Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

10.11.2004 - 10.11.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Обнаружен новый троян Domwis

10 ноября | ROL

Компания Sophos предупреждает о появлении очередной вредоносной программы - трояна Domwis. После запуска Domwis создает в директории Windows файл с именем Syscfg16.exe и затем регистрируется в реестре операционной системы. При помощи вредоносной программы злоумышленники могут воровать конфиденциальные пользовательские данные, записывать ввод с клавиатуры, делать скриншоты рабочего стола и просматривать изображения с веб-камеры. Кроме того, инфицированный компьютер может использоваться хакерами в качестве платформы для организации DoS-атак. Более подробную информацию о трояне можно найти на этой странице.

ФБР разыскивает киберпреступников

10 ноября | SecurityLab.ru

Бывший исполнительный директор компании Orbit Communication, обвиняемый в организации DoS-атак на веб-сайты конкурентов, помещен в список опасных киберпреступников, разыскиваемых ФБР, сообщает Washington Post. В августе текущего года тридцатисемилетний Саад Джей Эчуафни был обвинен в том, что нанимал хакеров для нарушения работы сайтов weaknees.com, Amazon.com и сайта Министерства национальной безопасности США. Совокупный ущерб, нанесенный действиями хакеров, оценивается более чем в 2 млн. долларов США.

Операция по выявлению правонарушителей, использующих для преступлений интернет, проводилась правоохранительными органами США летом текущего года, уголовные дела заведены на 150 человек. От правосудия удалось скрыться шестнадцати киберпреступникам. Например, в розыске находится Цзе Дон, обвиняемый в мошенничестве и нанесший урон около 1 млн. долларов США. Донг обманул 5000 пользователей онлайновых аукционов и скрылся из страны. По информации ФБР, он может находиться на территории Китая или Гонконга.

Жертвами еще одного киберпреступника, Джеррода Лохмиллера, стали восемнадцать человек, потерявшие в общей сложности 40000 долларов США. Доверчивые люди покупали на онлайновых аукционах компьютеры, телевизоры, музыкальные инструменты и прочие дорогостоящие предметы, но так и не дождались купленного товара. Лочмиллер также обвиняется в продаже фальшивых удостоверений личности по интернету. Еще один разыскиваемый - Джонни Рэй Гаска, которому предъявлено обвинение в том, что он организовывал в Лос-Анджелесе частные просмотры фильмов до того, как они выходили в прокат. Гаска должен был предстать перед судом 13 января 2004 года. Однако за неделю до этого он исчез.

По заявлению директора ФБР Роберта Мюллера, борьба с киберпреступностью в настоящее время стала приоритетным направлением деятельности бюро, так как количество правонарушений, совершаемых посредством интернета, растет в геометрической прогрессии.

Заключенный из Колорадо случайно взломал компьютерную систему округа

10 ноября | SecurityLab.ru

Заключенный из штата Колорадо получил доступ к секретной персональной информации шерифа и 1000 работников местной администрации, подобрав пароль к окружной компьютерной системе, сообщает агентство Reuters.

Окружной шериф Джон Кук заявил, что он был шокирован тем, что преступнику, отбывающему наказание, удалось получить доступ к конфиденциальной информации, в частности, к номерам карт социального обеспечения. По словам представителя фирмы Affiliated Computer Services, отвечающей за работу системы, факта взлома компьютеров зафиксировано не было. Выяснилось, что заключенный просто ввел неверный идентификационный номер пользователя, который совпал с паролем и позволил войти в систему. В ходе проведенных в тюремных камерах обысков было обнаружено большое количество распечаток с конфиденциальными данными. До окончания расследования прочие подробности не разглашаются.


Технологии безопасности. Организации разработчики, интеграторы.

Биометрика как обыденная технология для квартир и небольших офисов

10 ноября | www.OXPAHA.ru

Бурно развивающийся рынок биометрических технологий в Азии ищет новые ниши. После обширных исследований потребности в области безопасности на рынке Эмиратов, фирма FESD (Дубай) выпустила эстетически приятное биометрическое запирающее устройство для домов, квартир и небольших офисов, сообщает Emirat.Ru

Замок для двери «FESD 450» - новый шаг в усилиях многих фирм представить биометрическую технологию как логическую альтернативу традиционным методам безопасности мест жительства и офисов.

По словам агента по сбыту дубайских офисов FESD, Джонатана Сандалса, комбинируя выгоды биометрии, как устранение таких проблем, как потерянные или забытые удостоверения личности, ключи, и пароли, с современным и привлекательным дизайном, сотрудники FESD уверены, что потенциальные клиенты в Арабских Эмиратах будут видеть эти замки как очевидный выбор для дверных замков своих офисов и домов. Как показал недавний запуск этого продукта, спрос на него весьма высок.

Специалисты надеются, что очередной импульс для развития биометрических технологий для бизнеса и быта даст предстоящая с 31 марта по 2 апреля 2005 года выставка во Всемирном торговом центре Тайбея (Тайвань) «SecuTech Expo».


Информационая безопасность общественной коммуникации, личности.

Обнаружена новая модификация трояна Ranky

10 ноября | ROL

В интернете обнаружена новая модификация вредоносной программы Ranky. Как сообщается в бюллетене безопасности Symantec, вариант Ranky.L попадает на компьютер под видом файла Favad.exe размером 22448 байт. После активации троян регистрируется в разделе автоматического запуска системного реестра Windows и затем пытается загрузить из интернета дополнительные компоненты. Пораженная вредоносной программой машина может использоваться в качестве прокси-сервера, что позволяет злоумышленникам, к примеру, осуществлять массовые почтовые рассылки произвольного содержания без ведома владельца ПК. К счастью, широкого распространения троян на сегодняшний день не получил.


Информационные ресурсы

Microsoft помирился с конкурентом

10 ноября | SecurityLab.ru

Представители компании Microsoft сообщили, что компьютерный гигант готов выплатить фирме Novell $536 миллионов. На этом закончено тянувшееся долгие месяцы судебное разбирательство - компания Novell обвиняла Microsoft в нарушении законодательства о свободе конкуренции.

В центре скандала оказалась операционная система Netware. В свое время этот продукт компании Novell напрямую конкурировал с Windows. После заявления компании Microsoft о готовности решить дело во внесудебном порядке Novell уже пообещал отозвать свой иск. Однако на этом спор Novell и Microsoft не окончен: разбирательство обвинений в несправедливой рыночной политике продолжается. В фирме Novell считают, что Microsoft нарушал закон еще и в те годы, когда на рынке активно конкурировали программа WordPerfect и пакет Microsoft Office.

В Microsoft отвергают все обвинения. Представители компании уже заявили, что из-за выплаты компании Novell прибыль компании в третьем квартале снизится на 13% и составит около 253 млрд. долларов. Еще 950 миллионов Microsoft может потерять в ходе продолжающегося судебного разбирательства между компанией Билла Гейтса и Еврокомиссией.

Еще в марте этого года Еврокомиссия постановила, что Microsoft злоупотреблял своим положением на рынке. Однако юристы компании Билла Гейтса подали апелляцию на это решение. Правда, после того, как представители американской Ассоциации производителей компьютеров и средств связи заявили, что более не будут поддерживать европейцев в их споре с компьютерным гигантом, у Microsoft на этом суде остался лишь один противник - компания Real Networks, производитель одноименного интернет-плейера.


Дыры и патчи программ и операционных сред

Выполнение произвольного кода в Zinf

10 ноября | SecurityLab.ru

Программа: Zinf 2.2.1

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружено переполнение буфера в Zinf. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Удаленный атакующий может создать специальным образом .pls файл (playlist), который при загрузке целевым пользователем вызовет переполнение буфера и даст возможность атакующему выполнит произвольный код на системе.

URL производителя: www.zinf.org

Решение: Установите последнюю версию
http://www.zinf.org/download.php
Решение отсутствует для Windows платформ.

Обнаружена уязвимость в Sophos MailMonitor

10 ноября | SecurityLab.ru

Программа: Sophos MailMonitor 2.1

Опасность: Неизвестно

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Sophos MailMonitor для SMTP. Подробности не разглашаются.

URL производителя: www.sophos.com/support/knowledgebase/article/2122.html

Решение: Установите обновление
http://www.sophos.com/support/knowledgebase/article/2122.html

Раскрытие информации в JAF CMS

10 ноября | SecurityLab.ru

Программа: JAF CMS 3.0 RC и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в JAF CMS. Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе.

Уязвимость обнаружена в 'config.php' из-за некорректной фильтрации входных данных параметра ‘show’. Удаленный атакующий может использовать символы перехода между каталогами для просмотра различных файлов с правами web сервера.

URL производителя: jaf-cms.sourceforge.net

Решение: Обновите приложение
http://sourceforge.net/project/showfiles.php?group_id=113192&package_id=122433&release_id=280496

или установите патч
http://sourceforge.net/project/showfiles.php?group_id=113192&package_id=132228&release_id=280492

Обход ограничений в JiNN

10 ноября | SecurityLab.ru

Программа: eGroupWare JiNN версии до 1.0.00.006

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в eGroupWare JiNN.Удаленный атакующий может загрузить произвольный файл с сервера.

Удаленный атакующий может с помощью специально сформированного URL загрузить произвольный файл с сервера.

URL производителя: www.egroupware.org

Решение: Установите обновление
http://sourceforge.net/project/showfiles.php?group_id=78745

Переполнение буфера в PvPGN

10 ноября | SecurityLab.ru

Программа: Player vs. Player Gaming Network версии до 1.7.3

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в PvPGN. Удаленный атакующий может с помощью специально сформированного пакета вызвать переполнение буфера.

URL производителя: pvpgn.berlios.de

Решение: Установите обновление
http://pvpgn.berlios.de/index.php?page=files

Раскрытие информации в Nortel Contivity VPN

10 ноября | SecurityLab.ru

Программа: Nortel Contivity VPN client версии до 5.01_030

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Nortel Contivity VPN client. Удаленный атакующий может определить присутствие учетной записи пользователя на целевой системе.

Система возвращает различные ответы в зависимости от того, введен ли неправильный логин или пароль.

URL производителя: www.nortel.com

Решение: Установите последнюю версию приложения
www.nortel.com

Раскрытие информации в Mantis

10 ноября | SecurityLab.ru

Программа: Mantis версии до 0.19.1

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Mantis. Удаленный пользователь может получить информацию о проекте, частью которого он не является.

Удаленный авторизованный пользователь может выбрать сам несколько проектов для мониторинга. После удаления пользователя из списка доступа, сообщения будут далее приходить ему относительно тех проектов, на которые он подписал себя сам.

При выборе опции 'All Projects' пользователь получит статистику относительно тех проектов, к которым не имеет доступа.

URL производителя: www.mantisbt.org

Решение: Установите последнюю версию
http://sourceforge.net/project/showfiles.php?group_id=14963

Отказ в обслуживании в Ruby

10 ноября | SecurityLab.ru

Программа: Ruby 1.8.x

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
DoS-атака возможна в Ruby. Удаленный атакующий может заставить процесс войти в непрерывный цикл.

Уязвимость существует в файле cgi.rb при обработке специально сформированного HTTP POST запроса. Удаленный атакующий может с помощью специального URL вызвать «зацикливание» приложения и заставить службу потребить все доступные ресурсы на системе.

URL производителя: www.ruby-lang.org

Решение: Установите обновление
http://www.ruby-lang.org/en/20020102.html

Выполнение произвольного кода в Pavuk

10 ноября | SecurityLab.ru

Программа: Pavuk версии до 0.9.31

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено несколько переполнений буфера в Pavuk. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Обнаружена уязвимость при обработке дайджест аутентификации.

2. Обнаружено переполнение буфера при обработке HTTP заголовков

URL производителя: pavuk.sourceforge.net

Решение: Установите последнюю версию приложения
http://sourceforge.net/project/showfiles.php?group_id=81012

Отказ в обслуживании в Samba

10 ноября | SecurityLab.ru

Программа: Samba 3.0-3.0.7

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Samba. Удаленный авторизованный пользователь может вызвать отказ в обслуживании.

Уязвимость существует в функции ms_fnmatch() при обработке имени файла, содержащего спецсимволы. Эта уязвимость может быть использована для потребления всех доступных ресурсов на системе. Пример:

dir ***********************************************z

URL производителя: www.samba.org

Решение: Установите патч
http://www.samba.org/samba/ftp/patches/security/

Подмена содержимого web страниц в Microsoft ISA 2000 и Proxy Server

10 ноября | SecurityLab.ru

Программа: Microsoft ISA Server 2000, Microsoft Proxy Server 2.x, Microsoft Small Business Server 2000

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Microsoft ISA Server 2000 и Proxy Server 2.0. Удаленный атакующий может подменить содержимое Интернет страниц.

Уязвимость существует при кэшировании результатов обратного DNS запроса. Проблема возникает из-за того, что результаты обратного запроса используются для прямого DNS запроса. Удаленный атакующий может специальным образом сконфигурировать DNS сервер и подделать результат обратного запроса для произвольного домена. Успешная эксплуатация этой уязвимости позволит злоумышленнику заманить целевого пользователя на злонамеренный сайт с целью хищения личных данных пользователя.

Заметка: Атакующий не сможет подделать SSL сертификат, принадлежащий к другому доменному имени

URL производителя: www.microsoft.com

Решение: Установите обновления

Microsoft Proxy Server 2.0 (requires SP1):
http://www.microsoft.com/downloa...3141-91E3-4474-8134-72887BC6FC18

Microsoft ISA Server 2000 (requires SP1, FP1, or SP2):
http://www.microsoft.com/downloa...318F-5AC9-4CF2-8792-A4A62076EBE7




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:58 10.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное