Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


 

Информационная безопасность


Дырки и заплатки

Для WinZip
Серьезная дыра обнаружена в архиваторе WinZip. Через нее хакер может запустить на исполнение свою программу. Рекомендуется установить версию 9.0 (http://www.winzip.com).
Причина беды ≈ в переполнении буфера в версиях, предшествовавших девятой. Использовать дыру можно посредством специально изготовленного файла в кодировке MIME со следующими расширениями: MIM, UUE, UU, B64, BHX, HQX и XXE.
Подробности см. по адресу: http://www.winzip.com/fmwz90.htm.

Для Adobe Acrobat Reader
По данным NGSSoftware, в Adobe Acrobat Reader версии 5.1 обнаружена проблема при обработке специальным образом испорченного документа XFDF. Это формат для представления данных о форме и аннотаций в документе PDF.
Посредством этой дыры хакер может создать файл с расширением XFDF, который при попытке пользователя просмотреть его посредством Acrobat Reader версии 5.1, создаст переполнение буфера и разрешит исполнение вредоносного кода.
Пользователям Adobe Acrobat Reader 5.1 рекомендуется обновить ПО, ≈ см. http://www.adobe.com/products/acrobat/readstep2.html.

Организация SecurityTracker сообщает (http://www.securitytracker.com/alerts/2004/Mar/1009267.html) о том, что в сервере Squid Proxy Cache обнаружена дыра. С ее помощью удаленный пользователь может избежать контроля при доступе. Проблема связана с обработкой URL, содержащих комбинацию символов %00 и определяется функцией декодирования. Удаленный пользователь может обойти контроль доступа, который использует тип списка url_regex. Из-за этой ошибки Proxy Cache Squid вставит символ NUL вместо %00 в URL до анализа URL при контроле доступа. В результате, в зависимости от типа конфигурации контроля доступа, URL может быть не определен правильно ≈ как URL, которому надо отказать.
В версии 2.5.STABLE дыра закрыта. Скачать ее можно по адресам:
ftp://ftp.squid-cache.org/pub/squid-2/STABLE/, http://www.squid-cache.org/Versions/v2/2.5/.
Патчи для версии 2.5 см. по адресу: http://www.squid-cache.org/Versions/v2/2.5/bugs/.

Для Microsoft
Корпорация Microsoft 9 марта сообщила о выпуске трех бюллетеней безопасности, ликвидирующих дыры в ОС Windows, почтовом клиенте Outlook и Интернет-пейджере MSN Messenger.
Первая уязвимость, описанная в бюллетене MS04-008, связана с компонентами Windows Media Station Service и Windows Media Monitor, входящими в состав службы Windows Media Services. Данная служба используется для управления различными мультимедийными потоками, в частности, видео- и аудиоданными. Отправив составленную определенным образом последовательность пакетов по протоколу TCP/IP, злоумышленник может спровоцировать зависание службы и провести DoS-атаку на уязвимый сервер. Ошибка получила рейтинг умеренной важности. Опасности подвержены компьютеры, работающие под управлением Windows Server 2000 SP═2, SP═3 и SP═4.
Следующая дыра представляет угрозу для пользователей, на чьих машинах установлены Office XP и Outlook 2002 SP═2. Для проведения атаки хакеру достаточно заманить владельца ПК на составленный определенным образом Web-сайт или послать ему сообщение с вредоносным кодом по электронной почте. После просмотра такого письма или посещения сайта на компьютер жертвы может быть загружен троянский компонент или Интернет-червь, выполняющий произвольные действия (в том числе, удаляющий файлы и меняющий настройки). Дыра охарактеризована софтверным гигантом как важная.
Наконец, ошибка в приложении MSN Messenger версий 6.0 и 6.1 связана с функцией обработки запросов на прием/отправку файлов. Посредством специально сформированного запроса злоумышленник может получить доступ к компьютеру жертвы и просмотреть персональные данные. Для этого, правда, необходимо точно знать пароль пользователя и имя нужного файла. Ошибка получила рейтинг умеренно опасной.
Заплатки для всех трех дыр уже доступны для загрузки на сайте Microsoft: http://www.microsoft.com/technet/security/bulletin/ms04-009.mspx;
http://www.microsoft.com/technet/security/bulletin/ms04-008.mspx; http://www.microsoft.com/technet/security/bulletin/ms04-010.mspx.

Специалисты компании iDEFENSE предупреждают об обнаружении очередной уязвимости в браузере Internet Explorer. Дыра представляет угрозу для пользователей IE версий 5 и 6, работающих под управлением ОС MS Windows 2000 и Windows XP Professional.
Как сообщается, проблема связана с ошибкой в системе проверки подлинности доступа при выполнении некоторых рутинных операций. Из-за этой недоработки программный код, ассоциированный с окном ввода информации в одном домене, способен взаимодействовать с окнами ввода данных в других доменах. В═результате, злоумышленник получает возможность воровать какие-либо персональные сведения, вводимые пользователями Интернет.
Для проведения атаки хакеру достаточно заманить жертву на сформированный определенным образом сайт. Ссылка на такой ресурс может быть отправлена, к примеру, в теле электронного сообщения. Причем название самой ссылки, а также внешний вид вредоносной страницы могут быть позаимствованы у какого-либо заслуживающего доверия сайта. Таким образом, невнимательный пользователь может даже и не обратить внимания на то, что URL несколько отличается от адреса, соответствующего ресурсу, указанному в письме. А это, в свою очередь, может стать причиной утери конфиденциальной информации. Ситуация усугубляется еще и тем, что дыра может использоваться в комплексе с другой уязвимостью, позволяющей выводить в адресной сроке браузера фальшивые URL.
Корпорация Microsoft пообещала устранить проблему в будущих пакетах обновлений для Windows 2000 и Windows XP и порекомендовала всем пользователям установить уже выпущенные заплатки.

Для Cisco
Компания Cisco сообщила об обнаружении уязвимости в коммутаторах Cisco Content Services Switch серии 11000. Использование этой уязвимости может привести к проведению злоумышленниками DoS-атак, вызывающих перезагрузку коммутатора. Уязвимость вызвана тем, что устройство некорректно обрабатывает на порту управления пакеты, направляемые на порт 5002/UDP. Эксплуатация уязвимости возможна только при наличии доступа в сеть управления. Уязвимости подвержены устройства под управлением Cisco WebNS версий 5.0(x) и 6.10(x).

Защита

Отпечатки ушей
Преступники уже давно стараются не оставлять отпечатки пальцев, но британские ученые из университета Лидса подготовили злоумышленникам сюрприз. Они разработали компьютеризированную систему, которая позволяет им легко идентифицировать человека по отпечаткам уха.
Исследователи исходили из того, что воры часто носят перчатки, но реже как-либо закрывают свои уши. А ведь прежде, чем потенциальные грабители пробуют открыть окно, они иной раз прикладывают ухо к стеклу, чтобы послушать, есть ли кто-нибудь в доме.
На самом же деле, отпечатки уха использовались для идентификации прежде, чем отпечатки пальцев стали популярными в начале двадцатого столетия. И они вернулись в 1990-х, но в отличие от отпечатков пальцев, отпечатки ушей до сих пор не снимались и не анализировались с помощью компьютерной системы.
Машины модернизировали процесс в основном благодаря его ускорению. Вместо сортировки отпечатков ушей вручную система позволяет работать с ними в базе данных.
Отпечатки ушей в настоящее время собираются английскими криминалистами с 15 % мест преступления и уже использовались, чтобы найти преступников в Нидерландах и Швейцарии.

╚Лаборатория Касперского╩ представила технологию для борьбы с новым поколением сетевых червей, распространяющихся в ZIP-архивах, защищенных паролем.
Распространение вредоносных программ в защищенных ZIP-архивах существенно усложняет процедуру их нейтрализации. С одной стороны, требуется внедрение технологии подбора пароля для сканирования таких файлов. С другой, ≈ проверка этих данных требует большого объема системных ресурсов и способна заметно снизить производительность компьютера. Первой вредоносной программой, распространявшейся в ZIP-архивах с паролем был почтовый червь Fearso, обнаруженный летом 2003 г. Несмотря на существование 24 модификаций, данный червь так и не получил широкой известности. Однако, последние образцы червя Bagle (версии F, G, H, I, J), появившиеся в период 27 февраля ≈ 3 марта 2004 г. вновь напомнили об опасности такого способа распространения.

╚Лаборатория Касперского╩ начала открытое бета-тестирование антивирусного монитора для файловых серверов Linux и FreeBSD. Он также позволяет удаленно настраивать установленную на сервере систему антивирусной защиты ╚Лаборатории Касперского╩. Это производится при помощи Web-интерфейса популярной утилиты управления Webmin, а также через конфигурационный файл ╚Антивируса Касперского╩.
Ознакомиться с условиями и процедурой участия в программе бета-тестирования можно на сайте ╚Лаборатории Касперского╩.

Вирусы

В Интернет разгорается война вирусописателей
Всего за 3 часа 3 марта 2004 г. ╚Лаборатория Касперского╩ зафиксировала появление сразу 5 новых модификаций печально известных вредоносных программ Bagle (версии I, J), Mydoom (версии F, G) и Netsky (версия F). Ситуация усугубляется тем, что на данный момент уже зафиксированы массовые случаи заражения этими вредоносными программами. ╚Лаборатория Касперского╩ уже выпустила обновление базы данных, защищающее от данных червей.
Вместе с тем, заслуживает отдельного внимания война, которая разгорается между тремя группировками киберпреступников ≈ создателей Netsky с одной стороны, и Mydoom и Bagle с другой. В частности, каждая новая модификация червей несет в себе очередное послание к противостоящей группировке, изобилующее нецензурными выражениями:
Netsky.C
we are the skynet ≈ you can▓t hide yourself! ≈ we kill malware writers (they have no chance!) ≈ [LaMeRz≈>]MyDoom.F is a thief of our idea! -- ->->
Netsky.F
Skynet AntiVirus ≈ Bagle ≈ you are a looser!!!!
С другой линии фронта поступают ответные ╚реверансы╩:
Mydoom.F
to netsky▓s creator(s): imho, skynet is a decentralized peer-to-peer neural network. we have seen P2P in Slapper in Sinit only. they may be called skynets, but not your shitty app.
Bagle.I
Hey, NetSky, fuck off you bitch, don▓t ruine our bussiness, wanna start a war?
Bagle.J
Hey, NetSky, fuck off you bitch!
Обмен ╚любезностями╩ между авторами вредоносных программ, несомненно, провоцирует ухудшение эпидемиологической ситуации в Сети. С другой стороны, эта ситуация наводит нас на мысль, что Интернет окончательно превратился в арену ожесточенной битвы вирусов.
╚Трудно представить более комичную ситуацию, когда горстка вирусописателей безнаказанно играет с глобальной компьютерной сетью, и ни один из участников Интернет-сообщества не может предпринять решительных действий по предотвращению этого беспредела╩, ≈ комментирует Евгений Касперский, руководитель антивирусных исследований ╚Лаборатории Касперского╩.═≈ ╚Причем проблема заключается не в отсутствии желания изменить ситуацию, но в несовместимости современной архитектуры Интернет с требованиями к информационной безопасности╩.
╚Лаборатория Касперского╩ вынуждена констатировать, что подобные инциденты в Интернет будут продолжаться с возрастающей частотой, пока в Сети не будут внедрены эффективные инструменты профилактики, обнаружения и нейтрализации вирусных атак и отслеживания их создателей. До тех пор борьба с вирусными эпидемиями будет представлять собой разрозненную, пассивную оборону, неспособную изменить ситуацию кардинально.

Специалисты антивирусных компаний предупреждают о появлении сразу шести модификаций вредоносной программы Bagle. Новые модификации вируса Bagle═≈ C, D, E, F, G и H. Версии Bagle.F, Bagle.G и Bagle.H способны обмануть многие антивирусные пакеты за счет использования оригинальной схемы формирования зараженного сообщения. В частности, вредоносный код помещается в ZIP-файл, защищенный паролем. Антивирусные программы не способны распаковать такой архив и, как правило, пропускают сообщение. Пароль включен в тело письма, так что пользователь может без особых проблем просмотреть содержимое архива. В коде всех обнаруженных модификаций прописана функция самоуничтожения, которая должна активироваться 25 марта 2004 года.

[an error occurred while processing this directive]


Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей