных ошибок в таких элементах, как сценарии Common Gateway Interface. Воспользовавшись этими ошибками, хакеры могут ввести через Web информацию, которая проникает в операционную систему и дает им определенный контроль над сервером.

А вот Марк Кин, менеджер компании Multi-State Lottery Association по вопросам защиты сети, считает, что демонстрация "достижений защиты" на Web-узлах только вдохновит хакеров на новые подвиги. "Некоторые из этих продуктов могут быть использованы против вас", - предупреждает Кин.

У Виты Мач из "Деловой хроники" по этому вопросу своя точка зрения. Она убеждена, что на каждого хакера всегда найдется антихакер. На каждый украденный хакером доллар приходится доллар, вложенный в компьютерную безопасность. О хакерах знает любая домохозяйка, однако мало что известно о тех, кто выстраивает систему обороны против нелегалов-взломщиков. Эта невидимая борьба продолжается все время: на каждый новый "лом" появляется новая технология защиты.

Впрочем, большинство специалистов по компьютерной безопасности утверждают, что чаще всего взломы и кражи становятся результатом небрежной кадровой политики фирмы. "Часто на предприятии вербуют сообщника, который попросту подсказывает лазейку, - поясняет Илья Трифаленков (начальник отдела средств и методов защиты информации фирмы "Инфосистемы Джет"), это дешевле и проще, чем ломиться из сети". Некоторое время тому назад на волне популярности талантливые хакеры могли устроиться на работу таким образом: взломать сервер желаемой компании и оставить визитную карточку - мол, если что, звоните. "Сейчас гораздо больше случаев, когда человека, замеченного в хакерстве, никуда не берут на работу, - говорит Михаил Ганев, руководитель российского проекта CERT. Kaк говорится, сколько волка ни корми, он все в лес смотрит. Слишком многое им доверяется, и нет гарантии, что они этим не воспользуются в случае конфликта. А ведь гладко никогда не бывает - кому-то зарплата не понравилась или еще что-нибудь. У нас одно время была идея создать такой черный список, но мы отказались - слишком скользкая тема. В общем, остается руководствоваться поговоркой, которая ходит среди программистов: увольняя системного администратора, глава фирмы должен подать ему пальто".

Известные специалисты по информационной безопасности, авторы авторы широко известной книги "Атака на Internet" Илья Медведовский и Павел Семьянов считают, что хакеры это хорошо, а крэкеры - плохо. По их мнению, в компьютерном мире по этому поводу существуют оценки либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере, две стороны: одна - положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и крэкеров (crackers). С выводами Медведовского и Семьянова, полностью согласен и эксперт Crime-research.ru, заведующий кафедрой государственно-правовых дисциплин Тульского государственного университета Александр Головин. Как он считает, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, он обратил внимание на разделение всех профессионалов-компьютерщиков на две группы: «хакеров» и «крэкеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача хакера состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию. Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста. «Крэкер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, Александр Головин для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, считает более правильным использовать термин «крэкер».

Тогда кто такие крэкеры?

Крэкеры, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Крэкер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и крэкерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер по данной терминологии - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele: HACKER сущ.
1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.
2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

И, наконец, кто такие кардеры?

"Кардер" - это человек, производящий незаконные операции с кредитными карточками других лиц для использования денег, снятых с карточки, в личных целях. Существует два вида кардеров: интернет-кардеры, которые работают только с информацией, и реальные кардеры, которые работают с пластиковыми клонами кредитных карт.

Нигерия, Россия, Украина, Литва, Румыния, Югославия, Болгария, Египет, Израиль и Пакистан - постянные "лидеры" по мошенничеству с использованием банковских кредитных карточек. В результате, страны бывшего СССР, Индонезия, Румыния вошли в неофициальный "черный список" стран, куда некоторые известные Интернет-аукционы, например e-bay, отказываются доставлять заказанные товары. По данным исследовательской фирмы Gartner, примерно 12% американских электронных торговцев в сентябре 2001 года отказывались доставлять заказанные товары за рубеж - это вдвое больше, чем в 2000 году.

Как бы подводя черту под дискуссией, необходимо отметить, что у данного вопроса есть два аспекта - правовой и журналистский (литературный). С правовой точки зрения относить хакеров, крэкеров, и кардеров и т.д., и т.п. к преступникам может только суд. В этом, наверное, и кроется часть ответа на вопрос. Если нарушен закон и судом доказана вина, то будь добр, отвечай по закону, как бы ты не назывался. Ну, а чаще всего, эти термины, как в Интернете, так и в литературе, употребляются не с юридической точки зрения, а скорее, как социологический феномен.

Пока слова хак, халява, варез, взлом, adult будут самыми релевантными в Интернете, образ компьютерного взломщика будет окутан романтизмом и робингудством, ну, а в реальной жизни общества, как и в виртуальной, "нечего на зеркало пенять, когда рожа кривая" - лечить надо само общество.

Фотонный код взломать невозможно

27 апреля | @ASTERA

Антон Цейлингер, его коллеги из Венского университета и австрийская компания ARC Seibersdorf Research разработали криптографическую систему, впервые использующую связанные фотоны. Код такой системы взломать невозможно. Система была использована для электронного банковского перевода между финансовым учреждением Vienna City Hall и банком Bank Austria Creditanstalt.

Связанные фотоны подчиняются принципам квантовой физики, когда изменение состояния одного фотона мгновенно меняет состояние другого независимо от расстояния между ними. Пара связанных фотонов генерируется путем пропускания луча лазера через кристалл, чтобы расщепить одиночный фотон на два. Один из пары фотонов затем отправлялся из Bank Austria Creditanstalt в Vienna City Hall по оптоволоконному кабелю.

При получении этих фотонов определялось состояние поляризации, что подтверждало идентичность информации на обоих концах связи (0 или 1). На основе этого создавался криптографический ключ, обеспечивающий полную безопасность финансовой сделки.

Любая попытка перехватить фотоны при передаче становится мгновенно заметной. Поскольку ключ генерируется случайным образом, он может использоваться даже в незащищенном канале коммуникации, если каждый раз использовать новый.
Хотя расстояние передачи составило всего лишь 500м, Цейлингер утверждает, что его можно увеличить до 20км, хотя на больших расстояниях надежная передача фотонов резко усложняется.


Регулирование: Законы, постановления, сертификация, контроль

Всемирная облава на пиратов

27 апреля | OSP.RU

Министерство юстиции США совместно с правоохранительными органами Франции, Германии, Израиля, Сингапура, Швеции, Великобритании и еще ряда стран провело операцию против ряда наиболее активных пиратских сетевых организаций. Проведена масса обысков, около 100 человек оказались под следствием. В целом операция Fastlink охватила 27 штатов США и еще десять стран. Объектом следственных действий стали Internet-группировки, занимающиеся нелегальной сетевой дистрибуцией программного обеспечения, кинофильмов и музыки. Руководило операцией ФБР при участии Business Software Alliance, Ассоциации развлекательного программного обеспечения, Ассоциации киноиндустрии США и Ассоциации звукозаписывающих компаний Америки.

Сотрудники уголовного розыска ОВД "Тверской" задержали хакера

27 апреля | http://www.crime-research.ru

Сотрудники уголовного розыска ОВД "Тверской" задержали хакера, специализирующегося на установке пиратских программ по расчету, проектированию и изготовлению столь модных в Москве шумоизоляционных окон.

Компьютерную программу, официальная стоимость которой около 5 тысяч долларов, хакер предлагал за 5 тысяч рублей. Для взятия компьютерного пирата с поличным оперативникам пришлось организовать целую фирму по установке окон. Все было по-настоящему: образцы рам, привередливые заказчики, неуступчивые менеджеры. Когда говорят о хакерских проделках, на ум обычно приходят примеры, сравнимые, как минимум, с проникновением в секретные архивы ЦРУ. Однако мало кто из реальных хакеров охотится за тайнами ЦРУ - слишком хлопотно да и покупателя такого "товара" найти не просто. Иное дело - отраслевые компьютерные программы. Объектом взлома стала программа "Супер Окна", которая по размерам оконного проема рассчитывает, проектирует и вводит необходимые данные в оборудование по изготовлению шумоизоляционных окон. Там же содержится и информационная база. Для фирм, специализирующихся на изготовлении окон из ПВХ, это самый необходимый в работе инструмент. У официального поставщика программа стоит до 4900 долларов. Для того, чтобы ее не скопировали "пираты", программа защищена индивидуальным паролем и еще двумя степенями защиты. Не помогло. -- Как-то в интернете я обнаружил предложение купить такую программу за 5 тысяч рублей, да еще и с установкой, -- рассказал президент Ассоциации "Русский щит" Юрий Злобин. Эта организация занимается защитой авторских прав производителей компьютерных программ. - Человек выступал под псевдонимом, был очень осторожен. Я поставил в известность правообладателя программы и написал заявление в ОВД "Тверской", чтобы разобрались с этим жуликом.

Оперативники вышли на связь с хакером через Интернет. Для того, чтобы взять его с поличным, разработали легенду, что, дескать, молодая фирма хочет устанавливать пластиковые окна, а денег на официальную программу жалко. Хакер не сразу согласился на встречу. Он начал засыпать оперов специальными вопросами из области оконного бизнеса. Когда не хватало собственных знаний, опера срочно названивали знакомым специалистам: благо режим связи по электронной почте позволяет это делать так, чтобы собеседник ничего не заподозрил. Наконец, клиент "созрел". Но передать программу он согласился не на улице, а только в офисе. Пришлось оперативникам "снять" офис на Тверской улице. Учитывая подозрительность своего "подопечного", офис обставили так, что комар бы носа не подточил. Установили компьютер, пригласили специалиста-"оконщика", который мог бы отвечать на каверзные вопросы. Для антуража к стеночке прислонили оконную раму из ПВХ. Не забыли и про аппаратуру, ведущую скрытую аудио и видеозапись. Операция чуть было не сорвалась, когда пират приехал на 40 минут раньше назначенного срока. Однако оперативники это предвидели и открыли свой "офис" с раннего утра. Клиент приехал и увидел, что работа у людей в самом разгаре. За разговорами о своих и чужих хакерских и пиратских возможностях он закончил установку. Оперативники, едва скрывая радость от того, что не только удачно провели операцию, но и раскрутили его на откровенную беседу, отсчитали обещанные 5 тысяч рублей и 125 долларов.

На выходе из офиса его задержали другие сотрудники милиции. Сначала хакер пытался все отрицать, но после того, как ему прокрутили фрагменты скрытой видеосъемки, признал факт незаконного копирования. Дело передано в Тверскую межрайонную прокуратуру.


Проблемные ситуации, информационная преступность, сетевые войны

Хакеры попытались взломать банк через бек-дор (back door)

27 апреля | uinC

Хакеры, предположительно из Бразилии, Германии и Недерландов попытались проникнуть в один из крупнейших австралийских банков в конце прошлой недели, сообщает INQUIRER. Группа предприняла несколько атак, используя дыры в ОС Windows. Атака была пресечена Системой безопасности (Internet Security Systems - ISS) и все австралийские учреждения были предупреждены. Интересно, что хакеры воспользовались одной из 14 уязвимостей описанных в последнем бюлетене безопасности от Microsoft - MS04-011, который вышел 13 апреля. Представитель ISS не сообщил, были ли своевременно пропатчены все компьютеры финансовых организаций, но сказал, что атака хакеров была безуспешной.

Мошеннические послания наращивают обороты

27 апреля | PROext

Количество электронных писем-"наживок" в Сети за последние шесть месяцев увеличилось с 279 до 215643 (в месяц), - сообщает компания MessageLabs, специализирующаяся на обеспечении безопасности корреспонденции.

Фишинг - разновидность жульничества, направленного на доверчивых обладателей банковских счетов и кредитных карт. Как правило, это выглядящее подобающим образом поддельное письмо, в котором жертве предлагается ввести в содержащиеся формы свои номера счетов, пароли и другую конфиденциальную информацию. Разумеется, формы эти отправляют полученную информацию вовсе не туда, куда они должны были бы быть отправлены, а на сайт-фальшивку, созданный мошенником и обычно как две капли воды похожий на сайт-оригинал, будь то банк или интернет-магазин.

MessageLabs, отслеживающий рост распространения подобных писем отметил, что еще в сентябре 2003 в Сети было обнаружено всего лишь 279 типов подобных писем, на январь 2004 года это число подскочило до 337,050, а затем снова снизилось до 215,643 к марту этого года.

Массированные хакерские атаки на США

27 апреля | http://www.crime-research.ru

В течение последних нескольких недель крупнейшие американские суперкомпьютерные системы не раз подверглись массированным хакерским атакам. Под ударом оказались Стэнфордский национальный центр атмосферных исследований, Суперкомпьютерный центр в Сан-Диего и Национальный центр суперкомпьютерных приложений при Иллинойсском университете.

Результатом атак стало получение злоумышленниками доступа к их мощностям. Кроме того, в ходе нападения была задействована широкополосная сеть TeraGrid, обеспечивающая связь между различными научными организациями. Больше всего пострадали серверы Национального центра атмосферных исследований, а также серверы, входящие в состав TeraGrid. На время устранения причин случившегося эти компьютеры пришлось отключить от Сети.


Информационая безопасность общественной коммуникации, личности.

Microsoft предупреждает о появлении в Сети кода для реализации атак на ПК с Windows

27 апреля | @ASTERA

Во Всемирной сети зафиксировано появление специализированного программного кода, при помощи которого можно организовать атаки на компьютеры, работающие под управлением операционных систем Microsoft Windows 2000, XP, Server 2003 и NT. Эксплойт, получивший название SSL Bomb, использует критическую уязвимость в Windows, заплатка для которой была выпущена софтверным гигантом ровно две недели назад.

Проблема связана с локальной подсистемой аутентификации пользователей LSASS (Local Security Authority Subsystem Service), а также протоколом PCT, являющемся частью библиотеки SSL. Ошибки переполнения буфера в этих компонентах позволяют вывести уязвимую машину из строя путем отправки составленных особым образом запросов. Причем дыра в LSASS представляет наибольшую опасность для пользователей операционных систем Windows 2000 и ХР, позволяя хакерам захватить полный контроль над удаленным ПК. Уязвимость в протоколе РСТ является критически важной для ОС Windows 2000 и NT и, кроме того, может применяться при проведении атак на компьютеры с Windows ХР и Server 2003. Правда, в последнем случае протокол РСТ по умолчанию отключен, поэтому организация нападения будет затруднена.

Во избежание неприятностей софтверный гигант рекомендует всем пользователям вышеназванных операционных систем как можно скорее установить заплатки, описанные в бюллетене безопасности MS04-011. Данный апдейт ликвидирует дыры в LSASS и SSL, закрывая при этом еще более десяти критически важных уязвимостей.
 


Информационные ресурсы

12 шагов по увеличению стабильности Windows системы

27 апреля | uinC

SearchWin2000.com опубликовал материал, в котором говорится как повысить стабильность работы системы. Две вещи которые каждый администратор ожидает от своей системы это стабильность и безопасность. Когда безопасности находятся полностью под вашем контролем, посмотрим что можно сделать, чтобы быть уверенным что ваша система работает стабильно. Далее в материале дается 12 советов, которым должен следовать каждый администратор. Среди них такие как:
- не используйте административный пароль;
- не скупитесь на оборудование;
- не смешивайте разные драйвера;
- не принебрегайте обновлением;
и другие.
подробнее...


События, семинары, конференции, даты

Вирусу CIH исполнилось 5 лет

27 апреля | CNews.ru

Пять лет назад вирус CIH (Чернобыль) атаковал компьютеры по всему миру. Мошнейшая атака, приуроченная к 13-ой годовщине аварии на Чернобольской АЭС, привела к значительным финансовым потерям - только в Южной Корее сумма убытков составила $250 млн. (была заражена почти четверть миллиона компьютеров). Вирус уничтожил данные на жестких дисках, произвел перезапись микросхем BIOS, что привело зараженные компьютеры в нерабочее состояние. Для устранения неполадки, пользователи-жертвы должны были заменить BIOS-микросхему или даже поменять материнскую плату (в случае, если такая микросхема не могла быть вынута из платы).

Чен Инг-Хо, автор вируса Автор вируса Чен Инг-Хо (Chen Ing-Hau) был задержан полицией. По словам Грэхама Клули (Graham Cluley), старшего технического консультанта Sophos, вирус CIH стал одним из самых разрушительных. По словам г-на Клули, современная тенденция говорит о том, что сейчас вирусы ориентированны скорее на сбор конфиденциальной информации, а не на причинение физического разрушения.


Дыры и патчи программ и операционных сред

Удаленное переполнение буфера в Apache Web сервере на старых процессорах

27 апреля | SecurityLab.ru

Программа: Apache Web Server 1.3.29 и более ранние версии на процессорах со старой архитектурой

Опасность: Высокая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в Apache Web сервере, когда он запущен на не 32 битных процессорах. Удаленный пользователь может выполнить произвольный код.

Уязвимость обнаружена в ebcdic2ascii() функции в 'src/ap/ap_ebcdi.c', где 64 байтовое значение копируется в переменную, которая имеет неправильный размер на некоторых процессорах, со старой архитектурой. Согласно сообщению, уязвимая функция вызывается несколькими модулями, включая mod_auth, mod_auth3, и mod_auth4.

URL производителя:http://httpd.apache.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в OpenBB

27 апреля | SecurityLab.ru

Программа: OpenBB 1.06 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в OpenBB. Удаленный авторизованный пользователь может внедрить SQL команды и может также просматривать произвольные частные сообщения. Удаленный пользователь может выполнить XSS нападение.

1. SQL инъекция:

/board.php?FID=1[SQL]
/member.php?action=list&page=1&sortorder=[SQL]
/memb er.php?action=list&page=1&sortorder=username&perpage=[SQL]
/member.php?action=passwdsend&resetid=blah&id=2[SQL]
/search.php?&sortby=dateline&sort=DESC&q=open&forums%5B[ SQL]%5D
/post.php?action=edit&page=1&PID=1[SQL]
/post.php?action=post&FID=1[SQL]
2. XSS:
/member.php?action=login&redirect=[XSS]
/myhome.php?action=newmsg&to=blah[XSS]
/post.php?action=mail&TID=1[XSS]
/i ndex.php?redirect=[XSS]
3. Просмотр произвольных частных сообщений:
http://forum/myhome.php?action=readmsg&id=INT&box=inbox

URL производителя:http://www.openbb.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании против Kame Racoon

27 апреля | SecurityLab.ru

Программа: Racoon до версии 20040408a

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Отказ в обслуживании обнаружен в Racoon. Удаленный пользователь может аварийно завершить работу программы.

Удаленный пользователь может послать специально сформированный ISAKMP заголовок с чрезмерно большим значением длины, чтобы заставить Racoon выделить чрезмерно большое количество памяти. В результате работа программы аварийно завершится.

URL производителя: http://www.kame.net/racoon/

Решение:Установите обновленную версию программы, доступную через CVS: http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/isakmp.c.diff?r1=1.180&r2=1.181

Переполнение буфера в Microsoft Internet Explorer и Microsoft Windows Explorer в обработке имен сетевых ресурсов

27 апреля | SecurityLab.ru

Программа: Microsoft Internet Explorer, Microsoft Windows Explorer

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Microsoft Windows Explorer и в Microsoft Internet Explorer. Удаленный пользователь, контролирующий общедоступный сетевой ресурс (network share), может аварийно завершить работу или выполнить произвольный код на системе целевого пользователя, подключившегося к сетевому ресурсу.

Удаленный пользователь, контролирующий SMB шару, может установить специально обработанное значение имени шары, чтобы, когда целевой пользователь попытается подключиться к SMB шаре, аварийно завершить работу Microsoft Windows Explorer или Microsoft Internet Explorer или выполнить произвольный код. <> Согласно сообщению, Microsoft устранил эту уязвимость в Windows XP SP1 и Windows 2000 SP4 в начале 2002 года, как описано в Microsoft KB article 322857:

http://support.microsoft.com/default.aspx?scid=kb;en-us;322857

Однако уязвимость до сих пор не устранена.

Пример/Эксплоит: Windows не позволяет создавать длинные шары, однако ее можно создать через samba. Пример smb.conf:

#------------ CUT HERE -------------
[AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA]
comment =3D Area 51
path =3D /tmp/testfolder
public =3D yes
writable =3D yes
printable =3D no
browseable =3D yes
write list =3D @trymywingchung
#------------ CUT HERE -------------

URL производителя:http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 09:12 28.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное