Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

6.10.2004 - 6.10.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Студенты пользовались доступом в интернет за счет менеджера

6 октября | SecurityLab.ru

Три первокурсника вузов из Брестской области (Белоруссия) и ученик выпускного класса местной гимназии на протяжении почти двух лет незаконно использовали парольный доступ к Интернету менеджера одного из брестских обществ с ограниченной ответственностью.

В конце августа менеджер обратился в органы милиции и сообщил, что в период с октября 2002 по август 2004 года неизвестные систематически осуществляли несанкционированный доступ к ресурсам Интернета, используя его реквизиты для парольного доступа к сети.

В ходе оперативно-розыскных мероприятий сотрудники отдела по раскрытию преступления в сфере высоких технологий установили, что несанкционированный доступ путем копирования компьютерной информации посредством доступа к системным ресурсам персонального компьютера заявителя с помощью специальной программы осуществляли вышеперечисленные граждане.

По данному факту управление предварительного расследования УВД 24 сентября 2004 года возбудило сразу семь уголовных дел. Четыре из них по статье "несанкционированный доступ к компьютерной информации" и три – неправомерное завладение компьютерной информацией.

Запорожский хакер пытался ограбить таможню

6 октября | SecurityLab.ru

Сотрудники следственного отдела прокуратуры Запорожской области и Запорожского облуправления по борьбе с организованной преступностью задержали хакера, который, незаконно проникнув в компьютерную систему Запорожской областной дирекции АППБ «Аваль», пытался похитить со счета Запорожской таможни, открытого в этом банке, около 5 млн. грн.

По словам начальника следственного отдела прокуратуры Запорожской области Александра Кошмана, «злоумышленник незаконно проник в систему программного обеспечения электронной системы платежей и создал поддельное платежное поручение, согласно которому 4 млн. 914 тыс. 438 грн. должны были быть перечислены со счета Запорожской таможни в банк на счет частной фирмы в одном из банков Днепропетровска», передает «УНИАН».

Работники Запорожской дирекции банка деньги перевели, однако воспользоваться ими хакер не успел: в день платежа было установлено, что платежное поручение – подделка и средства Запорожской таможни были возвращены на ее счет.

Сейчас хакер находится под стражей. Возбуждено уголовное дело по ч. 2 ст. 15, ч.5 ст. 185 и ч.1 ст. 361 Уголовного кодекса Украины – «Покушение на кражу в особо крупных размерах путем вмешательства в работу электронно-вычислительных систем и компьютерных сетей». Злоумышленнику грозит наказание в виде лишения свободы на срок до 12 лет с конфискацией имущества.


Технологии безопасности. Организации разработчики, интеграторы.

Authorize.Net борется против DDoS-атаки

6 октября | PROext

Американская фирма, специализирующаяся на обработке кредитных карточек, борется с распределенной атакой на свой сайт - Authorize.Net.   В обращении к пользователям, разосланном на днях, компания изложила ситуацию и рапортовала об успехах противостояния атакующим.
 
Представители компании пояснили, что атаку предваряло требование денег, после отказа же - последовало нападение. В последние месяцы подобные атаки на сайты компаний, чья стабильная деятельность необходима для их процветания, заметно участились.
 
Впрочем, несмотря на массовость этой тенденции, вымогателей все же ловят, как поймали в прошлом месяце группу, шантажировавшую британские букмекерские конторы.


Информационая безопасность бизнеса

IT-компании объединяются против пиратов

6 октября | SecurityLab.ru

ИТ-компании решили объединится и разработать единую систему защиты контента от копирования. Минусом нынешних решений является полная или частичная несовместимость технологий защиты и воспроизведения, представлямых различными разработчиками.

Для осуществления этого замысла был создан Coral Consortium, куда вошли такие гиганты ИТ-бизнеса, как Hewlett-Packard, Matsushita Electric Industrial, Philips Electronics, Samsung Electronics, Sony and Twentieth Century Fox, а также InterTrust Technologies.

Сегодня пользователь купивший, например, Apple iPod не имеет возможность проигрывать на нем защищенную от копирования музыку, честно купленную в Napster или у Microsoft. Именно с подобными несправедливостями призван бороться консорциум Coral, пишет News.Com.

Результатом деятельности консорциума должен стать стандарт, который бы определил универсальный способ защиты цифрового контента. Чтобы защищенную музыку, скачанную в любом месте, можно было прослушать на любом предназначенном для прослушивания устройстве.

В последний год индустрия онлайновой музыки начала развиваться особенно бурными темпанми. На этот рынок вышли крупные игроки, и проблема интероперабельности сейчас стоит в полный рост.

Apple сейчас ведет некорректную игру по отношению к остальным игрокам рынка. Выпустив свой iPod, который проигрывает только музыку, защищенную по технологии FairPlay, компания отказывается лицензировать эту технологию, чтобы другие магазины смогли предоставлять своим пользователям музыку для проигрывание на плеере от Apple. Получается, что человек, купивший iPod, может скачивать музаку для него только в магазине Apple — iTunes Music Store.

Правда, нашлись и те, кто пошел против свежеиспеченого монополиста. RealNetworks созадала аналог FairPlay, и тебе предоставляет любому пользователю своего магазина скачать музыку для проигрывания на iPod.

Сейчас есть несколько групп ИТ-компаний, которые пытаются решить проблему интероперабельности. Стоит отметить, что ни Apple, ни Microsoft — а они крупнейшие игроки на рынке онлайновой музыки — еще не присоединились ни к одной группе.


Информационая безопасность общественной коммуникации, личности.

Хакеры угрожают мобильным телефонам

6 октября | SecurityLab.ru

Эксперты по безопасности предупреждают: последнее поколение мобильных телефонов уязвимо от атак хакеров. Предупреждение о потенциальной уязвимости современных "мобильников" прозвучало из уст организаторов международной конференции по компьютерной безопасности Hack in the Box, которая в настоящее время проходит в столице Малайзии Куала-Лумпуре. Если верить этим людям, то погрешности в программном обеспечении сотовых телефонов дают хакерам возможность несанкционированного доступа в адресные книги "трубок", и даже позволяют им подслушивать чужие телефонные разговоры.

Участникам конференции демонстрируют ошибки в системах защиты программного обеспечения Java 2 Micro edition (J2ME), являющегося плодом совместной разработки компаний Sun Microsystems, Nokia, Sony Ericsson и Motorola, отмечает Worldeconomy. В настоящее время это ПО устанавливается на последние модели «смартфонов» и карманных компьютеров от упомянутых производителей.

По словам представителя оргкомитета конференции Дилана Эндрю, ошибки в создании J2ME может стоить владельцам самых современных моделей "трубок" их личной информации, которая может оказаться в руках злоумышленников. "Мы действительно обнаружили, что устанавливаемое на этих платформах программное обеспечение позволяет подключившемуся к ним злоумышленнику взять ваш телефон под контроль, прочитать вашу адресную книгу, или даже подслушать ваш разговор".

По словам директора по вопросам безопасности в компании McAfee Сэла Вивероса, индустрия осведомлена о наличии таких проблем и уделяет надлежащее внимание их скорейшему разрешению. По мнению Вивероса, проблема заключается не в неких врожденных недостатках программного обеспечения J2ME, а исключительно в случайных ошибках при написании кода этих программ. "Риск минимален, но он существует. Я не думаю, что людям стоит слишком уж беспокоиться из-за этого. Однако, они должны начать требовать от своих мобильных операторов обеспечения их безопасности", - заявил Виверос в интервью агентству новостей Би-Би-Си.


Информационные ресурсы

Cколько стоит средний ущерб от вирусов для одного РС?

6 октября | PROext

В настоящее время более 600 миллионов компьютеров в мире работают под управлением операционной системы Windows, более 200 миллионов из них - под управлением Windows XP.

Общий ущерб от вирусных эпидемий MyDoom, NetSky и SoBig по примерным подсчетам принес от 157 до 192 млрд. долларов. Следовательно, на один РС в среднем пришлось по 290 долларов убытков.

"Касперский": в сентябре в топ-двадцатке появилось 5 новых вирусов

6 октября | ROL

Антивирусная компания "Лаборатория Касперского" подвела итоги вирусной активности в сентябре 2004 г. В топ-двадцатку вошли следующие вредоносные коды и их доля в общем числе вирусных инцидентов:

  1. +3 I-Worm.NetSky.q 21,67
  2. -1 I-Worm.NetSky.aa 13,79
  3. +1 I-Worm.Zafi.b 12,70
  4. -2 I-Worm.NetSky.b 9,63
  5. - I-Worm.Mydoom.m 5,34
  6. +2 I-Worm.Bagle.z 4,86
  7. +2 I-Worm.NetSky.d 4,55
  8. New TrojanDownloader.JS.Gen 4,41
  9. -3 I-Worm.NetSky.t 2,51
  10. +1 I-Worm.NetSky.y 1,62
  11. -1 I-Worm.LovGate.w 1,41
  12. New I-Worm.Bagle.as 1,35
  13. +2 I-Worm.Mydoom.l 1,11
  14. -2 I-Worm.NetSky.r 1,08
  15. New I-Worm.Mydoom.t 0,93
  16. +3 I-Worm.Bagle.gen 0,86
  17. Re-entry I-Worm.NetSky.c 0,83
  18. -5 TrojanDropper.VBS.Zerolin 0,73
  19. New I-Worm.Bagle.ah 0,62
  20. New I-Worm.Mydoom.u 0,51
  • Прочие вредоносные программы 9,50

Самым заметным событием в вирусной статистике сентября 2004 года стали несколько эпидемий, вызванных появлением новых вариантов Bagle и MyDoom. Ожидавшаяся многими эпидемия почтового червя, использующего уязвимость в модуле обработки JPEG в ОС Windows, пока не состоялась, поэтому в целом картина сентября во многом схожа с августовской.

5 новых вредоносных программ в рейтинге - по два варианта в MyDoom и Bagle, а также TrojanDownloader.JS.Gen.

Уже много месяцев черви семейства NetSky продолжают сменять друг друга на вершине хит-парада. На этот раз первое место занял NetSky.Q, сместивший вариант .AA на второе место. "Живучесть" показывает венгерский компьютерный червь Zafi.b. Начавший было в августе свое падение с вершины, он не только не продолжил эту тенденцию, но и смог подняться на одну строчку, заняв третье место. Mydoom.m смог остаться на занятых позициях и занял 5-е место.

В рейтинге присутствуют исключительно вредоносные программы, созданные в текущем году, и 16 из 20 представляют три семейства почтовых червей. Повысили свой рейтинг NetSky.q, Zafi.b, Bagle.z, NetSky.d, NetSky.y, Mydoom.l и Bagle.gen. Понизили свои показатели Netsky.aa, NetSky.b, NetSky.t, LovGate.w, NetSky.r и TrojanDropper.VBS.Zerolin. Не изменился рейтинг Mydoom.m


Дыры и патчи программ и операционных сред

Раскрытие пароля целевого пользователя в proxytunnel

6 октября | SecurityLab.ru

Программа: Proxytunnel до версии 1.2.0

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в proxytunnel. Локальный пользователь может определить пароль другого пользователя.

Когда целевой пользователь запускает proxytunnel через командную строку, другой локальный пользователь может просмотреть список процессов, чтобы определить пароль, представленный целевым пользователем.

URL производителя: http://proxytunnel.sourceforge.net/

Решение:Установите последнюю версию приложения: http://sourceforge.net/project/showfiles.php?group_id=39840

Удаленное выполнение произвольного кода в Kerberos 5 Key Distribution Center (KDC)

6 октября | SecurityLab.ru

Программа: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен.

Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. [CVE: CAN-2004-0642]. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель.

Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке [CVE: CAN-2004-0643].

Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772].

URL производителя: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt

Решение:Установите соответствующее обновление.

Несколько уязвимостей в AJ-Fork

6 октября | SecurityLab.ru

Программа: AJ-Fork 167

Опасность: Низкая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в AJ-Fork. Удаленный пользователь может получить доступ к некоторым файлам и каталогам. Удаленный пользователь может определить инсталляционный путь. Локальный пользователь может получить административный доступ к приложению.

Удаленный пользователь может получить доступ к файлам в data, inc, plugisn, skins, и tools каталогах и может загрузить некоторые файлы в этих каталогах. Пример:

 http://[target]/ajfork/inc/main.mdu
Также сообщается, что удаленный пользователь может получить доступ к резервному каталогу:
http://localhost/ajfork/data/backup/[name of backup directory]
Локальный пользователь может изменить 'users.db.php', чтобы добавить административную учетную запись.

Некоторые сценарии могут быть вызваны напрямую, чтобы заставить систему отобразить инсталляционный путь. Уязвимые файлы: auto-acronyms.php, auto-archive.php, count-article-views.php, kses.php, custom-quick-tags.php, disable-all-comments.php , easy-date-format.php, enable-disable-comments.php, filter-by-author.php, format-switcher.php, long-to-short.php, prospective-posting.php, и sort-by-xfield.php.

URL производителя: http://appelsinjuice.org/?vis=cutenews-aj

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в 'spider' игре для Linux систем

6 октября | SecurityLab.ru

Программа: Spider Game 1.1

Опасность: Низкая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в 'spider' игре для Linux систем. Локальный пользователь может получить привилегии ‘games’ группы.

Локальный пользователь может представить специально обработанный параметр командной строки, чтобы вызвать переполнение буфера и выполнить произвольный код с привилегиями группы ‘games’. Пример:

 sh# spider -s perl -e 'print "\x90" x 987 .
"\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80".
"\x0c\xf6\xf\xbf"'

Решение:Установите исправление:

--- movelog.c 2004-08-31 14:12:32.000000000 +0300
+++ movelognew.c 2004-08-31 14:13:42.000000000 +0300
 @ -748,7 +748,7 @@
 
  fname = remove_newlines(fname);
  if ((fp = fopen(fname, "r")) == NULL) {
-  (void)sprintf(buf, "Can't open file \"%s\" for loading.", fname);
+      (void)sprintf(buf, "Can't open file \"%.1000s\" for loading.", fname);
   show_message(buf);
   return;
  } 

Удаленный доступ к файлам других пользователей в gzip(1) на Sun Solaris

6 октября | SecurityLab.ru

Программа: gzip до версии 1.3

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в команде gzip(1) на Sun Solaris. Локальный пользователь может получить доступ к файлам других пользователей, которые были обработаны, используя gzip.

Когда целевой пользователь выполняет программу с –f опцией командной строки, разрешение могут быть изменена на hard linked файлах. В результате, другой локальный пользователь может получит доступ к файлам, которые принадлежат целевому пользователю.

URL производителя: http://sunsolve.sun.com/search/document.do?assetkey=1-26-57600-1

Решение:Установите соотвествующие обновления:

SPARC Platform

* Solaris 8 with patch 112668-02 or later 

x86 Platform

* Solaris 8 with patch 112669-02 or later

Обновление Firmware в HP LaserJet 4200 и 4300 принтерах

6 октября | SecurityLab.ru

Программа: HP LaserJet 4200/4300

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в HP LaserJet 4200 и 4300 принтерах. Удаленный пользователь может обновить встроенное программное обеспечение.

Удаленный пользователь может послать специально обработанное задание на целевой принтер, чтобы заставить принтер обновить встроенное программное обеспечение. Дополнительные подробности не раскрываются.

URL производителя: http://www.hp.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Обход ограничений доступа в distcc

6 октября | SecurityLab.ru

Программа: distcc до версии 2.16

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в distcc. Ограничения доступа могут не распространится на некоторые платформы.

Сообщается, что IP список управления доступом не будет работать на 64 битных платфрмах.

URL производителя: http://distcc.samba.org/ftp/distcc/distcc-2.16.NEWS

Решение:Установите обновленную версию программы (2.16): http://distcc.samba.org/download.html

Обход парольной защиты в Kaspersky Anti-Virus

6 октября | SecurityLab.ru

Программа: Kaspersky Anti-Virus 5.0.149, 5.0.153

Опасность: низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Kaspersky Anti-Virus. Локальный пользователь может обойти парольную защиту, чтобы изменить конфигурацию или отключить приложение.

Локальный пользователь может использовать приложение, типа RAMcleaner, чтобы загрузить 'KAV.exe' без аутентификации. Затем пользователь может изменить настройки конфигурации.

URL производителя:http://www.kaspersky.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость в Kerio MailServer

6 октября | SecurityLab.ru

Программа: Kerio MailServer до версии 6.0.3

Опасность: Неизвестно

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Kerio MailServer. Подробности уязвимости не раскрываются.

Kerio сообщил о потенциальной уязвимости в Kerio MailServer.

URL производителя: http://www.kerio.com/kms_home.html

Решение:Установите последнюю версию почтового сервера (6.0.3)




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:41 06.10.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное