Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

3.9.2004 - 3.9.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

В Британии за преступниками будут следить с помощью спутника

3 сентября | SecurityLab.ru

Великобритания приступила к испытаниям системы, позволяющей с помощью спутников отслеживать действия преступников после их освобождения из тюрьмы, чтобы снизить риск рецидива, пишет KM.ru со ссылкой на BBC.

Во время испытаний отсидевшие насильники, взломщики и хулиганы будут носить на щиколотке специальное приспособление, которое даст полиции возможность определять их местонахождение и вовремя принимать меры.

Испытания пройдут в Манчестере, графстве Гемпшир и в Западном Мидлендсе. Правонарушители постоянно будут помнить, что за ними наблюдают, знают, где они.

В случае успешной апробации систему начнут применять во всей Англии и в Уэльсе. Британия уже "навешивает" электронные "ярлыки" на отбывающих наказание преступников. Правозащитники не возражают против более широкого применения следящих систем.


Проблемные ситуации, информационная преступность, сетевые войны

Десять процентов компьютеров с Windows ХР SP2 работают со сбоями

3 сентября | SecurityLab.ru

Канадская компания AssetMetrix опубликовала результаты исследования, в рамках которого изучались последствия установки второго пакета обновлений на компьютеры с операционной системой Microsoft Windows ХР, сообщает Компьюлента.

В опросе приняли участие свыше 340 компаний, использующих, в общей сложности, порядка 44 тысяч компьютеров с вышеназванной ОС. Как оказалось, инсталляция недавно выпущенного сервис-пака приводит к возникновению тех или иных проблем на 10,3% машин. При этом количество "сбойных" систем не одинаково в крупных и небольших организациях. В частности, в компаниях, использующих свыше ста компьютеров, неполадки проявляются только в 6,2% случаев, тогда как у компаний, в которых число машин не превышает ста, данный показатель вплотную приближается к 12%.

По мнению аналитиков, подобная ситуация объясняется ограниченным бюджетом небольших организаций. Как правило, эти фирмы экономят на обновлениях программного обеспечения и в течение длительного время работают с устаревшими приложениями. Естественно, такие пакеты, не отвечающие современным нормам безопасности, конфликтуют со вторым сервис-паком для Windows ХР. Кроме того, в целях снижения расходов руководство некрупных компаний зачастую предпочитает приобретать не прикладные приложения разработки софтверного гиганта, а альтернативные программы, например, WordPerfect от Corel вместо Microsoft Office. Следует также добавить, что корпорация Microsoft уже выпустила список программ, несовместимых со вторым сервис-паком для Windows ХР. Ознакомиться с ним можно здесь.

Игорные сайты атакованы русскими хакерами

3 сентября | SecurityLab.ru

Австралийские СМИ сообщает, что букмекерская контора «Multibet» была атакована русскими хакерами. Кибер-преступники применили традиционную схему обвала сайта с помощью затопления трафика.

Владелец компании Терри Лиллис был вынужден заплатить хакерам $28 600 за восстановление работы сайта. Но этого оказалось мало, и хакеры потребовали ежемесячные выплаты в качестве страховки от дальнейших взломов, гарантируя при этом защиту от других мошенников. По словам Лиллиса, за несколько месяцев преступникам были выплачены десятки тысяч долларов. На днях сайт «Multibet» был снова атакован. Владелец компании обратился к своим русским «защитникам» за объяснениями, но те сняли с себя всю ответственность за обвал сайта. Тогда владелец «Multibet» решил обратиться к специалистам по компьютерной безопасности, и сейчас его компания платит ежемесячно $3500 американской фирме за защиту, однако уверен, что хакеры еще дадут о себе знать. Терри Лиллис заявил, что ни одна австралийская компания не смогла предложить должный уровень защиты от хакеров, и поэтому пришлось обратиться за помощью к американцам. Это говорит о больших проблемах в сфере безопасности игорных сайтов.

Игорная компания «Centrebet» также сообщила об атаке русских хакеров: на этот раз они потребовали $10 000, руководство отказалось выплатить деньги и сайт рухнул, лишив компанию двух миллионов долларов.


Технологии безопасности. Организации разработчики, интеграторы.

На конференции "Перспективы развития электронной торговли" были доложены первые результаты внедрения ЭЦП ekey.ru в электронные торги

3 сентября | Удостоверяющий центр ekey.ru

31 августа с.г. при поддержке Национальной ассоциации электронной торговли состоялась конференция "Перспективы развития электронной торговли". Директор ОГУ "Белгородский информационный фонд" Пантелеев Дмитрий Маратович выступил с докладом "Становление и развитие электронных закупок в Белгородской области на основе системы "Электронные торги", в котором познакомил участников конференции с опытом развития площадки для e-торгов и рассказал о первых итогах внедрения ЭЦП ekey.ru в документооборот, сопутствующий торгам.

Напоминаем, что в июле этого года Белгородский информационный фонд вошел в сеть удостоверяющих центров ekey.ru в качестве регистрационного центра, а 18 августа был выдан первый сертификат ЭЦП ekey.ru для обеспечения электронного документооборота при участии в е-торгах.

Электронная презентация доклада Д.М. Пантелеева.


Информационая безопасность общественной коммуникации, личности.

Африканские власти озаботились интернет-фильтрами

3 сентября | PROext

Африканские власти озаботились интернет-фильтрами, призванными защитить детей от доступа к нежелательной информации - сайтам, содержащим порно, ругательства, пропаганду наркотиков и извращений.

Разработанный компанией WeBlocker фильтр получил название IPG. Директор одного из крупнейших африканских провайдеров - компании Africa Online Фредрик Мурунга планирует предложить этот фильтр школам, интернет-кафе и просто семьям.
 
Инициатива уже нашла одобрение у властей, по крайней мере, двух стран. В настоящее время количество пользователей Интернета в Кении и Зимбабве достигло 400 и 500 тыс. человек, соответственно.


Информационные ресурсы

Вопросы прогнозирования и планирования борьбы с киберпреступностью

3 сентября | www.crime-research.ru

Сфера высоких технологий позволяет совершенствовать не только традиционные виды преступлений, например, хищение, мошенничество, отмывание денег, подделка документов, в том числе ценных бумаг и денежных знаков, но и создает совершенно новые виды преступлений, такие как несанкционированное использование компьютерной информации, компьютерное мошенничество, компьютерный подлог и т.д.

Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием. Глобальная компьютеризация современного общества породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий. В тоже время, правоохранительные органы пока еще не в состоянии эффективно и своевременно реагировать на данные преступные проявления, поэтому сегодня необходимы исследования в области прогнозирования и планирования борьбы с киберпреступностью, которые могут стать основой для принятия управленческих решений, организации практических мер, направленных на борьбу с данным явлением.

Научно разработанные прогнозы о будущем состоянии преступности в стране в целом или в том или ином регионе являются необходимым условием планирования мер противостояния преступлениям, принятия соответствующих законодательных решений, разрешения вопросов материально-технического обеспечения правоохранительной деятельности. Кроме того, вопросы прогнозирования и планирования имеют непосредственно политическое и практическое значение для разрешения проблемы государственного управления в сфере противостояния преступности.

В Центре исследования компьютерной преступности были проведены исследования вопросов прогнозирования и планирования борьбы с киберпреступностью, определение основных методов и сроков криминологического и криминалистического прогнозирования, формулирование основных направлений планирования расследования преступлений в области высоких технологий.

Более подробно результаты исследований изложены в статье http://www.crime-research.ru/articles/Sabadash0804/


События, семинары, конференции, даты

Symantec вошла в состав антифишинговой ассоциации

3 сентября | security.compulenta.ru

Антивирусная софтверная компания Symantec присоединилась к антифишинговой ассоциации (Anti-Phishing Working Group), которая занимается расследованиями незаконных махинаций в интернете, сообщает Infoworld. В состав организации входят поставщики интернет-услуг, разработчики ПО и представители правоохранительных органов. Symantec вступила в ассоциацию в качестве почетного члена, что дает компании место в руководящем комитете группы и позволяет представителям участвовать в заседаниях и технологических испытаниях, проводимых APWG. Компания также получает доступ к базе данных о фишинговых преступлениях. Symantec является первой крупной антивирусной компанией, вошедшей в состав группы.

ВолгаТелеком и Удостоверяющий центр ekey.ru начали продажу сертификатов электронной цифровой подписи для сдачи налоговой отчетности через Интернет для организаций Кировской области

3 сентября | Удостоверяющий центр ekey.ru:


 ВолгаТелеком и Удостоверяющий центр ekey.ru начали продажу сертификатов электронной цифровой подписи для сдачи налоговой отчетности через Интернет для организаций Кировской области

УМНС по Кировской области, Кировский филиал ОАО «ВолгаТелеком», Удостоверяющий центр ekey.ru заключили трехсторонний договор, который позволит компаниям-партнерам предоставить предприятиям систему для сдачи налоговой отчетности в электронном виде через Интернет с помощью сертификатов ЭЦП.

Основной элемент системы сдачи отчетности в электронном виде – электронная цифровая подпись ekey.ru, обеспечивающая юридическую значимость переданных в налоговую инспекцию документов и информационную безопасность обмена данными. Выпуск и обслуживание сертификатов ЭЦП проводит Удостоверяющий центр ekey.ru – один из крупнейших удостоверяющих центров России. Непосредственную работу с пользователями системы ведет регистрационный центр ekey.ru Кировский филиал ОАО «ВолгаТелеком». Для выпуска сертификатов ЭЦП используется криптографическое программное обеспечение фирмы КриптоПро. На выделенном сервере установлено программное обеспечение спецоператора связи «Контур-Экстерн» фирмы СКБ Контур. Между компьютером пользователя и сервером создается безопасный тоннель, который исключает возможность перлюстрации или изменения передаваемых данных. Данные шифруются открытым ключом сертификата ЭЦП налогового инспектора, и никто, кроме инспектора, не сможет получить к ним доступ.

Генеральный директор Удостоверяющего центра ekey.ru Афанасьев Георгий Эдгардович прокомментировал старт работы регистрационного центра на базе Кировского филиала ОАО «ВолгаТелеком»: «Безусловно, внедрение системы сдачи налоговой отчетности через Интернет является серьезной инновацией в государственном управлении. Это еще один шаг к построению эффективных госсервисов для предприятий и граждан, в том числе, технологии одного окна. Инновации в государственном секторе всегда происходят «пакетами», отдельное усовершенствование не может преодолеть инновационные барьеры. Сегодняшнее событие является частью программы развития Кировской области, направленной на преодоление дотационности региона. С каждой новой организацией, получившей сертификат ЭЦП, расширяется инфраструктура, на которой могут базироваться новые сервисы – ведение электронных торгов, обмен юридически значимыми электронными документами».

Сдавать налоговую отчетность через Интернет могут любые организации, независимо от формы собственности и оборота. Необходимо приобрести сертификат электронной цифровой подписи ekey.ru на имя бухгалтера предприятия или сотрудника, обладающего правом подписывать налоговые отчеты. Для сдачи отчетности в электронном виде организации не нужна специальная аппаратура или сложное ПО, достаточно компьютера и выхода в Интернет. Бухгалтер сможет сдавать отчетность в выходные и праздничные дни, нерабочие часы.

В ближайших планах Удостоверяющего центра ekey.ru и Кировского филиала ОАО «ВолгаТелеком» обеспечить для предприятий возможность сдавать отчетность через Интернет во все ключевые ведомства, используя единый сертификат электронной цифровой подписи ekey.ru


Дыры и патчи программ и операционных сред

Множественные уязвимости в Oracle Database Server

3 сентября | SecurityLab.ru

Программа: Oracle Database Server 8i, 9i, и 10g; 8.1.7.4, 9.0.1.4, 9.0.1.5, 9.0.4, 9.2.0.4, 9.2.0.5, и 10.1.0.2

Опасность: Критическая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Oracle Database Server. Удаленный пользователь может получить контроль над сервером базы данных.

В Июле 2004 года, NGSSoftware сообщил о 34 уязвимостях в Oracle Database Server и Application Server, большинство которых имеют критическую опасность. Эти уязвимости включают переполнения буфера, PL/SQL инъекции, отказ в обслуживании и другие уязвимости. Детали об уязвимостях не были опубликованы. NGSSoftware планирует рассказать о деталях в Декабре 2004 года.

В Августе 2004 года, Application Security, Inc. сообщил о 44 переполнениях буфера в Oracle Database Server. Список уязвимых пакетов и параметров:

#1 - Buffer overflow in public procedure DROP_SITE_INSTANTIATION of DBMS_REPCAT_INSTANTIATE package

#2 - Buffer overflow in public function INSTANTIATE_OFFLINE of DBMS_REPCAT_INSTANTIATE package

#3 - Buffer overflow in public function INSTANTIATE_ONLINE of DBMS_REPCAT_INSTANTIATE package

#4 - Buffer overflow on "gname" parameter on procedures of Replication Management API Packages

#5 - Buffer overflow on "sname" and "oname" parameters on procedures of DBMS_REPCAT package

#6 - Buffer overflow on "type" parameter on procedures of DBMS_REPCAT package

#7 - Buffer overflow on "gowner" parameter on procedures of the DBMS_REPCAT package

#8 - Buffer overflow on "operation" parameter on procedures of DBMS_REPCAT package

#9 - Buffer overflow in procedure CREATE_MVIEW_REPGROUP of DBMS_REPCAT package

#10 - Buffer overflow in procedure GENERATE_REPLICATION_SUPPORT of DBMS_REPCAT package

#11 - Buffer overflow in procedures REGISTER_USER_REPGROUP and UNREGISTER_USER_REPGROUP of DBMS_REPCAT_ADMIN package

#12 - Buffer overflow in functions INSTANTIATE_OFFLINE, INSTANTIATE_ONLINE and procedure DROP_SITE_INSTANTIATION of DBMS_REPCAT_RGT package

#13 - Buffer overflow on TEMPFILE parameter

#14 - Buffer overflow on LOGFILE parameter

#15 - Buffer overflow on CONTROLFILE parameter

#16 - Buffer overflow on FILE parameter

#17 - Buffer overflow in Interval Conversion Functions

#18 - Buffer overflow in String Conversion Function

#19 - Buffer overflow in CTX_OUTPUT Package Function

#21 - Buffer overflow on DATAFILE parameter

#22 - Buffer overflow in DBMS_SYSTEM package function

#24 - Buffer overflow on "fname" parameter of the DBMS_REPCAT* packages

#25 - Buffer overflow on procedures of the Replication Management API packages

#26 - Heap based buffer overflow Vulnerability in Oracle 10g iSQL*PLus Service

#27 - Buffer overflow in procedure AQ_TABLE_DEFN_UPDATE of DBMS_AQ_IMPORT_INTERNAL package

#28 - Buffer overflow in procedure VERIFY_QUEUE_TYPES_GET_NRP of DBMS_AQADM package

#29 - Buffer overflow in procedure VERIFY_QUEUE_TYPES_NO_QUEUE of DBMS_AQADM package

#30 - Buffer overflow in procedure VERIFY_QUEUE_TYPES of DBMS_AQADM_SYS package

#31 - Buffer overflow in procedure PARALLEL_PUSH_RECOVERY of DBMS_DEFER_INTERNAL_SYS package

#32 - Buffer overflow in procedure ENABLE_PROPAGATION_TO_DBLINK of DBMS_DEFER_REPCAT package

#33 - Buffer overflow in procedure DISABLE_RECEIVER_TRACE of DBMS_INTERNAL_REPCAT package

#34 - Buffer overflow in procedure ENABLE_RECEIVER_TRACE of DBMS_INTERNAL_REPCAT package

#35 - Buffer overflow in procedure VALIDATE of DBMS_INTERNAL_REPCAT package

#36 - Buffer overflow in procedure DIFFERENCES of DBMS_RECTIFIER_DIFF package

#37 - Buffer overflow in procedure ADD_COLUMN of DBMS_REPCAT_RQ package

#39 - Buffer overflow in procedure IS_MASTER of DBMS_REPCAT_UTL package

#40 - Buffer overflow in procedure PUSHDEFERREDTXNS of LTUTIL package

#41 - Buffer overflow in public procedure SDO_CODE_SIZE of MD2 package

#42 - Buffer overflow in public procedure VALIDATE_GEOM of MD2 package

#43 - Buffer overflow in public procedure SDO_CODE_SIZE of SDO_ADMIN package

#44 - Buffer overflow in procedure SUBINDEXPOPULATE of DRIDDLR package

Обнаруженные уязвимости позволяют удаленному или локальному пользователю получить полный контроль над базой данных.

URL производителя: http://www.oracle.com/technology/deploy/security/pdf/2004alert68.pdf

Решение:Установите обновление как описано в MetaLink Document ID 281189.1: www.oracle.com/technology/deploy/security/pdf/2004alert68.pdf

Удаленный отказ в обслуживании в Cerbere Proxy Server

3 сентября | SecurityLab.ru

Программа: Cerbere Proxy Server 1.2

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Cerbere Proxy Server. Удаленный пользователь может вызвать условия отказа в обслуживании.

Удаленный пользователь может представить HTTP GET запрос с длинным полем 'Host:' заголовка, чтобы заставить сервер использовать все доступные ресурсы CPU.

Пример/Эксплоит:

perl -e 'print "GET / HTTP/1.1\r\n" . "Host: " . "A" x 90000 . "\r\n" . "\r\n\r\n" ' | nc "Proxy_IP"

URL производителя: http://cerbere.szym.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Целочисленное переполнение буфера в kNFSd в Linux ядре

3 сентября | SecurityLab.ru

Программа: Linux Kernel 2.4, 2.6

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Целочисленное переполнение буфера обнаружено в kNFSd. Удаленный пользователь может аварийно завершит работу целевой системы.

SuSE предупреждает о нескольких целочисленных переполнениях в kNFSd и XDR функциях декодирования в Linux 2.6 ядре. Удаленный пользователь может послать пакет с доверенным адресом источника, который содержит запрос на запись с размером, который больше чем 2^31 чтобы вызвать панику ядра.

Неизвестно, может ли уязвимость использоваться для выполнения произвольного кода. Также сообщается что локальный пользователь может вызвать отказ в обслуживании через /dev/ptmx на Linux 2.6 kernel.

URL производителя: http://www.kernel.org/

Решение:Уязвимость устранена в Linux Kernel 2.6.9-rc1

HTTP response splitting в Comersus Shopping Cart

3 сентября | SecurityLab.ru

Программа: Comersus Shopping Cart 5.0991

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Comersus Shopping Cart. Удаленный пользователь может выполнить различные нападения, эксплуатируя HTTP response splitting уязвимость.

'comersus_customerLoggedVerify.asp' не достаточно проверят пользовательские данные в параметре 'redirecturl'. Удаленный пользователь может представить специально обработанный URL, чтобы заставить целевой сервер возвратить расщепленный ответ. Удаленный пользователь может эксплуатировать эту уязвимость чтобы подменить содержание на целевом сервере, включая подмену любого промежуточного Web кэша или выполнить XSS нападение.

Пример:

http://[target]/path_to_comersus/comersus_customerLoggedVerify.asp?
redirecturl=%0d%0a%0d%0aHTTP/1.0%20200%20OK%0 d%0aContent-Type:%20text/html%0d%0a
Content-Length:%2028%0d%0a%0d%0a<html>0wned%20by%20me</html>

URL производителя: http://www.comersus.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольного кода в IBM DB2 Universal Database

3 сентября | SecurityLab.ru

Программа: IBM DB2 7.x (до Fixpak 12), 8.1 (до Fixpak 7)

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько переполнений буфера обнаружена в IBM DB2 Universal Database. Удаленный пользователь может выполнить произвольный код на целевой системе.

NGSSoftware предупреждает о двух переполнениях буфера, которые могут эксплуатироваться удаленным пользователем. NGSSoftware планирует сообщить о деталях уязвимости в декабре 2004 года.

URL производителя: http://www.ibm.com

Решение:Установите соответствующие обновления: http://www.ibm.com/software/data/db2/udb/support/downloadv8.html и http://www.ibm.com/software/data/db2/udb/support/downloadv7.html

Обнаружена уязвимость в MySQL

3 сентября | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов | Обнаружена уязвимость в MySQL

В одном из компонентов базы данных MySQL обнаружена уязвимость. Как сообщается, проблема связана с утилитой копирования Mysqlhotcopy.
Дело в том, что эта подпрограмма создает временные файлы, используя легко предугадываемые имена.
Данная особенность может использоваться злоумышленниками для перезаписи определенных файлов в целевой системе с целью повышения уровня собственных привилегий в ней.
Правда, осуществить атаку с удаленного компьютера невозможно, в связи с чем уязвимость охарактеризована как малоопасная. Дыра присутствует в MySQL версий 3.х и 4.х.

Обнаружены критические уязвимости в архиваторе WinZip

3 сентября | @ASTERA

В распространенном архиваторе WinZip обнаружены две очень опасные уязвимости, которые могут использоваться злоумышленниками с целью выполнения на компьютере-жертве произвольного вредоносного кода.

Как сообщает PC World, эксплойта для организации атак с применением дыр в WinZip в интернете пока замечено не было, именно поэтому разработчики программы не раскрывают детали об уязвимостях. Известно лишь, что одна из дыр может быть задействована удаленно и провоцирует ошибку переполнения буфера. Другая проблема связана с неправильной обработкой аргументов командной строки. Данная ошибка носит локальный характер, однако может также эксплуатироваться удаленно в том случае, если доступ к компьютеру уже был получен каким-либо другим способом.

В связи с широким распространением архиватора WinZip уязвимости были охарактеризованы как высоко критичные. Впрочем, патч для дыр уже выпущен, и разработчики настоятельно рекомендуют загрузить его всем пользователям вышеназванного пакета. Правда, заплатка может быть установлена только на девятую версию WinZip, так что пользователям модификаций программы с индексами 3.х, 6.х, 7.х и 8.х вначале придется скачать обновление. Инсталляционный файл WinZip 9.0 занимает 2,3 Мб. Дополнительную информацию можно найти на этой странице.




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:13 03.09.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное