Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Проблемные ситуации, информационная преступность, сетевые войны |
Студенты пользовались доступом в интернет за счет менеджера
6 октября | SecurityLab.ruТри первокурсника вузов из Брестской области (Белоруссия) и ученик выпускного класса местной гимназии на протяжении почти двух лет незаконно использовали парольный доступ к Интернету менеджера одного из брестских обществ с ограниченной ответственностью.
В конце августа менеджер обратился в органы милиции и сообщил, что в период с октября 2002 по август 2004 года неизвестные систематически осуществляли несанкционированный доступ к ресурсам Интернета, используя его реквизиты для парольного доступа к сети.
В ходе оперативно-розыскных мероприятий сотрудники отдела по раскрытию преступления в сфере высоких технологий установили, что несанкционированный доступ путем копирования компьютерной информации посредством доступа к системным ресурсам персонального компьютера заявителя с помощью специальной программы осуществляли вышеперечисленные граждане.
По данному факту управление предварительного расследования УВД 24 сентября 2004 года возбудило сразу семь уголовных дел. Четыре из них по статье "несанкционированный доступ к компьютерной информации" и три – неправомерное завладение компьютерной информацией.
Запорожский хакер пытался ограбить таможню
6 октября | SecurityLab.ru
По словам начальника следственного отдела прокуратуры Запорожской области Александра Кошмана, «злоумышленник незаконно проник в систему программного обеспечения электронной системы платежей и создал поддельное платежное поручение, согласно которому 4 млн. 914 тыс. 438 грн. должны были быть перечислены со счета Запорожской таможни в банк на счет частной фирмы в одном из банков Днепропетровска», передает «УНИАН».
Работники Запорожской дирекции банка деньги перевели, однако воспользоваться ими хакер не успел: в день платежа было установлено, что платежное поручение – подделка и средства Запорожской таможни были возвращены на ее счет.
Сейчас хакер находится под стражей. Возбуждено уголовное дело по ч. 2 ст. 15, ч.5 ст. 185 и ч.1 ст. 361 Уголовного кодекса Украины – «Покушение на кражу в особо крупных размерах путем вмешательства в работу электронно-вычислительных систем и компьютерных сетей». Злоумышленнику грозит наказание в виде лишения свободы на срок до 12 лет с конфискацией имущества.
Технологии безопасности. Организации разработчики, интеграторы. |
Authorize.Net борется против DDoS-атаки
6 октября | PROext
Американская фирма, специализирующаяся на обработке кредитных карточек,
борется с распределенной атакой на свой сайт - Authorize.Net. В
обращении к пользователям, разосланном на днях, компания изложила ситуацию и
рапортовала об успехах противостояния атакующим.
Представители
компании пояснили, что атаку предваряло требование денег, после отказа же -
последовало нападение. В последние месяцы подобные атаки на сайты компаний, чья
стабильная деятельность необходима для их процветания, заметно
участились.
Впрочем, несмотря на массовость этой тенденции,
вымогателей все же ловят, как поймали в прошлом месяце группу, шантажировавшую
британские букмекерские конторы.
Информационая безопасность бизнеса |
IT-компании объединяются против пиратов
6 октября | SecurityLab.ruИТ-компании решили объединится и разработать единую систему защиты контента от копирования. Минусом нынешних решений является полная или частичная несовместимость технологий защиты и воспроизведения, представлямых различными разработчиками.
Для осуществления этого замысла был создан Coral Consortium, куда вошли такие гиганты ИТ-бизнеса, как Hewlett-Packard, Matsushita Electric Industrial, Philips Electronics, Samsung Electronics, Sony and Twentieth Century Fox, а также InterTrust Technologies.
Сегодня пользователь купивший, например, Apple iPod не имеет возможность проигрывать на нем защищенную от копирования музыку, честно купленную в Napster или у Microsoft. Именно с подобными несправедливостями призван бороться консорциум Coral, пишет News.Com.
Результатом деятельности консорциума должен стать стандарт, который бы определил универсальный способ защиты цифрового контента. Чтобы защищенную музыку, скачанную в любом месте, можно было прослушать на любом предназначенном для прослушивания устройстве.
В последний год индустрия онлайновой музыки начала развиваться особенно бурными темпанми. На этот рынок вышли крупные игроки, и проблема интероперабельности сейчас стоит в полный рост.
Apple сейчас ведет некорректную игру по отношению к остальным игрокам рынка. Выпустив свой iPod, который проигрывает только музыку, защищенную по технологии FairPlay, компания отказывается лицензировать эту технологию, чтобы другие магазины смогли предоставлять своим пользователям музыку для проигрывание на плеере от Apple. Получается, что человек, купивший iPod, может скачивать музаку для него только в магазине Apple — iTunes Music Store.
Правда, нашлись и те, кто пошел против свежеиспеченого монополиста. RealNetworks созадала аналог FairPlay, и тебе предоставляет любому пользователю своего магазина скачать музыку для проигрывания на iPod.
Сейчас есть несколько групп ИТ-компаний, которые пытаются решить проблему интероперабельности. Стоит отметить, что ни Apple, ни Microsoft — а они крупнейшие игроки на рынке онлайновой музыки — еще не присоединились ни к одной группе.
Информационая безопасность общественной коммуникации, личности. |
Хакеры угрожают мобильным телефонам
6 октября | SecurityLab.ru
Участникам конференции демонстрируют ошибки в системах защиты программного обеспечения Java 2 Micro edition (J2ME), являющегося плодом совместной разработки компаний Sun Microsystems, Nokia, Sony Ericsson и Motorola, отмечает Worldeconomy. В настоящее время это ПО устанавливается на последние модели «смартфонов» и карманных компьютеров от упомянутых производителей.
По словам представителя оргкомитета конференции Дилана Эндрю, ошибки в создании J2ME может стоить владельцам самых современных моделей "трубок" их личной информации, которая может оказаться в руках злоумышленников. "Мы действительно обнаружили, что устанавливаемое на этих платформах программное обеспечение позволяет подключившемуся к ним злоумышленнику взять ваш телефон под контроль, прочитать вашу адресную книгу, или даже подслушать ваш разговор".
По словам директора по вопросам безопасности в компании McAfee Сэла Вивероса, индустрия осведомлена о наличии таких проблем и уделяет надлежащее внимание их скорейшему разрешению. По мнению Вивероса, проблема заключается не в неких врожденных недостатках программного обеспечения J2ME, а исключительно в случайных ошибках при написании кода этих программ. "Риск минимален, но он существует. Я не думаю, что людям стоит слишком уж беспокоиться из-за этого. Однако, они должны начать требовать от своих мобильных операторов обеспечения их безопасности", - заявил Виверос в интервью агентству новостей Би-Би-Си.
Информационные ресурсы |
Cколько стоит средний ущерб от вирусов для одного РС?
6 октября | PROext
В настоящее время более 600 миллионов компьютеров в мире работают под управлением операционной системы Windows, более 200 миллионов из них - под управлением Windows XP.
Общий ущерб от вирусных эпидемий MyDoom, NetSky и SoBig по примерным подсчетам принес от 157 до 192 млрд. долларов. Следовательно, на один РС в среднем пришлось по 290 долларов убытков.
"Касперский": в сентябре в топ-двадцатке появилось 5 новых вирусов
6 октября | ROL
Антивирусная компания "Лаборатория Касперского" подвела итоги вирусной активности в сентябре 2004 г. В топ-двадцатку вошли следующие вредоносные коды и их доля в общем числе вирусных инцидентов:
- +3 I-Worm.NetSky.q 21,67
- -1 I-Worm.NetSky.aa 13,79
- +1 I-Worm.Zafi.b 12,70
- -2 I-Worm.NetSky.b 9,63
- - I-Worm.Mydoom.m 5,34
- +2 I-Worm.Bagle.z 4,86
- +2 I-Worm.NetSky.d 4,55
- New TrojanDownloader.JS.Gen 4,41
- -3 I-Worm.NetSky.t 2,51
- +1 I-Worm.NetSky.y 1,62
- -1 I-Worm.LovGate.w 1,41
- New I-Worm.Bagle.as 1,35
- +2 I-Worm.Mydoom.l 1,11
- -2 I-Worm.NetSky.r 1,08
- New I-Worm.Mydoom.t 0,93
- +3 I-Worm.Bagle.gen 0,86
- Re-entry I-Worm.NetSky.c 0,83
- -5 TrojanDropper.VBS.Zerolin 0,73
- New I-Worm.Bagle.ah 0,62
- New I-Worm.Mydoom.u 0,51
- Прочие вредоносные программы 9,50
Самым заметным событием в вирусной статистике сентября 2004 года стали несколько эпидемий, вызванных появлением новых вариантов Bagle и MyDoom. Ожидавшаяся многими эпидемия почтового червя, использующего уязвимость в модуле обработки JPEG в ОС Windows, пока не состоялась, поэтому в целом картина сентября во многом схожа с августовской.
5 новых вредоносных программ в рейтинге - по два варианта в MyDoom и Bagle, а также TrojanDownloader.JS.Gen.
Уже много месяцев черви семейства NetSky продолжают сменять друг друга на вершине хит-парада. На этот раз первое место занял NetSky.Q, сместивший вариант .AA на второе место. "Живучесть" показывает венгерский компьютерный червь Zafi.b. Начавший было в августе свое падение с вершины, он не только не продолжил эту тенденцию, но и смог подняться на одну строчку, заняв третье место. Mydoom.m смог остаться на занятых позициях и занял 5-е место.
В рейтинге присутствуют исключительно вредоносные программы, созданные в текущем году, и 16 из 20 представляют три семейства почтовых червей. Повысили свой рейтинг NetSky.q, Zafi.b, Bagle.z, NetSky.d, NetSky.y, Mydoom.l и Bagle.gen. Понизили свои показатели Netsky.aa, NetSky.b, NetSky.t, LovGate.w, NetSky.r и TrojanDropper.VBS.Zerolin. Не изменился рейтинг Mydoom.m
Дыры и патчи программ и операционных сред |
Раскрытие пароля целевого пользователя в proxytunnel
6 октября | SecurityLab.ru
Программа: Proxytunnel до версии 1.2.0
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в proxytunnel. Локальный пользователь может определить пароль другого пользователя. Когда целевой пользователь запускает proxytunnel через командную строку, другой локальный пользователь может просмотреть список процессов, чтобы определить пароль, представленный целевым пользователем. URL производителя: http://proxytunnel.sourceforge.net/ Решение:Установите последнюю версию приложения: http://sourceforge.net/project/showfiles.php?group_id=39840 |
Удаленное выполнение произвольного кода в Kerberos 5 Key Distribution Center (KDC)
6 октября | SecurityLab.ru
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен.
Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. [CVE: CAN-2004-0642]. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель.
Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке [CVE: CAN-2004-0643].
Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772].
URL производителя: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt
Решение:Установите соответствующее обновление.
Несколько уязвимостей в AJ-Fork
6 октября | SecurityLab.ru
Программа: AJ-Fork 167
Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в AJ-Fork. Удаленный пользователь может получить доступ к некоторым файлам и каталогам. Удаленный пользователь может определить инсталляционный путь. Локальный пользователь может получить административный доступ к приложению. Удаленный пользователь может получить доступ к файлам в data, inc, plugisn, skins, и tools каталогах и может загрузить некоторые файлы в этих каталогах. Пример: http://[target]/ajfork/inc/main.mduТакже сообщается, что удаленный пользователь может получить доступ к резервному каталогу: http://localhost/ajfork/data/backup/[name of backup directory]Локальный пользователь может изменить 'users.db.php', чтобы добавить административную учетную запись. Некоторые сценарии могут быть вызваны напрямую, чтобы заставить систему отобразить инсталляционный путь. Уязвимые файлы: auto-acronyms.php, auto-archive.php, count-article-views.php, kses.php, custom-quick-tags.php, disable-all-comments.php , easy-date-format.php, enable-disable-comments.php, filter-by-author.php, format-switcher.php, long-to-short.php, prospective-posting.php, и sort-by-xfield.php. URL производителя: http://appelsinjuice.org/?vis=cutenews-aj Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Переполнение буфера в 'spider' игре для Linux систем
6 октября | SecurityLab.ru
Программа: Spider Game 1.1
Опасность: Низкая Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в 'spider' игре для Linux систем. Локальный пользователь может получить привилегии ‘games’ группы. Локальный пользователь может представить специально обработанный параметр командной строки, чтобы вызвать переполнение буфера и выполнить произвольный код с привилегиями группы ‘games’. Пример: sh# spider -s perl -e 'print "\x90" x 987 . "\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80". "\x0c\xf6\xf\xbf"' Решение:Установите исправление: --- movelog.c 2004-08-31 14:12:32.000000000 +0300 +++ movelognew.c 2004-08-31 14:13:42.000000000 +0300 @ -748,7 +748,7 @@ fname = remove_newlines(fname); if ((fp = fopen(fname, "r")) == NULL) { - (void)sprintf(buf, "Can't open file \"%s\" for loading.", fname); + (void)sprintf(buf, "Can't open file \"%.1000s\" for loading.", fname); show_message(buf); return; } |
Удаленный доступ к файлам других пользователей в gzip(1) на Sun Solaris
6 октября | SecurityLab.ru
Программа: gzip до версии 1.3
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в команде gzip(1) на Sun Solaris. Локальный пользователь может получить доступ к файлам других пользователей, которые были обработаны, используя gzip. Когда целевой пользователь выполняет программу с –f опцией командной строки, разрешение могут быть изменена на hard linked файлах. В результате, другой локальный пользователь может получит доступ к файлам, которые принадлежат целевому пользователю. URL производителя: http://sunsolve.sun.com/search/document.do?assetkey=1-26-57600-1 Решение:Установите соотвествующие обновления: SPARC Platform * Solaris 8 with patch 112668-02 or later x86 Platform * Solaris 8 with patch 112669-02 or later |
Обновление Firmware в HP LaserJet 4200 и 4300 принтерах
6 октября | SecurityLab.ru
Программа: HP LaserJet 4200/4300
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в HP LaserJet 4200 и 4300 принтерах. Удаленный пользователь может обновить встроенное программное обеспечение. Удаленный пользователь может послать специально обработанное задание на целевой принтер, чтобы заставить принтер обновить встроенное программное обеспечение. Дополнительные подробности не раскрываются. URL производителя: http://www.hp.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Обход ограничений доступа в distcc
6 октября | SecurityLab.ru
Программа: distcc до версии 2.16
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в distcc. Ограничения доступа могут не распространится на некоторые платформы. Сообщается, что IP список управления доступом не будет работать на 64 битных платфрмах. URL производителя: http://distcc.samba.org/ftp/distcc/distcc-2.16.NEWS Решение:Установите обновленную версию программы (2.16): http://distcc.samba.org/download.html |
Обход парольной защиты в Kaspersky Anti-Virus
6 октября | SecurityLab.ru
Программа: Kaspersky Anti-Virus 5.0.149,
5.0.153
Опасность: низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Kaspersky Anti-Virus. Локальный пользователь может обойти парольную защиту, чтобы изменить конфигурацию или отключить приложение. Локальный пользователь может использовать приложение, типа RAMcleaner, чтобы загрузить 'KAV.exe' без аутентификации. Затем пользователь может изменить настройки конфигурации. URL производителя:http://www.kaspersky.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Уязвимость в Kerio MailServer
6 октября | SecurityLab.ru
Опасность: Неизвестно
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в Kerio MailServer. Подробности уязвимости не раскрываются.
Kerio сообщил о потенциальной уязвимости в Kerio MailServer.
URL производителя: http://www.kerio.com/kms_home.html
Решение:Установите последнюю версию почтового сервера (6.0.3)
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:41 06.10.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||