Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

24.9.2004 - 24.9.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Новая модификация червей-похитителей

24 сентября | PROext

В Сети обнаружена новая разновидность червей, похищающих пароли. Являясь модификацией червя Sdbot, они также известны под обобщающим названием "Spybot". Черви эксплуатируют некоторые уязвимости Windows, включая RPC DCOM, ранее использованной нашумевшим "MSBlast" в 2003 году, а также уязвимостью LSASS, "коньком" более свежего вируса Sasser, эпидемия которого пришлась на первую половину 2004 года.

Подобно Sasser и MSBlast, Sdbot способен заразить пользовательскую машину без каких либо действий со стороны пользователей.

Определив в Сети PC с незащищенной ОС, червь запускает на ней процесс, позволяющий нападающему получить к ней удаленный доступ. Кроме того, червь способен вычислять пользовательские пароли, в частности в сетях обмена мгновенными сообщениями - у клиентских программ Yahoo Messenger, AOL Messenger, и некоторые пароли в продуктах Microsoft.

В числе интересов вируса и пароли от игр - включая UT 2004, BattleField 1942 и Nascar Racing 2003.

Эксплойт использует графический дефект Windows

24 сентября | ZDNet.ru

В среду в интернете появился образец кода, демонстрирующий, как взламывать Windows-компьютеры, воспользовавшись ошибкой в программе обработки широко распространенного графического формата.

Эксперты дожидались появления подобного кода, за которым должен последовать новый раунд вирусных атак на незащищенные компьютеры под Windows. Ошибка в способе обработки графики JPEG позволяет программе перехватывать управление компьютером жертвы при открытии файла JPEG. «В ближайшие дни мы, вероятно, увидим атаки с использованием этого кода, — говорит старший директор Symantec Винсент Уифер. — Такая опасность возрастает потому, что каждый в той или иной мере работает с файлами JPEG».

Программа представляет собой последний пример кода «эксплойта», образца, демонстрирующего способ создания злокачественных программ. Такой код предшествовал появлению червя Sasser, который последовал два дня спустя, и червя MSBlast, который появился через девять дней после выхода эксплойта.

Критическая ошибка, которую использует данная программа, относится к тому, как операционные системы и другое ПО Microsoft обрабатывает широко распространенный формат изображений JPEG. Так как браузер Microsoft Internet Explorer тоже уязвим, пользователи Windows могут подвергнуться атаке, просто посетив веб-сайт с изображениями в формате JPEG.

Ошибка присутствует в разных версиях, по крайней мере, дюжины прикладных программ и операционных систем Microsoft, включая Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 Service Pack 1, Project, Visio, Picture It и Digital Image Pro. Софтверный гигант приводит полный список приложений в рекомендациях на своем веб-сайте. Обновление Windows XP Service Pack 2, которое все еще продолжает распространяться среди заказчиков, не подвержено влиянию этой ошибки.

Пользователи могут загрузить исправления через серверы Microsoft Windows Update и Office Update. Кроме того, софтверный гигант предлагает программы, сканирующие систему на наличие уязвимого ПО и исправляющие его.

Symantec и другие антивирусные фирмы выпустили обновления к своим сканерам, добавив обнаружение изображений, пытающихся использовать ошибку.

Хакеры атаковали кредитную компанию

24 сентября | SecurityLab.ru

Вчера хакеры начали атаку на серверы крупной кредитной компании "Authorize.Net".

Представители "Authorize.Net" заявляют, что компания стала жертвой крупномасштабных хакерских атак, которые привели к сбоям в предоставлении online-услуг для пользователей.

За несколько дней до атаки руководство компании получило электронное письмо, в котором злоумышленники требовали значительную сумму денег, в противном случае они угрожали начать атаку. Письмо было переслано в ФБР, как сообщает "The Inquirer".

"Наши системные инженеры смогли минимизировать потери от атак", – говорится во вчерашнем обращении "Authorize.Net" к клиентам, как сообщает "The Register".

Это уже не первая подобная атака на компанию.

Хакеры определяют основные объекты кибератак

24 сентября | www.crime-research.ru

Самыми престижными и интересными объектами для хакеров являются компьютерные сети силовых ведомств (прежде всего Пентагона) и НАСА. И в каждом новом поколении компьютерных мальчиков находится свой охотник до реальных приключений.

По некоторым оценкам, в США на протяжении суток фиксируется не менее одной-двух попыток проникновения в информационные сети только одного министерства обороны США. Поэтому научно-технический комитет Пентагона (Defense Science Board) создал рабочую группу по проблемам защиты от информационных атак.

В 1990 году группа австралийских хакеров проникла в информационную сеть НАСА, что привело к остановке работы всей системы на 24 часа. Датские хакеры проникли в военные системы США во время телепередачи на США датской телевизионной станции. Они вошли в компьютерные сети Центра космических исследований имени Кеннеди, командования Тихоокеанским флотом США и Ливерморской национальной лаборатории имени Лоуренса.

В январе 2001 года группа хакеров, именующая себя Pentaguard, провела «массовое обезличивание» WEB-сайтов ряда государственных и военных структур США, Великобритании и Австралии. Первые страницы взломанных сайтов были заменены текстами, прославляющими спиртные напитки, или просто краткими сообщениями типа «The largest gov&mil mass defacement in the history of minkind». Отслеживающая хакерскую активность служба Attrition.org называла данную серию взломов самой масштабной в истории.

В октябре 2001 года венгерские хакеры порезвились на интернет-сайте департамента национальной безопасности Венгрии. После взлома преступники оставили на главной странице сайта несколько антиамериканских и антиглобалистских лозунгов под общим заголовком «Бен Ладен против Буша, 1:0».

Согласно данным, распространенным в апреле 2000 г. в Вене на X конгрессе по профилактике преступности, общий доход террористов от компьютерных преступлений составляет 500 млн. долл. в год. Ущерб от деятельности компьютерных террористов достигает 3,5 млрд. долл. в год и увеличивается ежегодно на 35%. Средние убытки от одного акта компьютерного терроризма составляют сумму около 560 тыс. долларов.


Технологии безопасности. Организации разработчики, интеграторы.

Nokia вставит защиту от порнографии в сотовые телефоны

24 сентября | SecurityLab.ru

Компания Nokia подписала соглашение с компанией F-Secure для разработки антивирусного программного обеспечения, которое планируется установить на выпускаемые Nokia смартфоны с ОС Symbian.

Ожидается, что такую программу будет иметь новая модель 6670. Антивирусное обеспечение будет поставляться с купленными телефонами, им можно будет бесплатно пользоваться в течение 30 дней. Полную версию предлагается приобрести с помощью имеющегося в аппарате броузера. Разработанный фильтр станет частью программного пакета Nokia под названием «Intelligent Content Delivery» для защиты контента.

Подобное ПО не только оградит пользователей смартфонов от вирусов, но также воспрепятствует, например, просмотру порнографии детьми.


Информационая безопасность бизнеса

Рынок информационной безопасности России ежегодно растет на 10%

24 сентября | SecurityLab.ru

Ежегодный рост российского рынка информационной безопасности составляет 10%, сообщил "Интерфаксу" председатель совета межрегиональной общественной организации "Ассоциация защиты информации" Геннадий Емельянов на выставке Infosecurity Moscow- 2004.

Выставка посвящена проблемам обеспечения информационной безопасности, защите и сохранению данных в информационных системах. В среду, первый день открытия, выставку посетили более 1 тыс. специалистов. В работе выставки участвуют представители ведущих мировых и отечественных ИТ-компаний, а также государственных органов.

На выставке созданы бизнес-секции для руководителей компаний, проводятся научно-практические семинары для специалистов по информационной безопасности.

Организаторами мероприятия являются выставочное объединение "Рестэк" и компания Reed Exhibitions. Деловая программа подготовлена совместно с учебным центром "Информзащита".

Как отметил директор по развитию технологических выставок Reed Exhibtions Тим Портер, российский рынок обеспечения информационной безопасности достиг высочайшего уровня развития, следовательно необходим повод для обмена опытом и налаживания контактов. Россия стала девятой страной, принявшей участие в выставке Infosecurity, которые также проводятся в Англии, Голландии, Франции, Италии, Швеции и США, Бельгии и Канаде.

Московская выставка продолжит свою работу до 23 сентября 2004 года.

Инфобезопасность: топ-менеджеры не принимают адекватных мер

24 сентября | CNews:

Результаты исследования, проведенного компанией Ernst&Young, показывают, что организации по всему миру не предпринимают необходимых мер, чтобы защитить себя от нарастающих угроз в области информационной безопасности.

Результаты исследования аудиторской и консультационной компании Ernst&Young в области информационной безопасности за 2004 год показали, что, несмотря на хорошую осведомленность руководителей компаний о рисках, которым подвергается информационная безопасность со стороны сотрудников их организаций, они не предпринимают адекватных мер. Более 70% из 1233 организаций, представляющих ведущие компании из 51 страны мира, не включили обучение и повышение осведомленности сотрудников по вопросам информационной безопасности в списки своих приоритетных задач.

По мере того, как организации развиваются в направлении все более децентрализованных бизнес-моделей, делегируя некоторые функции внешним подрядчикам, им становится все труднее контролировать безопасность своей информации, а руководителям все труднее оценивать уровень риска, которому они подвергаются. «Компании могут делегировать выполнение работы, но они не могут делегировать ответственность за безопасность», — говорит Эдвин Беннет (Edwin Bennett), директор международной практики Ernst&Young в области информационных технологий и компьютерной безопасности, — Менее одной трети из этих компаний проводят регулярную оценку работы своих поставщиков ИТ-услуг с целью контроля соблюдения ими политики по информационной безопасности — они полагаются исключительно на доверие. Организации должны требовать большей степени обеспечения безопасности от своих партнеров по бизнесу".

«В России и странах СНГ редки случаи делегирования функций обеспечения информационной безопасности внешним подрядчикам из-за отсутствия доверия к ним», — заявила Мишель Мур (Michele Moor), партнер Ernst&Young, руководитель отдела услуг в области информационных технологий и компьютерной безопасности в России и СНГ,- Однако компании в России и странах СНГ сталкиваются с такими же проблемами в области безопасности — недостаточным вниманием со стороны высшего руководства, нерегулярным проведением оценки рисков и недостатком либо полным отсутствием инвестиций в работу по снижению рисков, связанных с человеческим фактором".

Организации по-прежнему уделяют основное внимание таким внешним угрозам, как вирусы, в то время как серьезность внутренних угроз постоянно недооценивается. Компании охотно идут на закупки технологических средств, в частности, межсетевых экранов и антивирусной защиты, но не готовы относить кадровые проблемы к разряду приоритетных.

«Хотя общественное внимание по-прежнему сосредоточено на внешних угрозах, — говорит Эдвин Беннет, — гораздо больший ущерб может быть нанесен компаниям некорректным поведением сотрудников, их оплошностями, упущениями или подходом к работе, нарушающим существующие стандарты». Так как многие происшествия с участием сотрудников остаются невыявленными, организации часто и не подозревают о недобросовестной работе персонала. Слишком многие организации считают, что обеспечение информационной безопасности не имеет смысла, если отсутствует видимая угроза. Такая точка зрения остается неизменной последние десять лет, в течение которых Ernst&Young проводит это исследование".

Компаниям следует уделять больше внимания поощрению внимательного отношения к вопросам безопасности, что подразумевает задание правильного общего настроя руководством. По мнению г-на Беннета, это жизненно важно для изменения подхода организаций к обеспечению информационной безопасности. «Компании могут изменить свой взгляд на информационную безопасность и относиться к ней как к одному из способов повышения конкурентоспособности и сохранения стоимостного потенциала компании, а не просто считать ее одной из статей расходов на ведение бизнеса, — сказал он. — Однако тон для таких изменений должен задаваться заметными сдвигами в отношении руководства компании и совета директоров к этой проблеме. В настоящее время только 20 процентов организаций рассматривают информационную безопасность как одну из приоритетных задач руководства. Можно и нужно предпринимать дополнительные усилия для качественного изменения навыков и отношения сотрудников, которые часто являются основной причиной уязвимости компаний, чтобы превратить их в самый мощный оборонительный рубеж компании».


Информационая безопасность государственной власти

«Биокод» для портативных КПК защитит секреты полиции, спецслужб и детективов

24 сентября | www.OXPAHA.ru

Широкоизвестная в области разработки и производства биометрических сенсоров, компания Veridt LLC, выпустила продукт под названием BioHub.

BioHub Biometric Security есть не что иное, как Compact Flash Type I модуль для Pocket PC, который, в сочетании со специализированным ПО, служит своеобразным биометрическим ключом к информации, содержащейся в портативном ПК.

Таким образом, если на КПК установлено специальное ПО и он оборудован устройством BioHub, то для работы с компьютером, пользователю понадобится пройти аутентификацию, приложив подушечку кончика пальца к сенсору. Новинка уже продается в магазинах, приобрести BioHub можно за 170 долларов.


События, семинары, конференции, даты

Ульяновской области открыта система сдачи налоговой отчетности через Интернет

24 сентября | ФЦП Электронная Россия

Между Ульяновским филиалом ОАО "ВолгаТелеком", Удостоверяющим центром ekey.ru и управлением Министерства по налогам и сборам по Ульяновской области заключен трехсторонний договор, позволяющий развернуть на территории Ульяновской области систему сдачи налоговой отчетности от организаций и предприятий в электронном виде через Интернет. Интернет-услуги по данному договору предоставляет крупнейший в регионе интернет-провайдер Ульяновского филиала ОАО "ВолгаТелеком" - "Симтел", имеющий разветвленную сеть передачи данных во всех районах области.

Документы налоговой отчетности передаются через обычное интернет-подключение на сервер узла передачи данных с установленным программным обеспечением фирм СКБ Контур и Удостоверяющий центр ekey.ru. Налоговые инспекторы подключаются к серверу с помощью личных сертификатов электронной цифровой подписи (ЭЦП) ekey.ru. Система сдачи налоговой отчетности в электронном виде фиксирует время сдачи отчета и ведет автоматическую проверку документов на формальные ошибки в оформлении. Сдавать отчетность можно в любое время, в том числе в выходные и праздничные дни.

Возможность развертывания системы сдачи отчетности в электронном виде создана благодаря партнерству Удостоверяющего центра ekey.ru, обеспечивающего выдачу и обслуживание сертификатов электронной цифровой подписи, ОАО "ВолгаТелеком", предоставляющего телекоммуникационные каналы связи, и региональных IT фирм - ООО "Артком" и НК "Димитровградский учебно-методический центр", которые берут на себя работу с конечными клиентами.


Дыры и патчи программ и операционных сред

Несколько уязвимостей в Symantec Gateway Security.

24 сентября | SecurityLab.ru

Программа: Symantec Gateway Security 320, 360, 360R; до firmware build 622

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Symantec Gateway Security. Удаленный пользователь может определить активные службы на целевом устройстве. Удаленный пользователь может также определить и изменить конфигурацию устройства.

Удаленный пользователь может выполнить сканирование UDP портов с портом источника 53 UDP против WAN интерфейса целевого устройства, чтобы определить активные службы на устройстве, типа tftpd, snmpd, и isakmp.

Также сообщается что устройство использует стандартную SNMP community строку. Удаленный пользователь может использовать UDP 53 порт источника, чтобы подключится к SNMP порту на целевом устройстве и вызвать GET и SET запросы, чтобы просмотреть и изменить конфигурацию межсетевой защиты. Администратор не может отключить SNMP службу или изменить SNMP community строку.

URL производителя: http://www.symantec.com/

Решение:Установите обновленную версию программы (firmware build 622).

Неавторизованный доступ в Apache

24 сентября | SecurityLab.ru

Программа: только Apache 2.0.51

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Apache httpd 2.0.51. Удаленный пользователь может получить доступ к ограниченным ресурсам.

Уязвимость обнаружена в обработке директивы Satisfy. Удаленный пользователь может получить неавторизованный доступ к ресурсам, даже если ресурс требует авторизации.

URL производителя:http://httpd.apache.org/

Решение:Уязвимость устранена в Apache httpd 2.0.52-dev.

Определение имени учетной записи в CA Unicenter Management Portal

24 сентября | SecurityLab.ru

Программа: CA Unicenter Management Portal

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в CA Unicenter Management Portal. Удаленный пользователь может определить имя учетной записи на целевом приложении.

Удаленный пользователь может запросить "Forgot your Password?", чтобы определить существование запрашиваемого имени пользователя в целевом приложении. Если запрашиваемая учетная запись существует, система отобразит следующее сообщение об ошибке:

 User not found: [username]
Если введено правильное имя пользователя, то выдаст следующее сообщение об ошибке:
Email address not Found

URL производителя:http://www3.ca.com/Solutions/Product.asp?ID=4588

Решение:Отключите возможность восстановления забытых паролей.

Удаленный отказ в обслуживании в Pinnacle ShowCenter

24 сентября | SecurityLab.ru

Программа: Pinnacle ShowCenter 1.5.1

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Pinnacle ShowCenter. Удаленный пользователь может отключить Web интерфейс.

Удаленный пользователь может представить http get запрос к Web Интерфейсу для не существующего скин файла, чтобы аварийно завершить работу интерфейса.

Пример/Эксплоит:

http://[target]:8000/ShowCenter/SettingsBase.php ?Skin=ATK

URL производителя: http://www.pinnaclesys.com/ProductPage_n.asp?Product_ID=1481&Langue_ID=7

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:55 24.09.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное