Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Август 2002 → | ||||||
1
|
2
|
3
|
4
|
|||
---|---|---|---|---|---|---|
5
|
6
|
7
|
8
|
10
|
11
|
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet. #72 от 09.08.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
Компания Инфотекс объявляет о выходе новой версии 2.8 пакета программ ViPNet, предназначенного для построения виртуальных сетей (VPN) и защиты информационных ресурсов. | ||
В новой версии пакета программ ViPNet эти и другие свойства получили дальнейшее развитие. 1. Система
обнаружения атак (IDS). 2. Контроль
приложений. 3. Режим
"Бумеранга" для протокола ICMP. 4. Контроль
любых других протоколов, кроме IP. 5. Каскадное
включение ViPNet[Координаторов]. 7. Блокировка
доступа к клавиатуре и мышке компьютера при автологоне. 8. Автоматическая
настройка ПО пользователя на работу через внешние межсетевые экраны. 9. Взаимодействие
с платой ViPNet/Turbo 100. Автоматическая перезагрузка компьютера при
его зависании. 10. Блокировка
секретного диска при работе в Интернет. 11.
Заключение ФАПСИ на персональный сетевой экран. В состав пакета программ
ViPNet, как неотъемлемая часть технологии, входит персональный сетевой
экран, защищающий компьютер от атак. Многим известно, что существует и
автономная версия этого продукта ViPNet[Персональный сетевой экран]. 12.
Совершенствование ПО "Деловая почта". 13.
Полное соответствие сертификатов ЭЦП стандарту X.509 (V.3). В этой части версия 2.8 является
по существу прообразом версии 2.9 ПО ViPNet, намеченной к выпуску осенью
2002 года. В этой версии будет обеспечена одновременная поддержка работы
с сертификатами и удостоверяющими центрами, использующими сертифицированное
криптографическое ядро "Домен-К" системы ViPNet, а также работу
с сертификатами, созданными с использованием криптопровайдера КриптоПро
и других криптопровайдеров, поддерживающих Microsoft Crypto API. Будет
также обеспечена возможность взаимодействия с удостоверяющими центрами
других производителей. | ||
Новости и события в области защиты информации | ||
В Windows найдена ошибка, которую нельзя исправить В ОС Windows обнаружено серьёзное уязвимое место: с его помощью злоумышленник может запустить на компьютере любую программу, даже не имея для этого достаточных прав. Ситуация осложнена тем, что устранить уязвимое место при помощи обычных заплаток не удастся: ошибка была допущена ещё на этапе проектирования программного интерфейса Win32 (Win32 API). Независимый консультант по вопросам компьютерной безопасности Крис Пейджет утверждает, что на мысль заняться поиском недостатков Windows его натолкнули слова вице-президента Microsoft Джима Оллчина. Доказывая недопустимость распространения исходных кодов Windows, Оллчин заметил, что национальной безопасности США будет нанесён серьёзный ущерб, если откроются некоторые недостатки этой операционной системы. Пейджету стало любопытно, что же в действительности скрывается за этими словами. Итогом его исследований стала внушительная статья, в которой подробно описывается несложный способ, позволяющий поднять свои полномочия в системе до уровня администратора. Основой, на которой базируется пользовательский интерфейс Windows, являются сообщения (messages). Каждое действие, предпринимаемое пользователем, порождает массу сообщений, передаваемых для обработки окнам (отдельные компоненты интерфейса, такие как кнопки или, например, поля ввода текста, с точки зрения Windows, также являются окнами). Некоторые сообщения генерируют работающие приложения или сама система. Проблема заключается в том, что Windows никак не контролирует передачу сообщений между разными приложениями. Любое приложение может послать любое сообщение любому окну, и то обработает его, не задумываясь. В Windows 95, где все пользователи и программы равны, это было нормально, но в Windows NT/2000/XP дело обстоит совсем не так. Некоторые программы имеют администраторские права, а другие - нет. Вредоносная программа может заставить выполнять программу с администраторскими правами действия, которые для неё самой запрещены. Чтобы проверить реальность угрозы, Пейджет написал небольшую программу под названием Shatter. Она узнаёт идентификатор (handle) окна антивируса Network Associates VirusScan. Имея идентификатор, Shatter может послать антивирусу сообщение, устраняющее ограничение на длину текста, который можно ввести в текстовое поле в одном из его диалоговых окон. В этот момент требуется вмешательство взломщика: он должен поместить в буфер обмена (clipboard) исполняемый код программы, которую он хочет запустить. Сделать это можно при помощи какого-нибудь шестнадцатеричного редактора. Shatter перемещает данные из буфера обмена в текстовое поле VirusScan. Затем с помощью отладчика этот код можно запустить. Единственная операция, которая требует администраторских прав - это использование отладчика. Но в демонстрационных целях, по мнению Пейджета, такое допущение простимо. В реальности для запуска вредоносного кода пришлось бы воспользоваться более сложным или менее надёжным способом - недостатка в возможностях нет. О проблеме было сообщено в Microsoft. Там подтвердили, что знают об этой уязвимости, однако не склонны преувеличивать её опасность. В Microsoft считают, что если уж злоумышленник получил возможность поработать за чужим компьютером, остановить его невозможно. Так или иначе, но своего он добьётся. Пейджет считает, что авторы Windows не улавливают сути. Главная опасность угрожает компаниям, у которых много компьютеров, пользователи которых имеют ограниченные права. Эти компьютеры не имеют ничего для защиты от атаки с помощью программы, похожей на Shatter. Вся система безопасности Windows теряет смысл.
Осторожность Microsoft можно
понять. Несмотря ни на что, до сих пор её тактика оправдывала себя: за
годы существования Win32 API случаев использования этой уязвимости не
было. |
||
Обнаружена уязвимость в Unix, Windows, Linux и Mac OS X 5 августа Координационный центр CERT опубликовал информацию об уязвимости, обнаруженной в библиотеке внешнего представления данных (XDR), в свое время разработанной компанией Sun. Уязвимость была обнаружена в функции "xdr_array", и присутствует в многочисленных библиотеках, унаследовавших разработки Sun Microsystems. Подобные библотеки используются в различных операционных системах, в том числе, в Windows, Linux, Sun Solaris и Mac OS X. Библиотеки XDR используются для предоставления платформонезависимых методов отправки данных от одного системного процесса к другому, как правило, с помощью сетевого подключения. Такие библиотеки используются для реализации удаленного вызова процедур при взаимодействии различных типов операционных систем. Функция xdr_array может использоваться для выделения памяти с неверно заданным объемом, что может привести к отказу работы системы, запуску исполняемого кода или к получению доступа в систему. В качестве частичного решения
данной проблемы CERT рекомендует временно отключить те службы, которые
используют данную библиотеку. Некоторые производители ОС уже выпустили
патчи, устраняющие данную уязвимость. Информацию о выпущенных заплатках
для различных операционных систем можно найти на этой
странице сайта CERT. |
||
Против лома… (В OpenSSH обнаружен троян) В мире виртуальном, как и в оффлайне, от взломщиков не может быть гарантированно защищено ничто. Какие бы защиты и замки не были придуманы, риск всегда остаётся - и даже сами создатели защит рано или поздно могут подвергнуться нападению. И хорошо, если взлом устраняется быстро и с минимальными потерями. Хуже, если в число пострадавших вместе с дистрибьюторами продуктов попадают рядовые пользователи. Во что это может вылиться, замечательно демонстрирует история, приключившаяся с разработчиками и пользователями программного инструмента OpenSSH - дистрибутив которого был модифицирован злоумышленником и разошёлся по миру в сотнях, а может быть и тысячах экземпляров. Впрочем, прежде, чем перейти к собственно истории, стоит вспомнить что такое OpenSSH: это бесплатная открытая версия набора инструментов, реализующих функции протокола SecureShell (SSH). Разработка его ведётся двумя группами. Одна - основная - курируется создателями операционной системы OpenBSD и работает над продуктом, предназначенным только для этой ОС. Вторая группа использует наработки первой для производства портабельного варианта OpenSSH - работающего под другими ОС. Отличить второй продукт можно по наличию буковки "p" в номере версии. Последними на данный момент являются версии 3.4 и 3.4p1, соответственно. Но вернёмся ко взлому. Точная дата так и не установлена, но, по воспоминаниям непосредственных участников событий, случилось всё где-то между 30-м и 31-м июля - когда сразу три дистрибутива OpenSSH (3.4, 3.4p1 и старый 3.2.2p1), выложенные на основном FTP-сервере проекта, поддерживаемом OpenBSD.org, были незаметно модифицированы неким взломщиком - заменившим исходные архивы на свои собственные. Вплоть до полудня 1-го августа, т.е. в течение почти двух дней, на сервере продолжалась нормальная деятельность по скачке модифицированных файлов дистрибьюторами и рядовыми пользователями. А потом сразу несколько человек забили тревогу. Дело в том, что, модифицировав
дистрибутивы, хакер оставил неизменными их контрольные суммы, указанные
в сопровождающих файлах (изменить их он не смог по причине наличия на
этих файлах PGP-подписи разработчиков) - и при попытке скомпилировать
код пользователь получал сообщение о несовпадении исходной и вновь посчитанной
сумм. О происходящем были оповещены разработчики, код был подвергнут анализу,
в ходе которого выяснилось, что хотя основной код OpenSSH остался неизменным,
к нему пристыкован новый кусок, который при компиляции всего пакета генерирует
шпионскую программу, "троян". Запустившись, шпион этот пытается
установить связь с удалённой машиной (IP-адрес которой неизменен и, как
выяснилось, принадлежит австралийской компании SNS Online) и ждёт от неё
команд на выполнение. Троян получает тот же уровень прав, что и сам OpenSSH,
поэтому зачастую может предоставить атакующему доступ с правами администратора.
К сожалению, анализом кода и выпуском срочного бюллетеня раскрытие преступления
и ограничилось. В самом деле, ломая FTP-сервер, хакер не оставил никаких
следов, а отследить его сегодня уже вряд ли возможно - ведь даже зная
IP-адрес "командного центра", сказать наверняка, что он принадлежит
взломщику, нельзя: тот мог и просто воспользоваться чьей-то машиной. Успел
ли хакер за прошедшие пару дней воспользоваться плодами своих трудов?
Наверняка. |
||
Внимание: Automatic Update отсылает в Microsoft информацию о компьютере В пакете Service Pack 3 под Windows 2000 содержится компонент Automatic Update, необходимый для автоматической загрузки обновлений операционной системы. Перед использованием этой, на первый взгляд, удобной опции, настоятельно рекомендуем прочитать новое лицензионное соглашение на Windows Update и Automatic Update. В частности, в разделе Windows Update Privacy Statement содержатся довольно противоречивые утверждения. В первом предложении сказано о том, что "Windows Update is committed to protecting your privacy", т.е. Вы можете целиком доверять Windows Update в вопросе защиты своей личной информации. Далее же говорится о том, что при использовании автоматического обновления, Вы соглашаетесь с тем, что в компанию Microsoft с Вашего компьютера будет отправлена следующая информация: номер версии операционной системы и идентификационный код продукта, номер версии Internet Explorer, номера версий другого программного обеспечения, идентификационные номера Plug and Play аппаратных устройств. С одной стороны, понятно, что идентификационный код продукта необходим для определения того, является ли данная инсталляция лицензионной. Кроме того, в соглашении заверяется, что Windows Update не собирает персональной информации пользователя - его имени, адреса и т.д., и что собранная информация не сохраняется на сервере компании, а используется только при посещении пользователем сайта обновлений. Но с другой стороны, не уточняется, что конкретно подразумевается под "версиями другого программного обеспечения" - это понятие можно трактовать очень широко, равно как и возможные сферы использования данной информации. Другая особенность - Microsoft настаивает на том, что собранная с компьютера информация никоим образом не может быть использована для определения личности пользователя. Но при этом упоминается о существовании глобальных уникальных идентификаторов (GUID), которые записываются на компьютер пользователя. Таким образом, компания накапливает единую глобальную базу, в которой может быть идентифицирован любой компьютер, с которого хоть раз была запущена служба Windows Update. Активируется/деактивируется
служба автоматических обновлений путем включения/выключения опции Control
Panel / Automatic Updates / Keep my computer up to date. По умолчанию
после установки Windows 2000 SP3 эта опция включена, причем в режиме полного
автомата, т.е. пользователь не получает никаких запросов и уведомлений
о загрузке и установке новых компонентов. |
||
ISIS станет источником секьюрити-информации 'open source' Большое число хакеров и секьюрити-экспертов сообща создадут новую службу, которая займется сбором информации об уязвимостях, секьюрити-инструментах, а также мнений по вопросам компьютерной безопасности. Организация Internetworked Security Information Service (ISIS) объединит в свободный союз четыре независимых проекта: базу данных Open Source Vulnerability Database, службу определения причиненного ущерба Alldas.de, базу данных инструментального ПО PacketStorm и группу наблюдения за уязвимостями VulnWatch. «Существует множество коммерческих организаций, бесплатно предоставляющих информацию подобного рода, но всегда ли так будет?, — прокомментировал директор по исследованиям и разработкам секьюрити-фирмы @Stake Крис Уисопал (Chris Wysopal). — Мы называем свой проект 'open source', потому что содержащаяся в нем информация будет абсолютно открытой и бесплатной». Объявление было сделано в Лас-Вегасе на конференции Black Hat Security Briefings, посвященной современным тенденциям в области компьютерной безопасности. Всего за неделю до этого Symantec приобрела компанию SecurityFocus, которой принадлежит список рассылки Bugtraq — самый популярный в секьюрити-сообществе источник информации об ошибках в ПО. Бывший президент SecurityFocus Стефани Фон (Stephanie Fohn) оценивает этот шаг как положительный: «Все, что дает сообществу дополнительные ресурсы, хорошо». Представители новой организации не стали указывать пальцем на это приобретение как на одну из причин создания альянса, но подчеркнули, что коммерческим фирмам не будет дозволено играть в нем активную роль. «Мы не собираемся ничего продавать, — сказал модератор списка рассылки VulnWatch Стив Манзуйк (Steve Manzuik). — Поставщики, если захотят, могут использовать нашу информацию, но ISIS никогда не будет преследовать корыстные цели». У VulnWatch уже есть один список рассылки информации об ошибках, а теперь к нему добавится второй, VulnDiscuss, который позволит секьюрити-экспертам и хакерам обсуждать детали, относящиеся к определенным проблемам. PacketStorm обеспечит участников инициативы ISIS доступом к средствам защиты и хакерским инструментам, а также к программным эксплойтам; а Alldas.de продолжит вести свою базу данных инцидентов, ставших причиной материального ущерба. В базе данных Open Source Vulnerability Database будет храниться информация об ошибках в ПО, которую каждый сможет скопировать и разместить на своем сайте. На прошлой неделе специальный
советник Президента США по кибербезопасности Ричард Кларк (Richard Clarke)
поддержал критику производителей ПО за низкокачественные продукты. «Мы
не должны рассчитывать на то, что компании, производящие ПО, выловят все
его уязвимости, — сказал он. — Среди нас есть те, чья прямая обязанность
заниматься этим». Кларк сделал выговор софтверной индустрии, интернет-сервис-провайдерам,
производителям и пользователям аппаратуры беспроводных сетей и другим
за то, что Соединенные Штаты оказались уязвимыми к атакам по интернету.
Вместе с тем он подчеркнул, что те, кто находит ошибки в ПО, не должны
предавать их гласности. «Безответственно, обнаружив слабое место, ставить
об этом в известность весь мир до того, как будет выпущена поправка»,
— заявил он. |
||
Двадцатка самых распространенных вирусов июля 2002 года "Лаборатория Касперского" представила очередной рейтинг самых популярных вирусов в июле 2002 года. Лидером по итогам прошлого месяца по-прежнему остается вирус Klez - наибольшее число заражений связано именно с этой вредоносной программой. На втором месте оказался вирус Lentin, ставший причиной 9% заражений компьютеров в июле. На третьем месте - печально известный своей смертоносностью вирус Chernobyl Win95.CIH, 0,93% от общего числа заражений. Недавно обнаруженный вирус Frethem оказался на четвертом месте, с 0,9% заражений. Весьма распространенный в свое время вирус BadTransII представлен на седьмом месте с 0,12% заражений в прошедшем месяце. Полностью картина заражений различными вирусами в июле 2002 года выглядит следующим образом: 01. I-Worm.Klez 84,28% 02. I-Worm.Lentin 9,24% 03. Win95.CIH 0,93% 04. I-Worm.Frethem 0,90% 05. I-Worm.Desos 0,28% 06. Win32.FunLove 0,15% 07. I-Worm.Hybris 0,12% 08. I-Worm.BadtransII 0,10% 09. I-Worm.Magistr 0,09% 10. Win32.Elkern 0,07% 11. I-Worm.HappyTime 0,06% 12. I-Worm.Kitro 0,07% 13. Win32.Kriz 0,05% 14. Macro.Word97.Thus 0,05% 15. Backdoor.VB 0,05% 16. I-Worm.Duni 0,03% 17. Backdoor.CyberSpy 0,03% 18. Backdoor.Casus 0,03% 19. Win95.Tecata 0,03% 20. Macro.Word97.Nori 0,03% (источник - www.compulenta.ru, опубликовано 01.08.2002) |
||
Новости компании Инфотекс | ||
Руководством Главного управления безопасности связи ФАПСИ утверждено "Заключение о соответствии опытных образцов "ВиПНет (ViPNet) персональный сетевой экран" требованиям ФАПСИ к устройствам типа межсетевые экраны. В заключении сделаны следующие выводы:
|
||
Приглашаем посетить наш форум, посвященный защите информации, виртуальным сетям (VPN) и продуктовому ряду ViPNet. Специалисты компании Инфотекс ответят на все ваши вопросы, связанные с продуктами ViPNet, помогут в случае проблем при инсталляции и эксплуатации наших продуктов, а также проконсультируют по общим вопросам информационной безопасности... |
||
Компания Инфотекс приглашает на работу - программистов-разработчиков в среде Visual C++ 6.0 с отличным знанием С++, MFC, Win 32 API и свободным чтением технической документации на английском языке, опыт работы приветствуется - системных программистов с опытом работы не менее 2-лет и свободным чтением технической документации на английском языке по направлению: Разработчики ПО под Windows. Требования: Опыт написания драйверов (особенно сетевых и драйверов для PCI устройств), знание межпроцессных взаимодействий, сокетов, опыт написания сетевых приложений, знание механизмов firewall, отличное знание внутреннего устройства Internet, протокола TCP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP и др., отличное знание C++, Win API, MFC , знание SoftIce, Microsoft Visual C++, других инструментов разработчика, недокументированных возможностей Windows. Резюме направлять по адресу: matscailova@infotecs.ru |
||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||