Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

25.5.2004 - 25.5.2004

Содержание


Исследования, открытия, лабораторные разработки

SmartRisk Analyzer найдет дыры в программах еще в процессе их написания

25 мая | ROL

Софтверная фирма @stake из Кембриджа (шт. Массачусетс) разработала программу, которая называется SmartRisk Analyzer. Ее основная задача - поиск ошибок и дыр в системе защиты других программ. Так что предназначена она для программистов, которые хотели бы проверить написанный ими код и сделать его более качественным.

SmartRisk Analyzer сканирует программы, написанные на языках C, C++ и Java, и ищет в них ошибки, используя которые хакеры могут взломать систему защиты программы. Самыми распространенными ошибками такого рода являются ошибки, допускающие переполнение буфера. Особо следует отметить, что SmartRisk Analyzer анализирует бинарный код программ, то есть код, состоящий из нулей и единиц, полученный после трансляции кода, написанного программистом. Благодаря такой технологии SmartRisk Analyzer может отлавливать ошибки, которые проявляют себя только когда программа взаимодействует с сервисами операционной системы, в том числе с API-интерфейсами системы защиты, криптографическими API-интерфейсами или сетевыми файловыми службами. По заявлению разработчиков, SmartRisk Analyzer также проверяет систему ввода данных и выискивает так называемые "черные ходы".

При анализе кода SmartRisk Analyzer сравнивает его с собранной @stake базой данных правил обеспечения защиты и надежности кода, в которой имеется около 400 записей. Потом анализатор генерирует отчет, в котором обнаруженные ошибки ранжируются по типу или по рейтингу их опасности, а специальный модуль помечает ошибочный нетранслированный код метками, так что программисту не составит большого труда найти ошибку и исправить ее (последнее - если получится).

По заявлению создателей SmartRisk Analyzer, с этим анализатором смогут работать и те программисты, которые не слишком сведущи в проблемах защиты. В отличие от этого анализатора существующие средства "динамического" анализа программ используют для проверки работы приложений тесты с автоматическим вводом данных. Они проверяют реакцию уже готовой программы на ввод разных данных. SmartRisk Analyzer можно назвать статическим анализатором. Он хорош тем, что позволяет проверять правильность кода буквально в процессе его написания, что, несомненно, должно сократить время и силы на исправление ошибок.

Пока @stake выпустила версии SmartRisk Analyzer для языков C и C++, предназначенные для платформ Windows (Windows 2000, 2003 и XP) и SPARC от Sun Microsystems. Версия для языка Java должна выйти в июне.

В заключение отметим, что SmartRisk Analyzer не является каким-то уникальным анализатором. Например, в апреле этого года начинающая компания Fortify Software представила анализатор кода Fortify Source Code Analysis для программ, написанных на C++ и Java, который использует в работе список из более чем 500 программистских ошибок, составленный компанией Cigital, специализирующейся на управлении качеством ПО.


Регулирование: Законы, постановления, сертификация, контроль

ФБР готовится поддержать антиспамерский порыв Буша

25 мая | SecurityLab.ru

20 мая руководство ФБР представило сенаторам результаты своей работы, направленной на выявление и преследование спамеров, сообщает ZDNet. С момента подписания Джорджем Бушем закона, предусматривающего уголовное наказание за организацию и проведение массовой рассылки электронных писем рекламного характера, агенты ФБР «установили личности более 100 наиболее активных спамеров» и намереваются привлечь 50 из них к суду в следующем году.

«Подобные случаи могут рассматриваться как вторжение в частную жизнь в компьютерной сфере или онлайновое мошенничество и подпадают под положения многих федеральных и местных законов, в том числе принятого недавно антиспамерского акта», - заявила заместитель руководителя департамента ФБР по борьбе с киберпреступлениями Жана Монро (Jana Monroe).

Она не стала утомлять законодателей деталями, а лишь поведала им об «инициативе, благодаря которой на основании антиспамерского акта будут начаты гражданские и уголовные дела». Монро оказалась в числе немногочисленных свидетелей, сообщающих сенаторам о состоянии борьбы со спамом после принятия федерального закона 1 января этого года.

«С мая прошлого года, когда мы обсуждали проблему спама в последний раз, поток электронных писем рекламного характера растет высокими темпами. Спам сейчас составляет от 64 до 83 процентов всего почтового трафика», - рассказал сенатор Джон Маккейн.

Антиспамерский федеральный акт США не объявляет спам вне закона, а лишь требует, чтобы авторы рассылок соблюдали определенные правила и удовлетворяли требования пользователей о нежелании получать рекламные материалы. Закон предусматривает наказание за рассылку писем с так называемых компьютеров-«зомби» - машин, используемых для рассылки писем против воли их владельцев. За подобные действия спамерам грозит до 5 лет лишения свободы.


Проблемные ситуации, информационная преступность, сетевые войны

Азиатский хакер подобрался к американским баллистическим ракетам

25 мая | SecurityLab.ru

Полиция Республики Корея совместно с коллегами из США приступила к выяснению обстоятельств хакерской атаки, в ходе которой житель одной из азиатских стран взломал несколько компьютеров сети аэрокосмического департамента ВВС США, сообщает сайт viruslist.

Для получения доступа к машинам американской военной авиации злоумышленник использовал компьютеры двух корейских компаний. Инцидент произошел в феврале этого года. В США сразу посчитали инцидент серьезным и в спешном порядке попросили корейские власти расследовать его. Для установления личности преступника следственные органы двух стран наладили самое тесное взаимодействие.

Аэрокосмический департамент ВВС США - одно из крупнейших управлений американского оборонного ведомства и главный орган, ответственный за пуски межконтинентальных баллистических ракет, обеспечение работы спутников и радарного оборудования.

Следственным органам достоверно известно, что хакерская атака важного стратегического объекта была проведена с территории одного из азиатских государств. Название этого государства не приводится из дипломатических соображений. Компании, компьютеры которых были использованы в рамках атаки, располагаются в южнокорейских городах Инчхон и Тэгу.

Выбор злоумышленником южнокорейских машин в качестве инструмента для нападения на американские военные компьютеры, вероятно, обусловлен высоким уровнем развития интернета в этой стране и его тесной интеграцией с сетями в США.

Руководство и персонал южнокорейских компаний не подозревали о том, что их машины взломаны и используются для проникновения в сеть американского военного ведомства. Полиция отметила высокую квалификацию хакера, использовавшего одновременно два компьютера для усложнения задачи правоохранительных органов. Помимо американской военной сети хакер получил доступ к компьютерам, расположенным еще в 12 странах, в том числе на Тайване и в Японии. В США и Республике Корея полагают, что уже сумели установить личность преступника и намереваются направить запрос об экстрадиции правительству его страны.

Безумный хакер из Волгодонска шантажировал Яндекс

25 мая | SecurityLab.ru

Городской суд Волгодонска рассматривает дело хакера - сотрудника Волгодонской АЭС, который шантажировал интернет-портал Яндекс и двух известных волейболисток. Органы всерьез заинтересовались взломщиком, когда он поставил руководству Яндекса ультиматум: "Или деньги, или я расскажу всем, как взламывать ваши ящики электронной почты".

Сначала электронный письма с угрозами, подписанные diavol-lucifer@yandex.ru. получили две волейболистки. В них шантажист требовал с девушек тысячу долларов, пригрозив, что , впротивном случае, интимные подробности их любовных связей, пересказанные в электронных письмах, станут известны "желтой прессе и президенту Лукашенко".

Затем шантажист перекинулся на руководство Яндекса. Именно здесь волейболистки открыли свои почтовые ящики. Крупнейший интернет-портал России получил письмо: "Доброй ночи, господа Яндекс! Все ваши пароли - дрянь. Только за одну неделю я взломал сотню ящиков". Шантажист заявил, что расскажет всем пользователям о никудышной системе защиты личной переписки. С компании он потребовал уже три тысячи долларов, но потом вдруг объявил о скидке и запросил только триста "зеленых".

Координаты незадачливого вымогателя установили почти мгновенно. Оперативники ГУВД Москвы установили, что взломщик выходит в Интернет через компанию "Волгодонск Телеком". А определить номер телефона и адрес вообще не составило труда.

Задерживали шантажиста сотрудники волгодонского ОБЭПа и ГУВД Москвы, когда тот возвращался из компьютерного магазина. Получив деньги от Яндекса, шантажист сразу купил себе новый модем. До сих пор, пишет газета, не удалось установить, как сотруднику атомной удалось войти в чужие почтовые ящики. Яндекс факты взломов отвергает. Руководство портала уверено, что шантажист входил в ящики, зная пароль, "потому что подобрать его случайно невозможно". Скорее всего, спортсменки "засветили" пароли в интернет-кафе Волгодонска, куда приезжали на соревнования.

Судебно-психиатрическая экспертиза установила, что обвиняемый страдает психическим расстройством. Задержанному, пишет газета, грозит обвинение по статье "Вымогательство".

Рhishing – новый вид Интернет-мошенничества

25 мая | http://www.crime-research.ru

Миллионы потребителей услуг Интернет-банков подвергаются опасности со стороны постоянно растущего мошенничества, связанного с завладением конфиденциальной информацией о пользователе обманным путем, т.н. "Рhishing ". Только в Великобритании в 2003 году три финансовых организации потеряли по 20 миллионов фунтов стерлингов из-за действий мошенников такого рода, а общее количество таких компьютерных преступлений увеличилось более чем на 600%.

Рhishing – производное от английского слова fishing (рыбалка) – это относительно новый вид жульничества, целью которого является выманивание у доверчивых или невнимательных пользователей Сети персональные данные клиентов онлайновых аукционов, сервисов по переводу или обмену валюты, интернет-магазинов. Мошенники используют всяческие уловки, зачастую вынуждающие пользователей самолично расстаться с конфиденциальными данными – например, посылая электронные письма с предложениями подтвердить регистрацию аккаунта, содержащие ссылку на сайт, внешний вид которого полностью копирует дизайн известных ресурсов.

Ранее жертвами подобных мошенников становились подписчики платежной системы PayPal, действующей на онлайновом аукционе eBay, а также клиенты банков Barclays, Lloyds TSB и NatWest. Теперь ряды обманутых пользователей пополнились и клиентами интернет-банка Smile. Задержанный полицией злоумышленник сумел выманить персональную информацию у нескольких человек. Впрочем, их банковские счета остались нетронутыми.

В последнее время мошенники, занимающиеся "Рhishing", пытаются поймать рыбку, т.е. доверчивых потребителей, на крючок такими громкими названиями как: America Online, Microsoft и Paypal, рассылая тысячи электронных посланий от имени этих компаний.

Эксперты рекомендуют, если Вы получаете e-mail с предложением посетить какой-либо web-сайты банка и ввести свое имя и пароль, просто не делайте этого. А по прогнозам специалистов, к 2007 году количество потребителей услуг Интернет-банкинга составит 84 миллиона соответственно возрастет и вероятность попасться на удочку "Рыбаков".


Информационая безопасность бизнеса

Один из сайтов Microsoft был атакован хакерами

25 мая | uinC Новости

The Inquirer со ссылкой на Zone-h сообщает, что вчера был задефейсен один из веб сайтов Microsoft-а www.microsoft.com/mspress/uk/. "Португальский хакер представляющий группу "Outlaw group" задефейсил ультра защищенный сайт используя хорошо известную уязвимость, которая должна была быть пропатчена месяц назад", говоится в сообщении. Хакер изменил страницу, содержащую информацию о пресс-релизах, оставив сообщение "Owned OutLaw Group by Pharoeste e Wolfblack". Атакующий использовал "SQL injection" атаку на администранивной странице. Скриншот можно посмотреть здесь.Расстраивает тот факт, говорится в сообщении, что сайт, содержащий пресс-релизы описывающие патчи и пропагандирующий индустриальную безопасность, сам не был пропатчен вовремя. Microsoft узнала о случившемся из сообщения Zone-h, а измененная страница какое-то время находилась в кеше Googl-а. Представитель Zone-h сообщил, что эта хакерская группа заявила о себе в декабре прошлого года, сломав один бразильский сайт. Сейчас на ее счету более 60 сайтов.

Microsoft должна выплатить 12,75 миллионов

25 мая | SecurityLab.ru

Компания Microsoft должна заплатить 12.75 миллионов долларов Opera Software, чтобы предотвратить возможный судебный процесс против неё.

Аргумент предстал в лице сайта MSN корпорации Microsoft, имеющий некоторые аспекты в своем коде, которые показывают Opera с совсем неудачной стороны. Источником данной информации оказался ZDNET. Opera обвинила Microsoft в этом по крайней мере три раза и не только по поводу последнего браузера.

Чтобы урегулировать этот конфликт Microsoft пришлось выплатить некоторые суммы, дабы дело не получило широкой огласки.

Ситуация с Micrоsoft является особенно ярким примером борьбы между однотипными продуктами и её жестокой расправы с ними. Но всё же пока 9 из 10 используют браузер самой Microsoft.


Дыры и патчи программ и операционных сред

Локальное переполнение буфера в xpcd

25 мая | SecurityLab.ru

Программа: xpcd

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в xpcd. Локальный пользователь может заставить целевого пользователя выполнить произвольный код при просмотре PhotoCD.

Переполнение буфера обнаружено в функции pcd_open() в 'libpcd/file.c' в xpcd-svga компоненте, в которой имя файла копируется в буфер фиксированного размера.

URL производителя:http://linux.bytesex.org/fbida/xpcd.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Xpcd больше не поддерживается.

Уязвимость в VoIP-шлюзах Vocaltec в стеке ASN.1/H.323/H.225

25 мая | SecurityLab.ru

Программа: Vocaltec VoIP vtg120, vtg480

Опасность: Высокая

Наличие эксплоита: Да

Описание: При разборе пакетов VoIP-сигнализации с 4ой версией протокола H.225, содержащих инструкции tunnelledSignallingMessage c id = tunnelledProtocolAlternateID наблюдаются сбои в работе VoIP-шлюзов Vocaltec. Многократная посылка ( ~10 раз) такого пакета приводит к сбоям от отключения/перезагрузки vtgw-сервиса (с разрывом и потерей всех текущих звонков), до выпадения OS Windows NT 4 (которая используется на таких шлюзах) в BSOD.

Пример ASN.1 трассы пакета:

 
{
        q931pdu = {
          protocolDiscriminator = 8
          callReference = 4
          from = originator
          messageType = Setup
          IE: Bearer-Capability = {
            80 90 a5                                           ...
          }
          IE: Calling-Party-Number = {
            81 31 32 33 34 35 36 37  38 39 30                  .1234567890
          }
          IE: Called-Party-Number = {
            81 31 32 33 34 31 32 33  34 35 36 37               .12341234567
          }
          IE: User-User = { decode to h225pdu }
        }

        h225pdu = {
          h323_uu_pdu = {
            h323_message_body = setup {
              protocolIdentifier = 0.0.8.2250.0.4  <<-------- H.225v4
              sourceInfo = {
                vendor = {
                  vendor = {
                    t35CountryCode = 1
                    t35Extension = 2
                    manufacturerCode = 3
                  }
                }
                gateway = {
                  protocol = 1 entries {
                    [0]=voice {
                      supportedPrefixes = 0 entries {
                      }
                    }
                  }
                }
                mc = FALSE
                undefinedNode = FALSE
              }
              activeMC = FALSE
              conferenceID =  16 octets {
                61 62 63 64 65 66 67 68  61 62 63 64 65 66 67 68
              }
              conferenceGoal = create <<null>>
              callType = pointToPoint <<null>>
              sourceCallSignalAddress = ipAddress {
                ip =  4 octets {
                  ac 10 01 01
                }
                port = 666
              }
              callIdentifier = {
                guid =  16 octets {
                  62 62 63 64 65 66 67 68  61 62 63 64 65 66 67 68
                }
              }
              fastStart = 2 entries {
                [0]= 18 octets {
                  00 00 00 0d 40 01 80 0a  04 00 01 00 ac 10 01 01
                  47 f1
                }
                [1]= 29 octets {
                  40 00 00 06 04 01 00 4d  40 01 80 11 14 00 01 00
                  ac 10 01 01 47 f0 00 ac  10 01 01 47 f1
                }
              }
              mediaWaitForConnect = FALSE
              canOverlapSend = FALSE
              multipleCalls = TRUE
              maintainConnection = TRUE
              symmetricOperationRequired = <<null>>
            }
            h245Tunneling = TRUE
            nonStandardControl = 1 entries {
              [0]={
                nonStandardIdentifier = h221NonStandard {
                  t35CountryCode = 1
                  t35Extension = 2
                  manufacturerCode = 3
                }
                data = {...}
              }
            }
            tunnelledSignallingMessage = {
              tunnelledProtocolID = {
                id = tunnelledProtocolAlternateID {
                  protocolType = "abcd"
                }
              }
              messageContent = 1 entries {
                [0]= {...}
              }
            }
          }
        }
}
Причем для многих современных VoIP-шлюзов (к примеру, Cisco 5350), подобный метод построения пакетов является нормой по умолчанию.

Данная уязвимость протестированна на наличие в шлюзах vtg120, vtg480, но логично предположить (вследствие общности архитектуры шлюзов) что проявляется и на менее распространенных моделях.

Техническая служба компании Vocaltec никак не хочет реагировать на заявления о данной уязвимости.

Уязвимость обнаружил Tagoff Eugene .

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/05/killvoc-small.c

URL производителя: http://www.vocaltec.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в Liferay Enterprise Portal

25 мая | SecurityLab.ru

Программа: Liferay Enterprise Portal

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Liferay Enterprise Portal. Удаленный пользователь может выполнить XSS нападение.

Пример/Эксплоит:

 
<script>history.go(-1)</script>

URL производителя:http://www.liferay.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Раскрытие пароля базы данных в PimenGest2

25 мая | SecurityLab.ru -

Программа: PimenGest2 1.10-1 и более ранние версии

Опасность:

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в PimenGest2. Удаленный авторизованный пользователь может узнать пароль к базе данных.

Удаленный авторизованный пользователь может использовать 'rowLatex.inc.php' сценарий в отладочном режиме, чтобы заставить сценарий отобразить пароль базы данных.

URL производителя:http://www.pimentech.fr/pimentech/site/solutions/pimengest

Решение:Установите обновленную версию программы: ftp://ftp.pimentech.net/src/pimengest2.tgz




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:22 25.05.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное