Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть II


Решения

═Компания Aladdin Software Security═R.D. выпустила решение eToken Network Logon для обеспечения информационной безопасности в MS Windows═NT/2000. Оно позволяет значительно повысить степень защищенности и снять проблему использования ╚слабых╩ паролей при входе в сеть. Усиленный механизм аутентификации значительно уменьшает влияние человеческого фактора.

═Компания Internet Security Systems выпустила новую версию системы обнаружения атак RealSecure Network Sensor═7.0 и RealSecure Gigabit Sensor═7.0 для Windows═2000. К═новым возможностям RealSecure═7.0 можно отнести:

"═полное автоматическое обновление удаленных сенсоров;
"═повышенную производительность (полностью нагруженные 10/100═Мбит сети и на 90═% загруженные сети Gigabit Ethernet);
"═использование гибридной технологии обнаружения на основе сигнатур и анализа протоколов;
"═настройка вариантов реагирования.

Загрузить новую версию можно с Web-сервера компании ISS http://www.iss.net/download/.

═Компания BioLink Technologies выпустила новую версию инструментального пакета для разработки Интернет-приложений WebSDK═2.0 с технологией идентификации пользователей по отпечаткам пальцев. По мнению разработчиков, пакет способен заменить парольную, карточную и электронно-ключевую авторизацию пользователей при получении доступа к защищенным ресурсам Интернет. Учетная информация пользователя, в том числе и отпечатки его пальцев, хранится централизованно на защищенном аппаратном сервере аутентификации. Решение предлагается в основном для систем электронной коммерции.

Дырки и заплатки

═Организация CERT обнаружила дыру в сервере трансляции DNS-адресов BIND (The Berkeley Internet Name Domain) версии 9 (http://www.cert.org/advisories/CA-2002-15.html). Версия 8 не подвержена этой ошибке. BIND представляет собой сервер имен DNS (Domain Name System), работающий на BSD-подобных ОС. Он позволяет использовать буквенные имена для доступа к ресурсам, представленным IP-адресами. Распространяется BIND бесплатно.

Злоумышленник может вывести из строя BIND, послав на сервер специальным образом составленное DNS-сообщение. Чтобы после этого вернуть BIND в рабочее состояние, требуется его перезапуск. Если DNS-сервер компании перестанет работать, то компания фактически исчезнет из Интернет.

Для ликвидации дыры, которой был присвоен кодовый номер CAN-2002-0400, необходимо на сайте Internet Software Consortium http://www.isc.org/products/BIND/bind9.html скачать патч до версии 9.2.1.

═Microsoft выпустила бюллетени с патчами по следующим уязвимым местам:

"═ошибка, вызывающая переполнение буфера в механизме передачи данных Chunked Encoding и позволяющая исполнять вредный код на сервере. Ошибка проистекает из расширения ISAPI, использующего HTR и поражающего сервер Internet Information Services═4.0 и 5.0. http://www.microsoft.com/technet/security/bulletin/MS02-028.asp.
"═ошибка в телефонной книге RAS, используемой для удаленного соединения. Она относится к Windows═NT═4.0/4.0 Terminal Server Edition/2000/XP, MS Routing and Remote Access Server. http://www.microsoft.com/technet/security/bulletin/MS02-029.asp.
"═ошибка в буфере в SQLXML. SQLXML обеспечивает передачу XML-данных от и к SQL Server 2000.
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp.

═По данным отчета организации SecurityFocus, размещенного по адресу http://online.securityfocus.com/bid/5035/, компонентa CGI в программе Mathematica может предоставить хакеру доступ к содержимому жесткого диска. Программа Mathematica создана компанией Wolfram Research (См. ╚КИ╩, ╧═2/2002, стр.═10). Она включает компонент WebMathematica, основанный на языке Java, который позволяет включать содержание Mathematica в Web-среду. Компонент CGI включает программы, которые генерируют ответы и картинки, основанные на введенных пользователем данных.

Возможность включать содержимое Mathematica в Web-среду и сделала этот компонент столь широко используемым в академической среде,═≈ вычисления отображаются просто и ясно. Ошибка в программе MSP CGI означает, что параметр имени файла определен неправильно. Включением последовательности символов ╚./╩ хакер может покинуть корень Web и получить доступ к любому другому системному файлу.

═Microsoft разместила по адресу http://www.microsoft.com/technet/security/bulletin/MS02-031.asp, различные кумулятивные патчи для Excel и Word, исправляющие все ранее обнаруженные погрешности и 4 недавно найденные. Последние могут позволить хакеру исполнять код на машине жертвы.

"═Ошибка в модуле Macro Security Module, проистекающая из способа обработки макросов в Excel, ассоциированных с объектом. В═этом случае макровирус, приписанный к объекту, может обойти стандартные средства безопасности в Office.
"═Также возможно исполнить макрос извне, несмотря на средства безопасности Office Macro Security Module. Атака станет возможной, когда пользователь откроет в Excel книгу посредством гипер-линка, ассоциированного с рисунком в другой книге. Макросы в новой книге не определяются средствами безопасности, таким образом, вирус или команда могут быть исполнены.
"═Эта ошибка, также связанная с Excel, относится к способу, которым открывается рабочая книга с XSL Stylesheet и скриптами HTML. Macro Security Module не определяет HTML-скрипты в книгах XSL, что и позволит хакеру исполнить код.
"═Ошибка в Word может позволить исполнить код VBA, когда используется функция Word Mail Merge для сохранения документа в формате HTML. Mail Merge═≈ это функция, посредством которой информация из базы данных вставляется в документ. Вообще говоря, эта ошибка уже определялась и корректировалась, но ранее возможность документа сохраняться в формате HTML не рассматривалась.

Вирусы

1.═Червь VBS/Chick.F распространяется по электронной почте и пытается убедить пользователей в том, что в прикрепленном файле содержатся сведения об итогах матчей чемпионата мира по футболу. Заголовок письма выглядит следующим образом: RE: Korea Japan Results.

В═теле═письма═содержится текст: Take a look at these results┘ Regards
Приложение: Koreajapan.chm.

2.═Корпорация Symantec сообщает об обнаружении сложного вируса Simile.D, который заражает компьютеры как под управлением Wndows, так и под Linux. Он способен фальсифицировать путь проникновения на компьютер, обладает способностью к метаморфизму (т.═е. полному изменению тела) и полиморфической дешифровке. Вирус не обладает деструктивной функцией, однако зараженные файлы в определенные дни могут выводить на экран различные сообщения. Symantec сообщает, что на платформах Intel-Linux Simile.D заражает 32-разрядные ELF-файлы. В═системе Win32 вирус атакует PE-файлы. Системы Microsoft═IIS, Macintosh и Unix для Simile.D неуязвимы.

3.═Вирус VBS.VBSWG.AQ@mm, скрывающийся под видом фотографий поп-звезды Шакиры и впервые обнаруженный 28 мая этого года, теперь распространяется по Интернет в ╚диком виде╩. По характеристикам он похож на червь ╚Анна Курникова╩. Червь саморассылается через адресную книгу MS Outlook в прикрепленном файле, а также по каналам IRC.

Тема письма: Shakira Pics
Текст: Hi: i have sent the photos via attachment have funn┘

Приложение:═файл ShakiraPics.jpg.vbs.
На экране зараженного компьютера появляется надпись ╚You have been infected by the ShakiraPics Worm╩.

Червь представляет угрозу для компьютеров под управлением ОС Windows═95/98/NT/2000/XP и безопасен═для═Windows═3.x, Macintosh, Unix, Linux.

Для предотвращения заражения эксперты по сетевой безопасности рекомендуют не открывать файлы с расширением .jpg.vbs.

4.═Вирус, заражающий файлы формата .jpg под названием W32/Perrun, прислал компаниям, специализирующимся на разработке антивирусного ПО, сам автор. Вирус не способен распространяться самостоятельно, он попадает на компьютер обычным путем═≈ при запуске файла, в котором содержится его код. Вирус заражает компьютеры под управлением Windows═3.x/95/98/NT/2000/XP/Me.

Вирус активизируется после того, как пользователь дважды щелкнет по иконке .jpg-файла. Вместо ожидаемой картинки запускается файл extrk.exe. О═том, что компьютер заражен этим вирусом, свидетельствует увеличение объема .jpg-файлов примерно на 11═КБ и наличие на машине файла Extrk.exe.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 12'2002 (29 июня - 14 июля) || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей