Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

3.11.2004 - 3.11.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

У пиратов в России отбирают веб-сайты

3 ноября | CNews

Как стало известно CNews.ru, 17 сентября 2004 года Мещанский районный суд г. Москвы признал виновным в незаконном использовании объектов авторского права в целях сбыта владельца сайта benson.ru. В приговоре суда говорится, что Юрий Ксенофонтов, генеральный директор ЗАО «Юнитэйл-сервис», 18 мая 2004 года, из корыстных побуждений с целью сбыта приобрел у неустановленного лица 40 заведомо для себя контрафактных СD, содержащие компьютерные программные продукты: «Экспресс-бюджет», «Мастерская бизнес-планирования», авторские права на которые принадлежат компании ООО «Корпоративные финансы». После чего он, без соответствующего разрешения, осознавая, что своими действиями причиняет ущерб правообладателю, реализовывал данные компакт-диски по цене 1000 рублей за один CD, чем причинил правообладателю ООО «Корпоративные финансы» ущерб в сумме 78,2 тыс. рублей.

Летом 2003 года в Рунете открылся сайт некого «Аналитического агентства Бенсон», где были представлены тематические подборки информации по различным аспектам менеджмента, маркетинга и решений в области безопасности. В качестве информационной базы и основного товара создатель сайта использовал материалы, собранные из различных источников, причем использовались они и продавались посетителям сайта без каких-либо разрешений со стороны авторов и правообладателей. Так, только у компании «Корпоративные финансы», «Бенсон» «позаимствовал» более 200 публикаций, включая полные тексты книг, подборки методических материалов, архивы журнальных статей и конспекты семинаров.

Осенью 2003 года представители «Корпоративных финансов» предприняли первую попытку иска к г-ну Ксенофонтову, владельцу «Бенсона». Как отмечают в компании, сразу была поставлена задача выдвинуть не гражданский, а уголовный иск, поскольку целью ставилось не только прекратить работу сайта, но и продемонстрировать возможный предел уровня неприятностей, подстерегающих нарушителей авторских прав. Эта попытка оказалась неудачной, как отметили в компании — подвели юристы, которые оказались просто не готовы к работе с необычным делом, кроме того, не высок был уровень защиты авторских прав на опубликованные материалы.

После этой неудачи компания «Корпоративные финансы» выбрала тактику выжидания и подготовила ряд «защищенных» материалов. Результаты не заставили себя долго ждать — в апреле 2004 года «Бенсон» попался на использовании таких материалов, что позволило начать уголовное преследование его владельца. В конце августа 2004 года дело г-на дело Ксенофонтова было передано в суд. Мещанский районный суд г. Москвы признал г-на Ксенофонтова виновным в совершении им преступления предусмотренного ч.2 ст. 146 УК РФ и назначил наказание в виде штрафа в размере 50 тыс. рублей. Для того чтобы смягчить наказание, г-н Ксенофонтов отдал свой сайт компании «Корпоративные финансы» и обязался больше не заниматься подобной деятельностью.


Проблемные ситуации, информационная преступность, сетевые войны

Австралийцы стали жертвами российских спамеров-мошенников

3 ноября | SecurityLab.ru

Российские спамеры представили новый вид интернет-мошенничества. Тысячи австралийцев получили от них письма, предлагающие пройти на дому двухнедельный курс обучения работе с платежами в интернете, сообщает сайт News.com.

Авторы посланий приглашают пользователей пройти бесплатный курс, якобы организованный компанией Credit Suisse Group для привлечения новых потенциальных сотрудников.

На второй неделе "обучения" организаторы фальшивой учебной программы просят обучаемых в качестве одного из упражнений выполнить денежный перевод. "Они ловят свои жертвы, предварительно создав у них ложное чувство безопасности. Эти попытки направлены на то, чтобы лишить пользователей их сбережений. Спам обычно продвигает товары вроде "Виагры" или часов Rolex, однако в российском спаме просматривается тенденция предлагать учебные бизнес-курсы", - пояснил происходящее представитель компании Sophos, выпускающей программное обеспечение для защиты от вирусов и хакеров.

Сайт фальшивых бизнес-тренингов сейчас закрыт. Он был зарегистрирован в домене de. Мошенники приобрели домен, воспользовавшись номером кредитной карты, выданной в Германии. Как полагают эксперты, карта была украдена выходцами из России.

Internet Explorer чаще взламывают по средам

3 ноября | CNews

Британская компания ScanSafe, специализирующаяся на вопросах информационной безопасности, привела результаты исследования, согласно которым во втором квартале текущего года злоумышленники атаковали браузер Internet Explorer компании Microsoft, преимущественно, с помощью одной и той же хакерской программы..

Чемпионом среди популярных у хакеров программ для взлома самого распространенного браузера стал вредоносный код под названием Exploit.HTML.Mxt, использующий брешь в системе безопасности браузера для загрузки и инсталляции на компьютер жертвы. Данная программа использовалась хакерами при атаках примерно в два раза большего числа организаций, чем с использованием всех остальных кодов вместе взятых.

«Одной из неожиданных для нас особенностей явился рост числа угроз, - прокомментировал результаты исследования Рой Тьюви (Roy Tuvey), директор компании ScanSafe. - Темп роста достигал 15% в квартал, и при этом степень угрозы в самом деле повышалась. Чаще всего злоумышленники использовали в своих целях уязвимости браузера».

В еженедельной статистике вирусных атак также наблюдались интересные закономерности. По данным ScanSafe, максимум атак отмечался по средам - 21%, на выходные их интенсивность спадала (6%). По мнению экспертов компании, такое распределение может объясняться тем, что большинство вирусов «выпускаются» в Сеть как раз в выходные дни и затем распространяются в течение всей недели. Специалисты компании установили также, что значительную угрозу представляют троянцы и «черви», за ними следуют хакерские программы - 19%. На долю шпионского ПО, известного как spyware, приходится всего 12%. Кроме того, удалось установить, что 10% атак приходится на сайты сервисов электронной почты.


Технологии безопасности. Организации разработчики, интеграторы.

Gemplus упростила электронные платежи

3 ноября | CNews.ru

Производитель смарт-карт компания Gemplus реализовала технологию, которая может произвести революцию в электронных транзакциях.

Gemplus предложила модификацию технологии PKI (public key infrastructure, инфраструктура с открытым ключом). При осуществлении PKI используются пара ключей — открытый и закрытый. Первым, который публикуется поставщиком услуги, можно зашифровать сообщение, а вторым, хранящимся только у пользователя, — расшифровать и подписать его. Используя открытый ключ получателя и свой закрытый ключ для подписи, пользователь однозначно идентифицирует себя и защищает сообщение от постороннего вмешательства. PKI уже давно рассматривалась в качестве основы для цифровой аутентификации в электронных транзакциях. Однако технология не была внедрена из-за сложности управления цифровыми сертификатами.

Сегодня на выставке Cartes 2004 в Париже Gemplus представила первую реализацию своей версии PKI. В качестве цифровой подписи в ней используется какой-либо реквизит пользователя, например, номер мобильного телефона. Глава отдела Gemplus по исследованиям и разработкам, Дэвид Наккач (David Naccache), объясняет работу системы так: «Для заказа билетов в театр я могу зашифровать номер кредитной карточки, подписав сообщение паролем (телефонным номером). В кассе театра затем используют свой закрытый ключ для расшифровки».

Старший аналитик Ovum Грехем Титтерингтон (Graham Titterington) заявил, что технология Gemplus преодолевает сложность использования открытых ключей, но, в тоже время, может быть более опасна, чем традиционная PKI. Член группы Jericho Forum Дэвид Лэйси (David Lacey) считает, что предложенная технология может использоваться, если отправитель не будет менять идентификатор. Об этом сообщил Computerweekly.


Информационая безопасность бизнеса

Количество malware под Mac продолжает расти

3 ноября | PROext

Обнаружен malware-вирус, способный обеспечить доступ в систему пользователей Mac посторонних лиц. Получивший название "Opener" вирус, если ему удается заразить систему, "калечит" брандмауэр Mac OS X, открывая возможность посторонним лицам получить контроль над системой пользователя.
 
Впрочем, эксперты оценивают уровень угрозы как "низкий" - для заражения системы, требуется, чтобы пользователь находился под правами администратора, что в повседневной работе делать категорически не рекомендуется.

Тем не менее, некоторые производители антивирусного программного обеспечения уже отреагировали. В частности Symantec не замедлила сообщить, что пользователи NAV для Mac могут скачать защиту от этой угрозы уже с обновления на прошлой неделе.


Информационая безопасность общественной коммуникации, личности.

Firefox копает под Internet Explorer

3 ноября | ROL

Пользователи разных версий MS IE по-прежнему в большинстве, однако силы разума, пользующиеся альтернативными браузерами, ускоренными темпами крепят свои ряды.

За последние четыре месяца количество американцев, использующих для доступа к Сети браузеры из семейства Mozilla, выросло почти вдвое. Если в июне этого года на долю браузеров Mozilla и Firefox приходилось всего 3,5% от всех уникальных пользователей, попавших в систему статистики компании WebSideStory, то уже к сентябрю этот показатель перевалил за пятипроцентную отметку, а в октябре составил ровно шесть процентов. Последнее значение было поделено поровну между пользователями полновесного браузера Mozilla и его облегченной версии Firefox.

Несмотря на то, что браузер Microsoft по-прежнему держит за собой абсолютное лидерство по общему количеству пользователей, его удельный вес на американском рынке продолжает снижаться. В июне, как пишет CNET, его доля составляла 95,5%. В сентябре она сократилась до 93,7, а в октябре упала до 92,9 процентов. Если так пойдет и дальше, то уже к январю доля MS IE упадет ниже планки 90%.

Кстати, как сообщает все тот же CNET, поисковая система A9.com, выросшая в теплицах сетевого гипермаркета Amazon.com, объявила о выходе второй версии своего фирменного "тулбара", адаптированного специально под браузеры семейства Firefox. То есть, тенденция очевидна.

Linux - самая незащищенная ОС года

3 ноября | SecurityLab.ru

Британская компания mi2g назвала Mac OS X и другие операционные системы на ядре BSD "самыми безопасными и постоянно защищенными" системами года. Самой незащищенной и дырявой системой оказалась Linux. Даже Windows на ее фоне выглядит бастионом надежности.

Выводы mi2g построены на основании анализа данных о взломах 235 тысяч постоянно подключенных к Сети серверов, физически расположенных по всему земному шару. Что характерно, на долю Mac OS X и других BSD-систем приходится только 4,82% всех взломов. В то же время, Linux-системы в ответе за 65,64% всех успешных атак. Сервера на базе Windows, сообщает eBCVG.com, ломали лишь в каждом четвертом случае.

Отметим на всякий случай, что авторы исследования ничего не говорят о соотношении удачных и неудачных взломов из расчета на каждую систему, а также не пытаются вывести вероятность взлома для той или иной системы исходя из отношения количества успешных атак к общему числу установленных систем того или иного типа.


Дыры и патчи программ и операционных сред

Обход ограничений в iptables

3 ноября | SecurityLab.ru

Программа: iptables 1.2.11

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в iptables. В некоторых случаях межсетевой экран не способен подгрузить все модули.

Уязвимость существует в файлах 'iptables.c' и 'ip6tables.c'. В некоторых случаях iptables не способен подгрузить все модули, что может привести к тому, что не все политики будут проинициализированы.

URL производителя: www.netfilter.org

Решение: Установите обновление
http://cvs.netfilter.org

SQL-инъекция в Land Down Under

3 ноября | SecurityLab.ru

Программа: Land Down Under 701

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена SQL-инъекция в Land Down Under. Удаленный атакующий может выполнить произвольный SQL код на уязвимой системе.

Уязвимость существует из-за недостаточной фильтрации входных данных в файле 'users.php'. Пример:

/users.php?f=1&s=1'[sql code here]&w=asc&d=50
/users.php?f=1&s=name&w=1'[sql code here]&d=50
/users.php?f=1&s=name&w=asc&d=1'[sql code here]
/users.php?f=1&s=1'[sql code here]&w=asc
/users.php?f=1&s=name&w=1'[sql code here]
/comments.php?id=1"[sql code here]

Также уязвимость в файле 'auth.php' позволяет атакующему выполнить SQL-инъекцию посредством POST запроса. Пример:

POST /auth.php?m=register&a=add HTTP/1.1

Host: www.neocrome.net
Content-Type: application/x-www-form-urlencoded
Content-Length: 123

rusername="[sql code here]&remail=scanner@ptsecurity.com&rpassword1=1&rpassword2=1&rlocation=1&roccupation=1&r userwebsite=1&

POST /auth.php?m=register&a=add HTTP/1.1

Host: www.neocrome.net
Content-Type: application/x-www-form-urlencoded
Content-Length: 102

rusername=1&remail="[sql code here]&rpassword1=1&rpassword2=1&rlocation=1&roccupation=1&ruserwebsite=1&x=1&rcountry=1

Удаленный атакующий может получить данный об установочной директории приложения на сервере. Пример:

/plug.php?h=1'

URL производителя: www.neocrome.net/index.php?msingle&id91

Решение: Установите обновление
www.neocrome.net/index.php?msingle&id91

Выполнение произвольного кода в QwikMail

3 ноября | SecurityLab.ru

Программа: QwikMail 0,3

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в QwikMail. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в файле 'qwik-smtpd.c'. Приложение некорректно фильтрует символы форматной строки перед вызовом функции fprintf(). Удаленный атакующий может подключиться к SMTP порту приложения и послать специально сформированную строку, которая вызовет переполнение буфера и даст возможность выполнить произвольный код на уязвимой системе.

URL производителя: qwikmail.sourceforge.net

Решение: Установите обновление
http://qwikmail.sourceforge.net/smtpd/qwik-smtpd-0.3.patch

Выполнение произвольного кода в XDICT

3 ноября | SecurityLab.ru

Программа: XDICT 2002, 2003, 2004, 2005

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Переполнение буфера обнаружено в XDICT. Удаленный атакующий может выполнить произвольный код на целевой системе.

Уязвимость существует в файле 'xdict.exe' при включенном режиме "Screen Fetch" при наведении на слово длиной более 88 символов. Удаленный атакующий может с помощью специально сформированной строки вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

URL производителя: www.kingsoft.com

Решение: Решение на данный момент не существует.

Переполнение буфера в WinRAR

3 ноября | SecurityLab.ru

Программа: WinRAR 3.40

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в WinRAR. Удаленный атакующий может специальным образом создать архив, который при попытке восстановления, вызовет переполнение буфера.

URL производителя: www.rarlab.com

Решение: Установите последнюю версию
http://www.rarlab.com/download.htm

Неавторизованный доступ к сетевым ресурсам в Cisco ACS

3 ноября | SecurityLab.ru

Программа: Cisco Secure ACS for Windows и Cisco Secure ACS Solution Engine версии 3.3.1

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Cisco Secure Access Control Server. Удаленный атакующий может подделать сертификат и пройти авторизацию.

Уязвимость существует при обработке сертификатов в Cisco Secure Access Control Server при использовании EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) для авторизации пользователей. Удаленный атакующий может создать криптографически корректный сертификат (сертификат соответствующего формата с валидными полями, не зависимо от его срока жизни и от того, выдан ли он доверенным CA) и пройти авторизацию на Cisco ACS.

URL производителя: www.cisco.com

Решение: Установите обновление
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:31 03.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное