Компания ЭВРИКА, ведущий партнер компании AVAYA Communication в Северо-Западном регионе, проводит для корпоративных клиентов программу тестирования сетевого оборудования AVAYA

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть II


Дыры и заплатки

═Инициативная группа Computer Emergency Response Team (CERT) объявила об обнаружении очередной системной уязвимости браузера Internet Explorer. Выявила его не сама корпорация Microsoft, озаботившаяся в минувшем феврале проблемой безопасности собственных приложений, а группа экспертов по сетевой безопасности, объединившая свои усилия в рамках сетевого проекта Security.NNov, как следует из его названия, физически размещающегося в Нижнем Новгороде.

Обнаруженная системная уязвимость позволяет хакерам использовать ошибку переполнения буфера при обработке браузером встроенных (embedded) объектов в HTML-документах. Как известно, тэг EMBED используется в последних спецификациях HTML для включения в код внешних объектов, в числе которых Java-апплеты и элементы ActiveX. Атрибут SRC данного тэга, призванный указывать конкретный сетевой адрес исполняемого файла, как удалось выяснить экспертам Security.NNov, обрабатывается браузером некорректно.

Это означает, что определенные возможности использования данного атрибута позволяют составить такой код HTML-файла или почтового письма, открытие которого вызовет переполнение буфера и исполнение кода приложения с правами администратора.
Корпорация Microsoft уже представила программу-заплатку http://www.microsoft.com/technet/security/bulletin/MS02-005.asp, позволяющую избавиться
от обнаруженной уязвимости. Комментарии CERT по поводу данной системной ошибки также доступны в Сети.
http://www.cert.org/advisories/CA-2002-04.html

═Компания Microsoft выпустила бюллетень о проблемах безопасности с Windows 2000 и Exchange═5.5. Обнаруженная уязвимость позволяет неавторизованному пользователю рассылать в массовом порядке электронные письма. Компания уже выпустила патчи для исправления ошибки.

Уязвимость содержится в сервисе протокола Simple Mail Transfer Protocol (SMTP), устанавливаемого по умолчанию как часть серверных продуктов Windows═2000 и как часть Internet Mail Connector (IMC) для MS Exchange Server═5.5. Через дыру хакер может получить доступ с правильной аутентификацией и отослать электронные письма, используя зараженный сервер как посредника.

Обновления к MS Windows 2000 Server, Professional и Advanced Server находятся по адресу:
http://www.microsoft.com/Downloads/Release.asp? ReleaseID=36556/, а для Exchange Server 5.5
по адресу: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33423/.
Дополнительную информацию см. по адресу: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-011.asp.

═Корпорация Microsoft разместила по адресу http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36683 патч, исправляющий уязвимость, возникающую из-за переполнения буфера в библиотеке dll в Commerce Server═2000.

По умолчанию Commerce Server 2000 устанавливает библиотеку dll с фильтром ISAPI, называемым AuthFilter. Он обеспечивает необходимую поддержку нескольким методам аутентификации. Эта библиотека содержит буфер, который неправильно проверяется в секции кода, обрабатывающей определенные типы запросов на аутентификацию.

Эта проблема дает возможность хакеру переполнить пораженный буфер вредными данными. Это может заставить Commerce Server отказаться от работы или разрешить хакеру исполнить код в контексте обеспечения безопасности процесса, что даст хакеру полный контроль над сервером.

Дополнительная информация размещена по адресу: http://www.microsoft.com/technet/security/bulletin/MS02-010.asp/.

═Корпорация Microsoft выпустила обобщающее обновление для обеспечения защиты для SQL Server═7.0 и 2000. Эти заплатки закрывают уязвимости, которые могут разрешить хакеру исполнять код на SQL-сервере.

Проблема обязана своим существованием возможности спровоцировать переполнение буфера посредством функций, которые разрешают удаленный доступ к данным на SQL-сервер. Уязвимость лежит в функциях, ассоциированных с доступом к несвязанным серверам посредством специфических имен (для менее часто используемых соединений).

Хакер, использующий эту уязвимость переполнения буфера, может блокировать SQL-сервер посылкой частых данных. Более сложная атака будет состоять из включения команд в данные очереди, используемые для переполнения буфера, так что код будет исполняться в пораженной системе. Используя эту технологию, хакер сможет получить контроль над системой
в зависимости от конфигурации сервера.

Обновления, выпущенные Microsoft, находятся по следующим адресам.
Для SQL Server:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q318268/.
Для SQL Server 2000:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q316333/.
Дополнительную информацию можно найти по адресу: http://www.microsoft.com/technet/security/bulletin/MS02-007.asp.

═SecurityFocus сообщает по адресу http://online.securityfocus.com/archive/1/257584/ о серии проблем с корректным функционированием Yahoo Messenger версии 5.

Эта версия Yahoo Messenger проверяет порт 5101 компьютера клиента, что создает серию проблем, которые может эксплуатировать хакер путем посылки трафика на вышеупомянутый порт в компьютере жертвы. Более точно, хакер может выполнить на компьютере следующие действия:

"═выполнить атаку типа ╚отказ в обслуживании╩ у Yahoo Messenger путем переполнения поля сообщения в протоколе yahoo. Схожий эффект может быть достигнут переполнением поля Imvironment;
"═послать сообщения под другим именем, скрывая персону отсылающего;
"═послать множество сообщений от различных имен, загружая определенного пользователя посланиями и перегружая клиента;
"═добавить персону в их лист контактов (без уведомления об этом той самой персоны) и посылать сообщения, пока IP-адрес персоны не будет послан в сообщении по серверу Yahoo.

═Исследователи из Университета штата Мэриленд (Maryland) сообщили об обнаружении ими уязвимостей в системе безопасности 802.1X для беспроводных сетей (http://zdnet.com.com/2100-1105-839948.html).

Первая уязвимость позволяет хакеру ╚напасть╩ существующее соединение. Для этого хакер должен отследить передачу и, когда между клиентом и точкой доступа установлена сессия, послать клиенту вредный пакет с сообщением Session closed (сессия прекращена), которое якобы придет от точки доступа. Получив пакет, клиент попробует пересоединиться с новой сессией, точка доступа решит, что старая сессия все еще открыта, что и позволит хакеру использовать это.

Вторая дырка может позволить хакеру заместить себя при аутентификации и украсть информацию о порядке доступа. Для этого хакер должен представиться точкой доступа и переключить на себя сообщения между клиентом и законной точкой доступа, отслеживая их содержание.

В докладе, опубликованном учеными из Мэрилендского университета ╚Первичный анализ безопасности стандарта IEEE 802.1X╩, утверждается, что стандарт должен быть изменен таким образом, чтобы включать симметричную аутентификацию, в случае чего и клиент и точка доступа проверяют аутентичность друг друга.

═Немецкая компания e-Matters, являющаяся одной из участников команды разработчиков РНР Security (e-matters), обнаружила кучу проблем в языке CGI-программирования PHP (Hypertext Preprocessor), широко используемым для создания динамического содержания на Web-сайтах. Отчет об этом можно посмотреть по адресу http://security.e-matters.de/advisories/012002.html.

Уязвимости, обнаруженные в PHP, основаны на переполнении буфера в функциях php_mime_split, которые можно использовать путем специально сделанных запросов HTTP POST. Эти проблемы позволяют хакеру в удаленном режиме исполнять скрипт арбитра процессов и даже получить контроль над зараженным компьютером. Ситуация ухудшается по мере распространения сведений в хакерском сообществе. Уязвимость имеют следующие версии PHP: 3.0.10-3.0.18; 4.0.1-4.03pl1; 4.0.2-4.05; 4.0.6-4.0.7RC2 и 4.0.7RC3-4.1.1. Владельцам следует обновить их до версии 4.1.2 с адреса http://www.php.net/downloads.php, которая не имеет этих проблем, или установить патчи в соответствии с данной версией.

Таким образом, команда разработчиков РНР уже объявила о выпуске усовершенствованной версии языка, в которой устранены обнаруженные ошибки. Кроме того, особо подчеркивается, что большинство найденных уязвимостей представляют опасность только для серверов под управлением ОС Solaris от Sun Microsystems и нескольких версий Linux.

Напомним, что разработка языка РНР, являющегося сегодня одним из наиболее распространенных инструментов CGI-программирования, наряду с Perl, начиналась в качестве проекта Apache Software Foundation, являющегося также разработчиком популярного Web-сервера Apache, распространяемого бесплатно и занимающего, по оценкам компании Netcraft,
до 60═% рынка Web-серверов. Большинство установленных серверов РНР также работают под управлением Apache, однако сам PHP поддерживается и большинством других Web-серверов, что, как можно убедиться, иногда вызывает проблемы с его безопасностью.

Вирусы

═╚Лаборатория Касперского╩ представила ╚вирусную двадцатку╩ февраля.
Важная черта минувшего месяца: на долю всего двух вирусов пришлось 90═% всех заражений. Еще в январе этот показатель составлял 76,═8%.
1.═I-Worm.Klez ≈ 61,═5%.
2.═I-Worm.BadtransII ≈ 28,═5%.
3.═I-Worm.Sircam ≈ 1,═5%.
4.═I-Worm.Hybris ≈ 1,4═%.
5.═I-Worm.Aliz ≈ 1,2═%.
6.═I-Worm.Magistr ≈ 0,7═%.
7.═CodeRed ≈ 0,6═%.
8.═Macro.Word97.Thus ≈ 0,4═%.
9.═I-Worm.Petik ≈ 0,4═%.
10.═Backdoor.Death ≈ 0,3═%.
11.═I-Worm.Nimda ≈ 0,2═%.
12.═I-Worm.Anset ≈ 0,1═%.
13.═I-Worm.Myparty ≈ 0,1═%.
14.═I-Worm.GOPworm ≈ 0,1═%.
15.═Trojan.PSW.Phreaker═≈ 0,1═%.
16.═Trojan.PSW.Hooker ≈ 0,1═%.
17.═Win32.FunLove ≈ 0,1═%.
18.═Win32.HLLW.Bezilom ≈ 0,1═%.
19.═JS.Trojan.Seeker ≈ 0,1═%.
20.═Macro.Word97.TheSecond═≈ 0,1═%.

Маркетинг

═Исследование компании Frost & Sullivan показало, что технология Bluetooth достаточно надежна для того, чтобы занять свое место в ряду беспроводных локальных сетей, приобретающих огромную популярность.

В отношении безопасности для Bluetooth ситуация выглядит более предпочтительной, чем в случае беспроводных локальных сетей (имеется в виду стандарт 802.11). Компания уточняет: группа Bluetooth Special Interest Group (SIG) ╚встроила (в стандарт) некоторые устойчивые возможности защиты╩, а спецификации ╚должны обеспечить более чем достаточную безопасность и возможности для большинства пользователей, особенно если они предпочитают хорошую защиту╩. Но, по словам аналитиков Frost & Sullivan, для обмена данными высокой конфиденциальности необходимо дополнительно устанавливать специальные программы, к примеру те, которые разработали Pocit Labs и Red-M.

В отчете F&S технология Bluetooth отмечена также с положительной стороны за способность к взаимодействию, и, хотя исследователи обнаружили ╚угрозы╩, в отчете утверждается, что проблемы могут быть решены заранее, что может предотвратить серьезные последствия.
В принципе, такие устройства, как Bluetooth-наушники и принтеры, совсем не нуждаются во взаимодействии.

За последние два года количество разных профилей и протоколов увеличилось с 15 до 60, многие из которых не выдержали проверки на жизнеспособность и не стали стандартами. Под профилями F&S подразумевает конфигурации протоколов, которые обеспечивают специфическое использование стандарта Bluetooth. Увеличение числа профилей и протоколов может привести к проблемам взаимодействия, когда пользователь попытается использовать приложение, не поддерживаемое одним из устройств.

Происшествия

═В США первым осужденным человеком по закону о мошеннических операциях и связанных с ними действиях в применении к компьютерам стал бывший программист компании Omega Engineering 39-летний Тимоти Ллойд (Timothy Lloyd), сообщает ╚Россия-он-лайн╩. Этот закон был принят в США в 1994 г.

Компания подала на своего экс-сотрудника в суд, обвинив в том, что он установил на компьютер компании программную ╚бомбу с часовым механизмом╩. Эта бомба в определенный момент уничтожила самые важные программы, что нанесло ущерб фирме в размере более $10 млн.
Ллойд проработал в Omega Engineering 11 лет ведущим программистом. Потом его понизили в должности и он решил отомстить. Оставленная им ╚бомба╩ сработала 31 июля 1996 г. после того, как кто-то из сотрудников вошел в систему.

Первое обвинение было предъявлено Ллойду в мае 2000═г., но решение суда было опротестовано. Новый суд начался в декабре 2001 г. В гараже у Ллойда при обыске нашли жесткий диск, на котором была та самая разрушительная программа, что его и уличило.
При вынесении приговора суд учел, что сделал он это впервые и только один раз, поэтому Ллойд получил 3, 5 года тюремного заключения. Кроме того, экс-программист должен выплатить компании Omega Engineering $2 млн.

═По сообщению ИА ╚Югра-Информ╩, ╚народные умельцы╩ в Ханты-Мансийске опробовали свое искусство и в телефонной связи. Как сообщила пресс-служба АО ╚Хантымансийскокртелеком╩, местные связисты обнаружили многочисленные факты ведения бесплатных разговоров с телефонов-автоматов, в том числе междугородных и международных. Причем только с тех, что работают по предварительно оплаченной чип-карте. Акционерному обществу нанесен существенный ущерб. Специалистам компании не составило труда за короткое время выявить уже большую часть любителей бесплатных разговоров. Как и предполагалось, большинство из них являются студентами некоторых местных учебных заведений. Встречи с коллективами учащейся молодежи, индивидуальные беседы с новоиспеченными хакерами начали приносить результаты. Более двух десятков абонентов уже выправили свои взаимоотношения со связистами и внесли в кассу филиала ╚Хантымансийскэлектросвязь╩ деньги за свои разговоры. Из городского отдела внутренних дел отозваны заявления, поданные в отношении их действий. Связисты уверены, что большая доля ущерба будет восстановлена.
http://www.Neftegaz.ru


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 05'2002 (18 - 31 марта) || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
Пейджер 238-6931(аб.3365)
e-mail:
Для пресс-релизов и новостей