Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

11.11.2004 - 11.11.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Вирусы срывают планы Microsoft

11 ноября | SecurityLab.ru

Создатели последнего варианта вируса MyDoom, который использует недавно обнаруженную уязвимость iFrame в Internet Explorer, возможно, нарочно рассчитали время их выпуска таким образом, чтобы сорвать месячный цикл исправлений Microsoft.

В последнем регулярном обновлении, которое вышло во вторник, Microsoft не успела исправить серьезную ошибку в браузере Internet Explorer, так как она была обнаружена всего за несколько дней до срока его выхода. В начале этой недели появились сразу два варианта вируса MyDoom, оставив компании единственную возможность временно проигнорировать проблему.

Шон Ричмонд, старший консультант Sophos Australia, сказал ZDNet, что за четыре дня Microsoft все равно не смогла бы создать и протестировать надежное исправление. «За этот срок выпустить стабильную поправку для IE невозможно, так как ее необходимо тщательно оттестировать. Месячный цикл исправлений вводился для того, чтобы облегчить системным администраторам планирование обновлений, но нескольких дней Microsoft недостаточно, чтобы создать и оттестировать патч».

Бен Инглиш, руководитель группы безопасности Microsoft Australia, сказал ZDNet, что Microsoft стоит за ответственный подход к обнародованию уязвимостей и «очень хотела бы» обнаруживать любые уязвимости до того, как они становятся достоянием общественности. «Причины совершенно очевидны. Мы не стали бы раскрывать никакой информации об уязвимостях до тех пор, пока не появится средство защиты. Худший сценарий для нас, это когда мы выпускаем исправление недостаточно высокого качества. Мы уверены, что слишком быстро выпускать поправки не так важно, как обеспечить необходимое качество этих поправок».

Инглиш не сказал, считает ли Microsoft, что время выпуска червей и сообщения об уязвимости было выбрано нарочно со злым умыслом, но отметил, что если проблема окажется достаточно серьезной, компания нарушит свой цикл обновлений и выпустит патч во внеурочное время. «Я не стану комментировать, преднамеренно ли выбрано время, но чисто теоретически если обнаружится серьезная уязвимость и у нас будет исправление, мы выпустим его вне этого цикла».

Некоторые антивирусные фирмы называют червя MyDoom Bofra.

Новая версия интернет-червя MyDoom

11 ноября | SecurityLab.ru

Новая версия компьютерного червя MyDoom использует незакрытую брешь в Microsoft Internet Explorer. Недавно обнаруженная уязвимость в IE позволяет вирусу проникать на компьютер пользователя после клика по гиперссылке в зараженном письме. В теле письма содежится призыв загрузить фото- или видеоизображения.

После клика, на Windows-машину загружается Internet Explorer и специально изготовленная веб-страница, использующая IFrame-уязвимость. Затем исполняется вредоносная программа. После заражения системы вирус распространяет себя по найденным адресам электронной почты, создает веб-сервер и использует некоторые ретранслируемые чаты для оповещения вирусописателя о заражении нового компьютера.


Информационая безопасность бизнеса

Специалистам по ИТ-безопасности платят лучше остальных

11 ноября | CNews:

Число специалистов по информационной безопасности будет расти в ближайшие 3–4 года более быстрыми темпами, чем в целом по ИТ-индустрии. По оценкам аналитиков IDC, к 2008 году в мире будет более 2,1 млн. специалистов по информационной безопасности. Различные факторы, включаю лучший уровень оплаты, свидетельствуют о том, что вопросы безопасности бизнес ставит во главу угла. Россия не стоит в стороне от мировых тендеций в этой сфере, однако имеет свои особенности.

Как утверждается в отчете IDC, подготовленном по заказу Международного консорциума сертификации безопасности информационных систем (nternational Information Systems Security Certification Consortium, ISC2), число специалистов по информационной безопасности ежегодно до 2008 года будет расти более, че на 13%. В целом по индустрии ИТ рост числа рабочих мест составит 5–7%. В настоящее время в мире насчитывается 1,3 млн. профессионалов в области безопасности, к 2008 году их станет более 2,1 млн.

Опрос 5371 специалистов, занятых на постоянной основе полный рабочий день, в 80 странах мира показал, что 97% из них имеют карьерные ожидания, оцениваемые в пределах от «средних» до «высоких». Специалисты по безопасности имеют лучшие профессиональные перспективы и большие зарплаты, чем в целом по ИТ-индустрии.

По данным IDC, почти 23% респондентов подотчетны топ-менеджерам, не связанным с ИТ — исполнительным и финансовым директорам. Кроме того, более 17% опрошенных работали в компаниях, со штатом менее 100 человек — это свидетельствует о том, что малый бизнес тоже серьёзно воспринимает вопросы информационной безопасности, включая специальных людей в штат.

«В России также наблюдается рост спроса квалифицированных специалистов по информационной безопасности. Вместе с тем, этот спрос имеет ряд особенностей, отличающих его от западных тенденций, — отметил в беседе с обозревателем CNews.ru директор департамента реализации проектов компании «Информзащита» Дмитрий Шепелявый, — Во-первых, рост числа вакансий специалистов по информационной безопасности, по нашему мнению, не опережает аналогичный рост спроса на ИТ-специалистов. Российские компании только внедряют современные информационные системы и обеспечение безопасности является одной из  задач, наряду с внедрением собственно информационной системы. Во-вторых, сертифицированный специалист не имеет существенных преимуществ при приеме на  работу и продвижении по службе перед своим несертифицированным коллегой. Основное значение при приеме на работу имеет опыт, а при продвижении по карьерной лестнице сертификат служит лишь дополнительным осонованием для повышения сотрудника наряду с прочими заслугами кандидата".

По мнению г-на Шепелявого, в России специалист по информационной безопасности в существенной степени остается техническим специалистом, не связанным с обеспечением безопасности бизнес-процессов и технологий. Основную роль в обеспечении экономической безопасности в российских компаниях играют службы безопасности, использующие оперативные методы работы. «Также, в отличие от результатов исследований, выделенного специалиста по информационной безопасности могут позволить себе только крупные компании. В средних и мелких компаниях, чаще всего, функции офицера информационной безопасности совмещены с функциями системного администратора», — отметил он.


Дыры и патчи программ и операционных сред

Обход ограничений в iPlanet и Sun ONE

11 ноября | SecurityLab.ru

Программа: Sun ONE Messaging Server 6.1; iPlanet Messaging Server 5.2

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Sun ONE Messaging Server и iPlanet Messaging Server. Удаленный атакующий может получить доступ к почтовой учетной записи целевого пользователя.

Удаленный атакующий может послать специально сформированный e-mail и получить доступ к учетной записи пользователя.

URL производителя: www.sun.com

Решение: Установите обновления
-- SPARC Platform --

iPlanet Messaging Server 5.2 (for Solaris 2.6 и Solaris 8):
Установите обновление 5.2hf2.02 или более позднее

Sun ONE Messaging Server 6.1 (for Solaris 8 and 9):
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-116568-55-1


-- x86 Platform --

Sun ONE Messaging Server 6.1 (for Solaris 9):
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-116569-55-1


-- Linux --

Sun ONE Messaging Server 6.1 (for RHEL 2.1):
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-117758-05-1

Отказ в обслуживании в Axis

11 ноября | SecurityLab.ru

Программа: Axis Network Camera и Network Video firmware version 2.42; model 2100, 2110. 2120, 2420

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружен отказ в обслуживании в Axis Network Camera и Network Video. Удаленный атакующий может вызвать отказ в обслуживании устройства.

Удаленный атакующий может послать специально сформированный DNS ответ, с измененным адресом для localhost целевого устройства, что приведет к тому, что устройство ответит на этот запрос себе же. В результате устройство будет обмениваться DNS ответами, пока ему будет хватать системных ресурсов.

URL производителя: http://www.axis.com/

Решение: Установите исправление
http://www.axis.com/techsup/firmware.php

DoS-атака в NETGEAR DG834 Router

11 ноября | SecurityLab.ru

Программа: NETGEAR DG834 Router 1.05.00

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость обнаружена в маршрутизаторе NETGEAR DG834. Удаленный атакующий может вызвать отказ в обслуживании и обойти правила фильтрации.

Удаленный атакующий может создать более 100 соединений к web интерфейсу устройства, что сделает невозможным удаленное управление устройством.

Удаленный атакующий может отправить устройству IP адрес посредством HTTP GET запроса и обойти фильтрацию по IP адресам.

URL производителя: www.netgear.com

Решение: Решение не существует на данный момент.

Обход ограничений в AudienceConnect RemoteEditor

11 ноября | SecurityLab.ru

Программа: AudienceConnect RemoteEditor версии до 0.1.1 и версии до 0.1.6

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружено несколько уязвимостей в AudienceConnect RemoteEditor. Удаленный атакующий может получить неавторизованный доступ.

1. Уязвимость в версиях до 0.1.1 позволяет удаленному атакующему послать на сервер длинную строку данных, превышающих значение CONTENT_MAX. 2. Удаленный атакующий может обойти ограничения по IP адресах, если доверенные IP адреса явно не указаны.

URL производителя: sourceforge.net/projects/paystream

Решение: Установите исправление
http://sourceforge.net/project/showfiles.php?group_id=98629&package_id=132533

Повышение привилегий в samhain

11 ноября | SecurityLab.ru

Программа: samhain версии до 2.0.2

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в samhain. Локальный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за переполнения буфера в функции sh_hash_compdata() в режиме ‘update’. Локальный атакующий может с помощью специально сформированного пути к файлу вызвать переполнение буфера и выполнить произвольный код.

URL производителя: la-samhna.de/samhain/

Решение: Установите обновление
http://la-samhna.de/samhain/s_download.html

SQL-инъекция в Nucleus CMS

11 ноября | SecurityLab.ru

Программа: Nucleus CMS 3.1

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в Nucleus CMS. Удаленный атакующий может выполнить произвольные SQL команды и XSS на уязвимой системе.

URL производителя: nucleuscms.org/index.php

Решение: Решение не существует на данный момент.

Отказ в обслуживании в up-imapproxy

11 ноября | SecurityLab.ru

Программа: up-imapproxy 1.2.2

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в up-imapproxy. Удаленный атакующий может вызвать отказ в обслуживании службы и получить доступ к важным данным пользователей.

Уязвимость существует при обработке входных данных в функции "IMAP_Line_Read()". Удаленный атакующий может послать серверу специально сформированный "AUTHENTICATE LOGIN" запрос и вызвать отказ в обслуживании.

На 64-битных платформах, удаленный атакующий может получить информацию л соседних соединениях (пароль, e-mail).

URL производителя: www.imapproxy.org

Решение: Решение не существует на данный момент.

Неофициальный патч:
http://seclists.org/lists/bugtraq/2004/Nov/0105.html

SQL-инъекция в AMB

11 ноября | SecurityLab.ru

Программа: ASP Message Board 2.2.1с

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в ASP Message Board. Удаленный атакующий может выполнить произвольные SQL команды и XSS на уязвимой системе.

Уязвимость существует из-за некорректной обработки входных данных. Удаленный атакующий может выполнить произвольные SQL команды и HTML код на уязвимой системе.

URL производителя: www.infuseum.com/tippedcow/

Решение: Решение не существует на данный момент.

Раскрытие информации в Microsoft IE

11 ноября | SecurityLab.ru

Программа: Microsoft Internet Explorer 6.00.2800

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость обнаружена в Microsoft IE. Удаленный атакующий может определить наличие произвольного файла на уязвимой системе.

Удаленный атакующий может создать специальным образом сценарий, который способен определить наличие файлов в директориях WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer, и c:\.

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент.

Отказ в обслуживании в JRE

11 ноября | SecurityLab.ru

Программа: Sun Java Runtime Environment 1.4.2, 1.5.0

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружен отказ в обслуживании в Java Runtime Environment. Удаленный атакующий может вызвать нестабильность целевой службы.

Уязвимость существует при обработке DNS запросов в функции InitialDirContext(). Удаленный атакующий может произвести 32768 запросов, что приведет к тому, что внутренний счетчик получит отрицательное значение и приложение выдаст сообщение об ошибке.

URL производителя: java.sun.com

Решение: Решение не существует на данный момент.




Инструменты управления содержанием Метод.ру
Дата создания документа: 20:23 11.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное