Весь Петербург в Интернете

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Информационная безопасность

Дырки и заплатки


Десять самых распространенных и опасных уязвимых мест в ПО для Интернет

Некоммерческая организация Open Web Application Security Project (OWASP) представила список десяти наиболее опасных и в то же время распространенных дыр в ПО для Интернет и Web-сервисах. Все указанные дырки достаточно широко распространены, а использовать их под силу даже малоквалифицированным хакерам, поскольку соответствующие средства взлома легко найти в Сети.

На первом месте в списке находится уязвимость, связанная с отсутствием проверки параметров в http-запросах. В═результате, используя особые параметры, хакер может получить доступ к ресурсам сервера через Web-приложение.

На втором месте находится несоблюдение политик управления доступом к ресурсам. Это позволяет злоумышленнику использовать закрытые ресурсы или получать доступ к учетным записям других пользователей.

На третьей позиции рейтинга значится несоблюдение правил управления учетными записями и пользовательскими сессиями. Эта уязвимость связана, прежде всего, с отсутствием надежной защиты пользовательских данных (логина, пароля) и идентификаторов сессий, таких как файлы cookie. Это позволяет хакерам перехватывать данные других пользователей и пользоваться системой от их имени.

На четвертой позиции находятся уязвимости, связанные с ошибками в механизме Cross-Site Scripting (CSS или XSS), используемом для перенаправления пользователя на другие сайты. В══этом случае атака может привести к получению хакером доступа к пользовательским данным или взлому локального компьютера.

На пятом месте упоминаются ошибки переполнения буфера, имеющиеся во многих программных продуктах═≈ от скриптов и драйверов до операционных систем и серверного ПО. Отсутствие проверки некоторых параметров может приводить к переполнению буфера, а хакер при этом захватывает управление компьютером. Сообщения об обнаружении ошибок переполнения появляются чрезвычайно часто.

На шестой позиции находятся дыры, связанные с отсутствием надлежащего контроля параметров, передаваемых компьютерами при доступе к внешним ресурсам. Если хакер сумеет ввести в эти параметры свои команды, последствия могут быть самыми печальными. На седьмом месте находятся уязвимости, связанные с неправильной реализацией обработки ошибок в ПО. В═некоторых случаях при возникновении ошибок хакер может получить информацию о системе или даже доступ к ней.

На восьмой позиции находится неудачное использование криптографии. В═OWASP отмечают, что часто инструменты для шифрования информации имеют собственные дыры, из-за чего применение сильной криптографии теряет всякий смысл. На девятом месте находятся уязвимости, связанные с отсутствием надлежащей защиты подсистем удаленного администрирования. И═хотя наличие Web-интерфейса удобно, поскольку позволяет администратору управлять системой с любого подключенного к Сети компьютера, при отсутствии надежной защиты то же самое может делать и хакер. Хорошим тому примером является взлом сайта Американской ассоциации звукозаписывающих компаний (RIAA) в конце декабря прошлого года. Наконец, на десятом месте среди уязвимостей OWASP помещает неправильное конфигурирование серверного ПО, многие настройки которого серьезно влияют на безопасности системы.

Организация Concurrent Version System сообщает (http://ccvs.cvshome.org/servlets/NewsItemView?newsID=51), что в версии 1.11.5 сервера CVS исправлены многие ошибки предыдущих версий. Скопировать ее можно по адресу: http://www.cvshome.org.

Система управления CVS используется, например, в компьютерах разработчиков для контроля версий используемых исходных кодов.

Согласно данным организации Secunia (http://www.secunia.com/advisories/7898/) в клиенте CuteFTP═5.0═XP обнаружена дыра, через которую можно исполнять вредоносный код на пораженном компьютере. Причина в том, что CuteFTP неправильно обрабатывает входные данные. При работе команды LIST приложение подразумевает, что ответ будет не длиннее 256 байтов. Если же ответ длиннее, произойдет переполнение буфера.

В версиях проигрывателя Winamp═2.81 и 3.0 обнаружена дыра, через которую можно вызвать переполнение буфера. Производитель (Nullsoft) уже выпустил заплатки. Дыра была в модуле Winamp, который читает ID3v2 Artist tag в файлах MP3, сохраняющих информацию о певце или заголовке альбома.

Обновления находятся на сайте: http://www.winamp.com, а дополнительная информация═≈ по адресу: http://www.foundstone.com/knowledge/randd-advisories-display.html?id=338 или http://www.winamp.comnews.jhtml;$sessionid$GATKII0MXWBLXTN241HBC0Q?articleid=9680.

Согласно CERT Coordination Center (http://www.cert.org/advisories/CA-2003-01.html) консорциум Internet Software Consortium (ISC) обнаружил в своей реализации протокола DHCP (ISC DHCPD) множество уязвимых мест, связанных с переполнением буфера. Причина═≈ в программах, обрабатывающих ошибки в библиотеках (это относится к версиям от 3.0 до 3.0.1RC10). Через данную дыру хакер может запустить свои программы на компьютере жертвы.

ISC выпустила версии 3.0pl2 и 3.0.1RC11 для ISC DHCPD, в которых исправлена эта ошибка.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 2'2003 (3 - 16 февраля) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей