Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

12.11.2004 - 12.11.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

США начинают внедрять антиспамерские почтовые стандарты

12 ноября | SecurityLab.ru

В минувший вторник в США состоялось совместное заседание Федеральной комиссии по торговле (FTC) и представителей ведущих интернет-компаний, посвященное внедрению методов борьбы со спамом, сообщает Reuters. Главным предметом обсуждения стал антиспамерский стандарт, разработанный компанией Microsoft.

Сторонники программного обеспечения с открытым кодом задали вопрос о целесообразности внедрения патентованного продукта в сферу, где прежде всегда доминировали свободные программы. Часть участников заседания заняла позицию, согласно которой статус продукта для борьбы со спамом не имеет значения. По их мнению, главное требование к продукту - остановить потоки спама.

По данным Microsoft, 81% всех электронных писем, приходящих на ящики пользователей службы Hotmail, отправляются с фальшивых адресов. Чтобы отличать настоящие адреса от фальшивых, Microsoft, а также Cisco Systems и Yahoo! разработали специальные почтовые стандарты. А email-провайдеры America Online и EarthLink уже начали тестировать стандарт, предложенный Microsoft. Продукты Yahoo! и Cisco содержат более сложные технические требования по сравнению со стандартом Microsoft, и поэтому могут быть запущены в тестовую эксплуатацию несколько позже.


Проблемные ситуации, информационная преступность, сетевые войны

Полиция арестовала подозреваемого в фишинге

12 ноября | ZDNet.ru

Русскому, подозреваемому в бандитизме и электронном мошенничестве, который был схвачен с украденными ценностями на сумму $200 тыс. и $15 тыс. деньгами, предъявлено обвинение из нескольких пунктов за кражу персональных данных и кредитных карт.

Окружной суд Брайтона в Бостоне выдал ордер на содержание 28-летнего Андрея Швармкова (Andrew Schwarmkoff) под стражей по обвинению в мошенничестве, с правом выпуска под залог в $100 тыс. Как сообщает Boston Herald, при обыске у Швармкова были найдены персональные данные более чем 100 жертв, которые, как утверждает полиция, он выудил посредством фишинга.

Служба судебных исполнителей также выдала разрешение на содержание под стражей Швармкова, который находился в розыске за аналогичные преступления, совершенные в Джорджии. Boston Herald сообщает, что ФБР расследует деятельность Швармкова и в Нью-Джерси.

Полиция пока точно не знает, правильно ли она установила личность Швармкова, который, как предполагается, является нелегальным иммигрантом.

В среду ФБР предупредило об угрозе участия организованной преступности в мошеннических схемах с применением электронной почты и других способов кражи персональных данных. Преступники рассылают электронные письма, обманным путем выведывая у людей пароли и финансовую информацию, обычно через фальшивые веб-сайты. Жертвами подобных преступлений становятся клиенты банков и компаний, занимающихся электронной коммерцией, таких как eBay.

ФБР: хакеры работают на террористов

12 ноября | SecurityLab.ru

Вчера представитель ФБР заявил, что немалая чать денег, зарабатываемая хакерами и фишерами, идет на поддержку террористов.

Помощник директора ФБР Стив Мартинес (Steve Martinez) заявил, что в настоящее время кибер-преступления являются занятием не «дегенеративных подростков», а серьезных людей, являющихся членами опасных банд. «Инструменты и методы, используемые этими постоянно совершенствующимися в своем мастерстве хакерами нацелены на разрушение нашей экономики и являются частью замысла террористов», — сказал г-н Мартинес. По его словам, террористы нанимают хакеров и фишеров для зарабатывания денег, установления контроля над интересующими их объектами, а также в целях пропаганды своих идей и деятельности.

В результате фишинга террористам становятся известны не только номера кредитных карт и банковских счетов жертв, но также и их паспортные данные. Особенно подчеркнул Стив Мартинес тот факт, что традиционная организованная преступность в США не склонна переносить свою деятельность в интернет, чего нельзя сказать о странах Восточной Европы. Преступники в данном регионе «с энтузиазмом» используют новые технологии в своих целях, сообщил Reuters.


Информационая безопасность государственной власти

Израиль: мобильники в армии приравнены к шпионам

12 ноября | www.OXPAHA.ru

В израильской армии и контрразведке ширятся опасения, связанные с широким распространением мобильных телефонов последних моделей, способных принимать и передавать изображения, выходить в интернет и обмениваться электронной почтой.

Дело в том, что подобные телефоны, представляющие собой, фактически, миниатюрный компьютер, также, как и компьютер, подвержены атаке всяческих вирусов, программ-троянов, а также хакеров.

Зная номер телефона абонента, который служит где-нибудь в генеральном штабе израильской армии, враждебные Израилю государства, а также террористические организации могут получить через этот телефон секретные сведения, фотоснимки и даже записывать переговоры, происходящие в комнате при закрытом телефоне.

Все это – без необходимости физического вскрытия телефонного аппарата, а только лишь используя «прорехи безопасности» в установленном на телефоне софте.

Эта угроза понудила «Службу безопасности информации» израильской армии принять некоторые меры для ее устранения. В частности, выпущена инструкция, которая запрещает военнослужащим некоторые действия с мобильным телефоном.

Так, запрещено делать снимки видеокамерой телефона во время проведения учений и внутри военных объектов, документировать на нем секретные документы. Кроме того, запрещено подключаться такими телефонными аппаратами к военным компьютерным сетям, держать на мобильном телефоне секретную информацию, адреса и др.


Информационая безопасность общественной коммуникации, личности.

Если боишься мошенников - в интернет не ходи

12 ноября | SecurityLab.ru

По прошествии 18 лет после того, как было возбуждено первое в мире уголовное дело за незаконное использование Интернета, мошенничество во "всемирной паутине" уже не на шутку тревожит пользователей.

Сегодня мошенничество на бескрайних просторах инета насчитывает сотни запутанных и опасных дел.

По данным Центра по мониторингу мошенничества в Интернете, в 2001 году убытки от кибер-мошенников во всем мире составили $17 млн., в 2002 году - 54 млн., в 2003 году сумма достигла $1,5 миллиарда.

В 32% случаев мошенникам удается похитить относительно небольшие суммы – от $100 до 500; в 18% - от $1 тыс. до $3 тыс. В каждом десятом случае финансовые потери жертвы превышают $3 тыс. Причем, в большинстве случаев приемы мошенников разнообразием не отличаются - в своем деле они используют несколько достаточно известных приемов, которые, однако, часто срабатывают.

Так, например, один предприимчивый жулик с 1998 года совершил, как минимум, шесть мошенничеств по одной и той же схеме. Он открыл виртуальный магазин и обращался к покупателям с предложениями приобрести бытовую технику по супернизким ценам. Собрав $10-20 тыс., он исчезал.

Статистика показывает, что успешными являются следующие методы заманивания жертв: извещение о том, что шанс приобрести предлагаемую вещь по столь низкой цене – единственный; обещание получения денежного приза; предложение секретной информации, которая позволит жертве заработать; использование столь запутанных правил, которых потребитель просто не в состоянии понять.

В процессе общения с потенциальными жертвами мошенники, как правило, подчеркивают, что их действия абсолютно законны, а для завлечения покупателей используют названия хорошо известных фирм.


Информационные ресурсы

Некоторые реализации серверов DNS включают уязвимости, которые могут использоваться для организации DoS-атак

12 ноября | SecurityLab.ru

9 ноября опубликован информационный бюллетень NISCC, в котором приводятся результаты экспертизы некоторых реализаций серверов DNS. По данным экспертов (Roy Arends и Jakob Schlyter) ряд реализаций серверов DNS содержит уязвимости, которые использоваться для организации атак на службы.

Протокол DNS используется для преобразования доменных имен в адреса IP, обратного преобразования и выполнения ряда других операций, связанных с получением информации о хостах и доменах Internet. Работа протокола основана на модели "запрос-отклик". Хост, которому требуется та или иная информация отправляет серверу имен простой запрос, в котором указывается интересующий хост или домен и тип запрашиваемых данных. Отклики на запросы могут быть более сложными и содержат запрашиваемую информацию, ссылку на другой сервер DNS или сооьщение об ошибке.

По наблюдениям экспертов некоторые реализации протокола, достаточно вольно трактующие стандарт протокола (RFC 1034, RFC 1035), могут возвращать в ответ на полученный запрос другой запрос (а не отклик), что в случае обмена информацией между двумя серверами DNS может приводить к возникновению бесконечного цикла обмена сообщениями между такой парой серверов.

Более того, во многих реализациях серверов поглощая ресурсы последнего и не позволяя ему нормально выполнять свои функции. К счастью, одна из наиболее распространенных реализаций сервера DNS - BIND - не имеет описанной уязвимости.

Текст оригинального бюллетеня можно найти на сайте

http://www.uniras.gov.uk/vuls/2004/758884/index.htm


Дыры и патчи программ и операционных сред

SecurityLab.ru - Уязвимость протокола DHCP в оборудовании Cisco

12 ноября | SecurityLab.ru

11 ноября 2004 опубликован бюллетнь CERT, сообщающий о наличии уязвимости в различных версиях Cisco IOS, используемых в
маршрутизаторах, коммутаторах и линейных интерфейсах.

Уязвимость присутствует в следующих версиях:

        * 12.2(18)EW
        * 12.2(18)EWA
        * 12.2(18)S
        * 12.2(18)SE
        * 12.2(18)SV
        * 12.2(18)SW
        * 12.2(14)SZ

Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать
атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности.

I. Описание проблемы
Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством
входящего трафика.

Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства
Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета
DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки.

Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды
no service dhcp
в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды
service dhcp
не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды.
таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов
DHCP.

II. Влияние уязвимости на работу устройства
Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку
этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка.

III. Решение проблемы

Обновление версии IOS

Источник информации http://www.us-cert.gov/cas/techalerts/TA04-316A.html

Ссылки:

Выполнение произвольного кода SlimFTPd

12 ноября | SecurityLab.ru

Программа: SlimFTPd 3.15 и боле ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в SlimFTPd. Удаленный авторизованный пользователь может выполнить произвольный код.

Удаленный авторизованный пользователь (включая пользователя anonymous) может послать специально сформированную команду CWD, STOR, MKD, STAT с длинной строкой в качестве аргумента и вызвать переполнение буфера.

URL производителя: http://www.whitsoftdev.com/slimftpd/

Решение: Установите обновление
http://www.whitsoftdev.com/files/slimftpd.zip

Выполнение произвольного кода в ez-ipupdate

12 ноября | SecurityLab.ru

Программа: ez-ipupdate 3.0.11b7

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость форматной строки обнаружена в ez-ipupdate. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции show_message() при вызове syslog(). Удаленный атакующий может с помощью специально сформированного ответа выполнить произвольный код на уязвимой системе.

URL производителя: http://ez-ipupdate.com/

Решение: Решение на данный момент не существует.

Повышение привилегий в ядре Linux

12 ноября | SecurityLab.ru

Программа: Linux kernel 2.4 - 2.4.27, 2.6 - 2.6.8

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в ядре Linux в binfmt_elf loader. Локальный атакующий может получить права суперпользователя на уязвимой системе.

Обнаружено несколько уязвимостей в ELF loader при обработке setuid:

1. Неправильная обработка возвращаемого значения в функции load_elf_binary().
2. Некорректное поведение при возникновении ошибки в случае неудачного вызова mmap().
3. Ошибка в функции execve() в файле exec.c. Уязвимость в open_exec() позволяет прочитать нечитаемые ELF бинарники.

Локальный атакующий может создать управляемый ELF бинарник, которые запрашивает нечитаемый, но выполняемый файл как программный интерпретатор. Это возможно лишь в том случае, если файл является валидным «ELF image File». Для эксплуатации этой уязвимости необходимо прочитать только выполняемый setuid бинарник и получить офсет для дальнейшего использования.

URL производителя: www.kernel.org

Решение: Решение не существует на данный момент.

DoS-атака в Cisco IOS

12 ноября | SecurityLab.ru

Программа: Cisco IOS 12.2(18)

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Cisco IOS. Удаленный атакующий может вызвать отказ в обслуживании.

Уязвимость существует при обработке DHCP пакетов. Удаленный атакующий может послать специально сформированный DHCP пакет, который останется в очереди. Если очередь переполнена, интерфейс перестанет обрабатывать весь трафик. Для возвращения в нормальное состояние, систему следует перегрузить.

URL производителя: www.cisco.com

Решение: Установите исправление
http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml#software




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:01 12.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное