Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet.


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

02 июля 2001. Выпуск #36

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики! 

Даже самые ревностные приверженцы IP признают, что ATM существует настолько давно и так прочно встроен в саму основу сетей, что никак не может исчезнуть в одночасье. Предлагаем Вашему вниманию статью Брайана Робинсона "В ожидании", посвященную проблемам и перспективам развития ATM-сетей и их интеграции с другими протоколами.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.
 
Содержание выпуска:


В ожидании


Новости и события в области защиты информации


Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам


Новости компании

В ожидании


Если судить по количеству публикаций, все "войны протоколов" уже закончились и победителем из них вышел протокол IP. Утверждается, что в условиях, когда основной предоставляемой услугой становится передача данных, другие протоколы, в частности ATM (asynchronous transfer mode - режим асинхронной передачи), уходят в небытие.

Но попробуйте рассказать об этом любому сетевому оператору, использующему ATM для передачи и данных, и голоса. Даже самые ревностные приверженцы IP признают, что ATM существует настолько давно и так прочно встроен в саму основу сетей, что никак не может исчезнуть в одночасье. А сторонники ATM заявляют, что у этой старой рабочей лошадки еще осталось несколько уловок, имея которые рано выбывать из состязания.

Кроме того, многие отмечают, что в религиозных войнах вокруг протоколов часто забывается один очень важный факт: задача провайдеров - зарабатывать деньги на предоставляемых услугах, а IP - далеко не курица, несущая золотые яйца. "Мы действительно наблюдаем стремительный рост IP, но это рост числа битов IP, передаваемых по сети, - говорит Виджай Самалам, директор по базовой стратегии продуктов подразделения InterNetworking Systems компании Lucent Technologies. - На этом еще никто не сделал много денег. Дойной коровой провайдеров остается передача голоса".

Однако и провайдеры традиционных услуг (и их бизнес-модели) вовлечены в весьма неоднозначную эволюцию сетевых технологий. Хотя управлять IP-сетями гораздо проще, чем ATM, что делает протокол IP чрезвычайно привлекательным для большинства операторов, он пока далек от совершенства (особенно в отношении передачи голоса) и так будет по крайней мере еще года два. С другой стороны, ATM обеспечивает качественную (quality of service, QoS) передачу голоса и пригоден для передачи данных. Кроме того, именно этот протокол постоянно совершенствуется, несмотря на все восторги по поводу IP. В результате многим операторам связи приходится продолжать развивать сети ATM и вкладывать в них деньги, зная, что когда-нибудь они перейдут на IP или на какую-то комбинацию двух протоколов.

В настоящее время сильной стороной ATM является поддержка стремительно растущего рынка цифровых абонентских линий (digital subscriber line, DSL). Объединение DSL должно основываться на ATM, поскольку при относительно узких каналах требуется уровень надежности, который дает именно ATM. Где у ATM нет будущего, так это в локальных сетях. Одно время ATM считался также фаворитом в сфере доставки данных для настольных систем, но этот сценарий провалился из-за упорнейшего сопротивления Ethernet в локальных сетях. Cisco Systems, претендующая более чем на 20% рынка коммутаторов ATM для локальных сетей, утверждает, что этот рынок сокращается на 3-4% в год по мере перехода базовых сетей предприятий с ATM на гигабитный Ethernet.

Приверженцы Ethernet заявляют, что после введения 10-гигабитного Ethernet (разработку этого стандарта предполагается закончить в начале 2002 года) то же самое может произойти с глобальными сетями (wide-area network, WAN). Переход на Ethernet в региональных сетях (metropolitan-area network, MAN) и в WAN позволит использовать во всей сети один и тот же протокол. Но, похоже, что такой переход не будет экономически оправдан. "ATM принес в MAN и WAN столько инерции, - говорит Индраджит Рой, управляющий отделом маркетинга подразделения Metropolitan Services Business Unit products компании Cisco, - что люди не готовы немедленно избавиться от всего этого хлама".

Он добавляет, что после скорого появления доставки ATM со скоростью OC-192 (10 Гбит/с) у 10-гигабитного Ethernet не останется отчетливых преимуществ перед ATM, особенно для случая одновременной работы нескольких служб (максимальная скорость ATM сейчас составляет 2,4 Гбит/с). "Если, находясь в одном университетском здании, надо просто связаться по IP с другим, 10-гигабитный Ethernet справится с этим отлично, - поясняет Рой. - Но обычно хочется большего".

Объемы продаж оборудования ATM отражают его и по сей день довольно безмятежное существование в WAN. Группа Cahners In-Stat Group рассчитала, что продажи коммутаторов ATM для WAN во втором квартале 2000 года возросли на 6% и составили более $920 млн. Эта компания прогнозирует 35%-ный сложный годовой темп роста (compound annual growth rate, CAGR) до 2002 года, основываясь на продолжающихся инвестициях в эту технологию таких компаний, как SBC Communications. В октябре 2000 года один из местных провайдеров объявил о подписании с Lucent договора на сумму свыше миллиарда долларов о расширении сети SBC на 30 рынках за пределами своей традиционной зоны обслуживания.

Как правило, большая часть этого роста обеспечивается традиционными провайдерами, нуждающимися в качестве ATM и уже сделавшими в эту технологию масштабные инвестиции. И действительно, хотя благодаря усилиям компаний следующего поколения инфраструктура IP быстро наращивается, традиционные провайдеры заявляют, что вряд ли перейдут на IP, пока их сегодняшняя архитектура не устареет полностью, что, по некоторым оценкам, может произойти не ранее чем через 10 лет. Вот операторы междугородной связи и не спешат переходить на сети IP, заменяя каждый год по маленькому кусочку, и продолжают вкладывать деньги в оборудование ATM. Даже отдельные новые компании, предоставляющие услуги локальной и дальней связи, хранят верность ATM из-за его проверенного качества. ATM Local Telephony Alliance (ALTA), промышленная группа производителей оборудования и поставщиков услуг, и ATM Forum, организация, занимающаяся промышленным внедрением этой технологии, объединили усилия для развертывания услуг следующего поколения локальных провайдеров на основе ATM. Целью является расширение спектра услуг для малого и среднего бизнеса, чего, по утверждению ALTA, большей частью не удалось достичь провайдерам, опиравшимся на сетевые технологии.

ALTA заявляет, что может устанавливать сети для местной связи на основе ATM примерно за одну десятую средней начальной стоимости традиционных сетей. Единственный коммутатор для переключения данных может поддерживать весь спектр услуг по передаче голосовой информации, видео и данных, предоставляемых обычными коммутируемыми сетями. Обычным провайдерам для реализации таких услуг приходится устанавливать отдельные коммутаторы для голоса, ретрансляции кадров, пакетов и всего остального, что они собираются передавать.

Некоторые компании уже приступают к построению таких сетей на основе ATM. Например, фирма 2nd Century Communications протянула сети на основе ATM через 22 крупных города США и собирается довести их число до 48. Компания намерена также продвигать свою продукцию на зарубежные рынки.

"Мы основали нашу компанию два года назад специально, чтобы строить универсальные сети такого типа, - рассказывает президент и исполнительный директор 2nd Century Джон Приско. - Мы не делали упора ни на одну из технологий, но ATM была очевидным выбором и останется таковым еще некоторое время. Мы будем использовать IP в нашей сети, но только тогда, когда он сможет обеспечить аналогичное качество. Когда-нибудь IP займет основное место, но пока что ни один IP-провайдер в мире не способен делать на платформе IP все то, что мы можем с ATM".

"Развитие ATM в будущем будет обуславливаться продолжением его использования как в базовых сетях, так и в качестве основы для предоставления услуг интегрированного доступа", - считает Лайза Пирс, аналитик Giga Information Group. Этот тезис лежит в основе предложения сети ION (Integrated On-Demand Network - интегрированная сеть по запросу) компании Sprint. ION объединяет все услуги, на которые подписано предприятие или частный пользователь, и интегрирует их в одно сетевое соединение через сеть Sprint, существенно снижая стоимость за счет использования единого сетевого оборудования. В результате эта сеть предлагает качественные услуги для каждого приложения, а также динамическое выделение частот. "На ATM основано построение ION, - говорит Бен Вос, директор по разработке и планированию сетей фирмы Sprint. - ATM играет ключевую роль в интеграции и позволяет предлагать широкий спектр услуг. Одним из реальных стимулов применения ATM для нас является хороший показатель эффективность/стоимость".

"Что касается IP, достижение качества QoS было бы для него большим прорывом и, возможно, сделало бы его похожим на ATM, но пока мы этого не наблюдаем", - поясняет Вос. И он уверен, что пройдет еще несколько лет, прежде чем сетевое оборудование сможет обеспечить IP с таким качеством и с той же масштабируемостью, какие уже есть у ATM. Вос признает, что со временем IP достигнет такого уровня, когда его качество сделает практически осуществимым его использование в базовых сетях. Но даже и тогда, вероятно, в магистральных линиях некоторое время будут сосуществовать и ATM, и IP, хотя бы из соображений экономической эффективности.

Вероятнее всего, ATM удержится на плаву благодаря своей способности действовать на базовом уровне и поддерживать IP, повышая его эффективность. А поскольку ретрансляцию кадров нельзя выполнять по оптоволокну, ATM будет использоваться и для ее поддержки. Многофункциональные коммутаторы GX 550 и CBX 500 фирмы Lucent поддерживают как ретрансляцию кадров IP, так и ATM, несмотря на то, что ATM обеспечивает базовую транспортную среду для всех этих услуг. "За пределами локальной сети ATM будет той основой, на которой будут передаваться и голос, и видео, и данные", - утверждает Пирс.

Коммутация MPLS (Multipro-tocol label switching), основанная на разработанном компанией Cisco протоколе коммутации меток, - вероятно, самый известный подход к обеспечению качества QoS, но и в ней есть еще над чем поработать. И даже потом останутся вопросы, на которые можно будет ответить только после тестирования на реальных системах. "Главный из них - это масштабируемость, - говорит Хусейн Эсламболчай, первый вице-президент AT&T Network Services. - Я не знаю, доведено ли там все до кондиции; может потребоваться еще год-полтора, чтобы мы полностью убедились в этом. Это же выпуск на рынок программного обеспечения, т. е. очень непростая задача". Тем не менее это не значит, что IP нельзя использовать в сети в нынешнем виде, и AT&T уже применяет его поверх ATM.

Другой подход к адаптации IP в базовых сетях ATM разработал ATM Forum. Этот подход получил название MPOA (multiprotocol over ATM - многопротокольная маршрутизация на основе ATM) и в основном заключается в разделении традиционной роли маршрутизатора на две функции, одна из которых обслуживает непосредственную связь с пользовательскими устройствами, а другая отвечает за сетевой сервис, такой как определение маршрута. MPOA отделяет пересылку пакетов от других функций маршрутизатора, определяя для пакетов кратчайшие пути, что существенно ускоряет IP-трафик в сети ATM.

Преимущество MPOA в том, что он уже полностью готов и применяется производителями оборудования, тогда как MPLS все еще находится в состоянии постоянной доработки. Кроме того, ATM Forum добавил поддержку виртуальных частных сетей, ретрансляции кадров и QoS, чтобы позволить MPOA поддерживать самые крупные сети IP. Однако симпатии промышленности, похоже, склоняются к MPLS.

Тем не менее, как заявил Ричард Суитт, председатель программы Americas Marketing Awareness организации ATM Forum, будет ли это MPOA или MP LS - в любом случае ATM Forum видит миссию ATM в обеспечении "сосуществования" протоколов, а его главную роль сегодня - в предоставлении различных услуг в рамках одной и той же сети.

Некоторым может показаться, что ATM и IP становятся настолько похожими, что по сути своей будут одним и тем же протоколом. Однако среди промышленных экспертов согласия в этом вопросе гораздо меньше, чем в отношении происходящей интеграции услуг, в которой ATM используется в качестве "клея". "Это вопрос образования, поскольку не все в этом разбираются, - говорит Суитт. - Картину "старого" ATM пытаются разрушить множество конкурирующих технологий. Но я думаю, что это не так просто. Занимаясь маркетингом, нам в первую очередь предстоит объяснять, как в сетях происходит сосуществование разных протоколов".

Ну а тем, у кого нет подобного образования и кто не понимает, что ATM и IP лучше всего работают вместе, остается только повторять: "Нет Бога, кроме IP" - и надеяться на грядущее качество услуг.

Брайан Робинсон, (опубликовано в журнале "СЕТЕВОЙ monthly" 4/2001).


Новости и события в области защиты информации

Cоздано устройство для обнаружения украденных ноутбуков

Американская компания zTrace разработала технологию, которая позволяет установить точное местоположение ноутбука, подключённого к Интернету. Для этого владелец ноутбука должен подписаться на услуги компании, дождаться, пока его ноутбук похитят, и после этого уведомить компанию о пропаже. К заявлению должно прилагаться официальное свидетельство о краже, выданное полицией.

Эта технология никак не выдаёт своего присутствия в компьютере. По заверениям zTrace, её невозможно отключить или удалить. Система обнаружения срабатывает сразу же после первого подключения пропавшего ноутбука к Сети. Уже через несколько секунд диспетчерский центр компании может установить местоположение ноутбука по IP-адресу или по использованному телефонному соединению. После этого информация о координатах пропажи передаётся в ближайшее отделение полиции.

В настоящее время система функционирует только на территории США и Канады, но ведутся переговоры о распространении зоны действия на Европу, Южную Америку и Южную Африку.

За последний год компании, которая уже имеет 25.000 подписчиков, удалось найти и вернуть владельцам все украденные ноутбуки. То есть обработать… три обращения.
(источник - http://news.battery.ru, опубликовано 29.06.2001)


Дыра в почтовой криптозащите поможет подставить сослуживца

Известная ранее только специалистам дыра в системах шифрования электронных сообщений стала доступна широкой общественности, сообщает ZDNet News. Используя эту дыру, получатель закодированного письма с цифрой подписью может переслать его третьей стороне так, что оно будет выглядеть не как посланное вами, а как посланное изначальным отправителем.

Проблему решил высветить Дон Дэвис, отвечающий за компьютерную безопасность компании Curl - разработчика веб-приложений. В четверг он выступил по данному вопросу на проходящей в эти дни в Бостоне ежегодной конференции ассоциации компьютерных профессионалов USENIX.

Упомянутая недоработка, свойственная распространенным стандартам кодирования и касающаяся технологии отправки защищенных сообщений, давно известна специалистам по шифрованию. Однако вне узких кругов она до сего момента огласку не получала.
Обычно получатель зашифрованного письма уверен, что это письмо никто, кроме отправителя, не читал. Теперь выясняется, что это вовсе не обязательно, что позволяет устраивать различные махинации. Например, можно перенаправить письмо с корпоративными или государственными секретами конкурирующей фирме, в СМИ и иностранную разведку. То, что письмо перенаправлено вами, никто не узнает, а первоначальный отправитель будет здорово подставлен. Конечно, это возможно, если настоящий получатель не указан явно в тексте или теме письма.

Кроме того письмо от сослуживца можно слегка подправить и перенаправить боссу. Ущерб при этом будет зависеть от меры фантазии злоумышленника.

Доверие к шифрованию и цифровой подписи из-за этой недоработки оказывается подмоченным. Дефекту подвержены наиболее распространенные стандарты: Pretty Good Privacy (PGP), S/MIME, MOSS, Privacy Enhanced Mail и PKCS 7.

Решение проблемы на удивление простое. В тексте нужно явным образом указывать получателя. "Дорогой Вася!" в начале письма исключает возможность махинации со стороны Васи.
(источник - http://news.battery.ru, опубликовано 29.06.2001)


Каждый второй пользователь ПК использует в качестве пароля собственное имя

Западноевропейские компании нередко довольно слабо заботятся о защищённости своих компьютерных систем. Результаты последнего исследования IDC, что примерно в 10% компаний в них даже нет специального отдела или хотя бы сотрудника, который отвечает за компьютерную безопасность. В 60% случаев этими вопросами ведают IT-отделы компаний.

В отсутствии надзора, пользователи ведут себя совершенно беспечно. Как выяснилось по сведениям CentralNic, 47% сотрудников компаний используют в качестве пароля собственное имя. У других 32 процентов паролем является название любимой футбольной команды или фамилия знаменитости. Как правило, угадать пароли не составляет никакого труда.

По данным IDC, наиболее распространённой мерой предосторожности является использование антивирусного программного обеспечения. Часто встречаются программы, предназначенные для авторизации и аутентификации пользователей. В последние месяцы довольно быстро распространяются брандмауэры. Кроме того, 17% компаний сообщили, что вскоре намерены внедрить программное обеспечение для детектирования хакерских вторжений.

Единственная область, в которой Западная Европа может считаться одним из лидеров - это шифрование. В настоящее время оно используется в 40% компаний, а ещё 20% намерены приступить к его использованию в самое ближайшее время.
(источник - http://news.battery.ru/, опубликовано 27.06.2001)


Главный рассадник вирусов в Интернете - это Usenet

Некогда ньюс-конференции Usenet были одним из центральных мест Интернета. Однако после появления WWW их значение и популярность значительно упала, и теперь они, по словам Дмитрия Грязнов, менеджера по углублённому изучению вирусов в компании McAffe, превратились в настоящий рассадник опасных комптьютерных вирусов и троянских коней.

В Usenet есть множество конференций, предназначенных для публикации разного рода файлов. Именно туда, как правило, и помещают вирусы, маскируя их под графические, звуковые или видеофайлы. Пользователи Usenet скачивают их и, сами того не ведая, собственными руками заражают свои компьютеры.

Файл, однажды попавший в Usenet, будет сохраняться там ещё долго. Вирусы Happy99, ILOVEYOU или Melissa давным давно миновали стадию бурного распространения, но в Usenet они попадаются до сих пор. Веб-архивы конференций, подобные ныне перешедшей в руки Google Deja, делают доступными через обычный веб-браузер сообщения, которые были помещены в Usenet несколько лет назад.

Не стоит обманываться, полагая, что из-за уменьшившейся популярности Usenet опасность также стала меньше, предупреждает Грязнов. Доля пользователей Интернет, обращающихся к ньюс-конференциям, действительно заметно уменьшилась, однако их количество настолько возросло, что сейчас у Usenet больше читателей, чем в его лучшие времена. Ежедневно в него помещается 230 гигабайт данных.

Отыскать в таких объёмах информации вирусы непросто, однако открывающаяся в этом году служба VirusPatrol Live попытается это сделать. Как рассказал Грязнов, имевший прямое отношение к её созданию, VirusPatrol будет автоматически сканировать Usenet и помещать в конференции, где были обнаружены вирусы, предупреждения.
(источник - http://news.battery.ru/, опубликовано 27.06.2001)


Шпионские "штучки"

В эти выходные ФБР опубликовала предупреждение о новом компьютерном черве, который устанавливается на уже когда-либо зараженные компьютеры и проявляет странную активность.

Червь, известный под именем W32-Leaves.worm, размещает на уже зараженных компьютерах дополнительный код, и затем для чего-то синхронизирует системное время с сервером военной обсерватории США, заявил Винцент Гулотто (Vincent Gullotto), директор научно-исследовательского подразделения в Network Associates, одного из крупнейших разработчиков антивирусного ПО.

"Это может означать, что червь готовится что-либо сделать", добавил он, но так же сообщил, что NA получила лишь три сообщения о заражении за последние 48 часов. "Правительство было предупреждено о возможной распределенной DoS-атаке. Основываясь на полученных цифрах, мы определили степень опасности как среднюю".

В субботу NIPC (National Infrastructure Protection Center - центр национальной инфраструктуры защиты) опубликовал сообщение, в котором крупные компании предупреждались о возможности заражения.

"Leaves" во время заражения использует те машины, которые до этого находились под управлением "троянского коня" под названием SubSeven - одного из самых популярных среди хакеров, желающих заполучить контроль над удаленной системой под управлением Windows.

"Возможный вред, который может причинить новый червь, а так же методы его устранения выясняются", гласит сообщение.

Троянские кони в последнее время стали самым мощным инструментом сетевых злоумышленников. Многие администраторы Linux-систем испытали на себе все тяготы жизни с зараженной системой - в этом году на свет появилось несколько паразитов под эти системы, среди них такие как Ramen, 1i0n и Adore.

В отличие от NIPC, отказавшегося раскрыть подробности уже выясненой информации о "Leaves", Гуллотто обнародовал некоторые факты: червь закачивает информацию о зараженном компьютере на единый сервер. Как только это было выяснено, доступ к нему тут же "отрезали".

По словам Гуллотто, если в ближайшие дни ничего серьезного не произойдет, то они снизят степень возможной опасности.
(источник - http://www.submarine.ru/, опубликовано 26.06.2001)


Дилетант может создать компьютерный вирус за несколько секунд

Всего за несколько секунд даже дилетанты могут создать, при желании, компьютерные вирусы, утверждают австрийские эксперты-компьютерщики.

По их словам, только в Австрии ежедневно создается до 25 различных вирусов, которые наносят "компьютерному хозяйству" многомиллионный ущерб.

В частности, в Австрии было недавно обнаружено 50 "почтовых программ", при помощи которых можно разрушить многие компьютерные банки данных. Не проходит и дня, чтобы специалисты не сообщали о появлении очередного нового вируса с каким-нибудь экзотическим названием или без оного.
(источник - http://news.battery.ru/, опубликовано 25.06.2001)


Кого бояться?

Недавно были опубликованы результаты социологического исследования на тему "Кто же является большей угрозой корпоративной сети". Выяснилось, что уважаемые 'админы' все же больше боятся угрозы извне, чем выходок собственных пользователей.

Опрос проводился силами Camelot IT, занимающейся проблемами безопасности в сети, совместно с eWEEK.

Около 57 процентов опрошенных из той группы, которая позиционирует себя как "профи в деле защиты сетей", считают, что внешние атаки на их сети представляют собой большую угрозу, нежели внутренние.

Более того, около 22 процентов заявили, что не беспокоятся о том, могут ли корпоративные пользователи данной сети получить доступ к важным данным.

Все это становится еще более странным на фоне результатов прошлогоднего опроса, когда 57процентов респондентов заявили, что в основном дыры в системе безопасности возникают в результате нелегального доступа к данным некоторых работников компании. 43 процента опрошенных очень ругали привычку оставлять регистрационную запись сотрудника после того, как тот увольняется. И около 21 процентов сообщили, что их корпоративная сеть пострадала от действий уволившихся сотрудников.

Это особенно актуально в сегодняшнее время, когда многие компании сокращают штат сотрудников.

"Без сомнений, внутренняя безопасность является угрозой N1", говорит Офер Гадиш (Ofer Gadish) исполнительный директор Camelot IT. "Но, я думаю, существует очень большая разница между тем, чего люди боятся, и какие знания они выносят из предыдущих атак. Информации о внешних атаках всегда больше, чем о внутренних".

Еще одним сюрпризом стало то, что у 49 процентов опрошенных нет статьи в бюджете на обновление системы безопасности, а 16 процентов заявили, что никогда не получали деньги от начальства на подобные вещи.
(источник - http://www.submarine.ru/, опубликовано 20.06.2001)

Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам


[Jun08 - 21] Security Info digest #33
(по материалам Аналитического центра компьютерной безопасности (АЦ) www.sert.ru)

В xinetd версии 2.1.8.9pre11-1 обнаружено потенциальное удаленное переполнение буфера, с помощью которого злоумышленник может получить доступ с полномочиями пользователя, которые наследует сам демон, а именно root.
Исправить баг можно, установив xinetd версии 2.1.8.9pre15-2.
Подробнее:
http://www.securityfocus.com/archive/1/189621

При инсталляции Slackware 7.1 (тестировано только для i386 весий) происходит некорректная установка полномочий доступа к файлу /etc/shells (a+rw). Баг весьма незначителен, но он может стать реальной возможностью успешной реализации ДоС атаки на систему. Например, через функцию getusershell(3), которую используют авторизирующие утилиты.
Исправить баг можно, просто сменив полномочия на /etc/shells: chmod 644 /etc/shells
Подробнее:
http://www.securityfocus.com/archive/1/190165

В утилите man версии 1.5h1, которая поставляется в дистрибутиве ОС Linux Redhat версий 7.0 и 7.1, обнаружена уязвимость, позволяющая локальному пользователю получить gid man, а в дальнейшем через него и полномочия пользователя root. Уязвимости подвержены не только в данная версия утилиты. Следует так же отметить, что в man версии 1.5i-4 таковой уязвимости не обнаружено.
Подробнее:
http://www.securityfocus.com/archive/1/190136

В Trend Micro InterScan VirusWall версий 3.51J (Japanese) и 3.51 (English) для Windows NT версий 4.0 Server с SP6a (English/Japanese) версий обнаружен баг, позволяющий удаленно изменять системную конфигурацию без надлежащей аутентификации пользователя.
Подробнее:
http://www.securityfocus.com/archive/1/190470

В OpenBSD версий 2.8 и 2.9 обнаружена уязвимость, позволяющая локальному пользователю получить полномочия root. Технология эксплоита весьма тривиальна: после нескольких вызовов fork() процесса можно добавить ему +s флаг (используя ptrace). Не смотря на man'ы, PT_DETACH позволяет определить адрес, по которому следует продолжать выполнение.
Отметим, что патчи для OpenBSD обоих версий уже доступны по ftp:
- патч для OpenBSD 2.8:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.8/common/030_kernexec.pa
- патч для OpenBSD 2.9:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/007_kernexec.pa
Подробнее:
http://www.securityfocus.com/archive/1/191107

В терминальном эмуляторе rxvt версии 2.6.2 под ОС Debian Linux версии 2.2 обнаружено переполнение буфера. По-умолчанию rxvt установлен с sgid'ом utmp на Debian 2.2, что позволяет злоумышленнику, переполнив буфер rxvt, получить расширенные полномочия.
Подробнее:
http://www.securityfocus.com/archive/1/191510

"Лаборатория Касперского", специализирующаяся на разработке систем информационной безопасности, обнаружила троянскую программу Goga, которая незаметно для пользователя отсылает на удаленный компьютер информацию о логинах, паролях и других параметрах выхода в Сеть.
По сообщению "Лаборатория Касперского", эта троянская программа имеет две отличительные черты. Во-первых, она использует в качестве носителей файлы формата RTF. Это дезориентирует пользователей, поскольку до сих пор многие из них считают эти файлы абсолютно безопасными и нередко запускают их без проверки антивирусной программой.
Во-вторых, Goga использует известную брешь в системе безопасности Microsoft Word, которая позволяет злоумышленнику незаметно для владельца компьютера выполнять вредоносные коды сразу же после открытия зараженного документа.
Подробнее:
http://www.cnews.ru/topnews/2001/06/15/content2.shtml

Новости компании


Компания Инфотекс объявляет о получении сертификатов ФАПСИ на средство криптографической защиты информации (СКЗИ) "Домен-К", являющегося криптографическим ядром пакета программ ViPNet для построения виртуальных защищенных сетей в локальных и глобальных IP- сетях.


Теперь пакет программ ViPNet, сертифицированный также Гостехкомиссией при Президенте России по классам 1В автоматизированных систем и 3 классу распределенных межсетевых экранов, без каких либо ограничений может быть использован государственными и коммерческими структурами для прозрачной защиты информации любых приложений и служб в локальных и глобальных сетях (включая Интернет).

Собственные защищенные службы реального времени, почтовая служба и автопроцессинг с процедурами электронной цифровой подписи, возможность встраивания криптографических функций в другие программы, специальные технологии подключения локальных сетей и удаленных пользователей к Интернет и многие другие свойства предоставляют пользователям системы ViPNet полный набор необходимых функций для решения любых задач информационного взаимодействия.

Сертификат соответствия № СФ/114-0470
Сертификат соответствия № СФ/114-0470 от 01 июня 2001 года, действителен до 30 апреля 2004 года, удостоверяющий, что программное средство криптографической защиты информации (СКЗИ) "Домен-К" соответствует требованиям ГОСТ 28147-89, ГОСТ Р34.10-94, ГОСТ Р34, 11-94 и требованиям ФАПСИ к стойкости СКЗИ Класса КНВ 2.99 и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.

Сертификат соответствия № СФ/124-0471
Сертификат соответствия № СФ/124-0471 от 01 июня 2001 года, действителен до 30 апреля 2004 года, удостоверяющий, что аппаратно-программное средство криптографической защиты информации (СКЗИ) "Домен-К" соответствует требованиям ГОСТ 28147-89, ГОСТ Р34.10-94, ГОСТ Р34, 11-94 и требованиям ФАПСИ к стойкости СКЗИ Класса КНВ 2.99 и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.

Сертификаты выданы на основании результатов, проведенных Испытательным центром ГУП НТЦ "Атлас" сертификационных испытаний образцов продукции - специального программного обеспечения по уровню "КС1" и специального программного обеспечения совместно с устройством "Аккорд-АМДЗ", устройством "Соболь" по уровню "КС2".

Безопасность информации по уровням "КС1" и "КС2" обеспечивается при инсталляции и использовании СКЗИ в соответствии с требованиями нормативных документов и сохранении в тайне ключей шифрования и ключей электронной цифровой подписи.

Базовой средой для использования СКЗИ "Домен-К" является пакет программ "Корпоративная наложенная сеть ИНФОТЕКС" (торговая марка ViPNet).

Ядро криптографической защиты "Домен-К" (функции электронной подписи и шифрования) может встраиваться в другие системы через прикладной криптографический интерфейс.


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное