uinC NewsLetter #32, 2005


Приветствуем!

Новости из Security Мира

8/08/2005 01:22 Полезность хакеров для компаний-разработчиков ПО
ZDNet Австралия опубликовала интересную статью, написанную руководителем отдела безопасности компании Oracle, Мэри Эн Дэвидсон, в которой рассказывается о взаимоотношениях крупных разработчиков программного обеспечения и сторонних аналитиков, занимающихся исследованиями в области безопасности программного обеспечения. В статье обсуждаются следующие вопросы: на сколько разработчики программного обеспечения могут обойтись без независимых аналитиков, основываясь только на силы собственных исследовательских отделах, какие сроки, требуются на устранение той или иной обнаруженной уязвимости, при обсуждении этого вопроса акцентрируется внимание на том, что большинство ошибок в программном обеспечении можно закрыть в течении 5 минут, но вот на распространение патчей среди пользователей своих продуктов может уйти до нескольких недель, поэтому большинство компаний просит не сразу предавать публичной огласке найденные уязвимости, и отложить это на определенный срок. Интересны рассуждения автора статьи о денежном вознаграждении сторонних аналитиков, что является довольно щепетильным вопросом в этой сфере, чаще всего хакеры не получают никаких денег за обнаруженные и сообщенные компаниям "бреши" в безопасности разрабатываемого ими программного обеспечения, однако при постоянном сотрудничестве с крупными компаниями не редки случаи трудоустройства и взятия в штат сотрудников.
Подробнее

8/08/2005 03:03 Google отказался "закрасить" ядерный реактор
Один из новых популярных сервисов компании Google - Google Earth набирает обороты, и с каждым днем приветсвует на своих страницах все больше и больше людей, жаждущих увидеть свой дом на снимке из космоса в довольно хорошем качестве и приближение. Такая популярность и широкая доступность снимков многих настораживает, так например, по запросу правительства США на карте были закрыты для просмотра - Белый дом и здания Казначейства. Теперь с аналогичной просьбой к руководству Google обратился руководитель Института ядерной науки и техники Австралии, Ян Смит. Он требует запретить, с целью обеспечения безопасности, для просмотра с близкого расстояния такие объекты страны, как ядерный реактор "Lucas Heights", секретную военно-воздушную базу США "Pine Gap" и Дом Парламента в Канберре. Компания Google отвергла его просьбу, сославшись на все имеющиеся разрешения на публикацию всех фото-снимков со спутника, предоставленных ей компанией DigitalGlobe, кроме этого как заявил представитель Google: "Мы понимаем Ваше беспокойство, но предоставляемые нами снимки имеют срок давности 6-18 месяцев с целью обеспечения безопасности, а с помощью размещенных у нас фотографий очень трудно представить действительное положение людей, транспорта и, в конце концов, точные размеры сооружений."
NEWS.com.au

8/08/2005 13:21 Macromedia обновила линейку своих продуктов
Компания Macromedia заявила cегодня о выходе в свет программного комплекса Studio 8, над разработкой которого работала последнии 2 года. Программный комплекс Macromedia Studio является неотъемлемой частью при создании веб-контента для большинства веб-разработчиков профессионалов. В этот программный комплекс вошли следующие программные продукты новой линейки компании: Dreamweaver 8, Flash Professional 8(включающий новый Flash 8 Video Encoder), Fireworks 8, Contribute 3 и FlashPaper 2.
Dreamweaver 8 является средством визуальной разработки веб-сайтов, предоставляющего возможность наглядного создания веб-страниц. В новой версии расширились возможности по работе CSS слоями, благодаря взаимной интеграции продуктов Macromedia, встроить Flash Video в разрабатываемый сайт станет намного проще, особое внимание было уделено созданию блогов и RSS лент, а также других страниц, использующих в своей структуре XML и XSLT разметку.
В Flash 8 Professional улучшились возможности создания высококачественного видео с использлванием нового кодека On2 VP6, появилась новая система обработки шрифтов - FlashType, которая позволит отображать в высоком качестве даже очень мелкии надписи, добавленная поддержка фильтров, облегчит процесс создания сложных элементов оформления, при этом применение фильтров происходит в реальном времени и занимает минимум системных ресурсов.
Firefox 8 не может похвастаться большим количеством обновлений, однако, и он не остался без внимания, благодаря взаимной интеграции продуктов, стало возможным производить экспорт изображения и CSS-кода непосредственно в Dreamweaver, появилась удобная панель управления, на которой размещены наиболее используемые средства редактирования.
Программа Contribute 3 пришла на смену FreeHand, входившему ранее в комплект Macromedia Studio, данный программный продукт поможет сэкономить время и облегчить процесс обновления содержимое любой HTML-страницы, с его помощью даже неопытный пользователь, не знающий языка HTML, может за несколько минут изменить содержание сайта, сохранив его стиль, компоновку и код.
FlashPaper 2 стал результатом сотрудничества двух крупных компаний - Macromedia и Adobe, благодаря этому программному продукту, вы сможете конвертировать готовые к печати файлы в Flash или PDF формат для дальнейшей их публикации.
Macromedia Studio 8

8/08/2005 13:42 Google и Yahoo получают миллиарды долларов просто так
Как показывает исследование, проведенное компанией Majestic Research, посетители Google и Yahoo уделяют поиску очень мало времени: 21% и 2%, соответственно. Гораздо больше люди проводят за чтением почты — например, для Gmail этот показатель составляет 45%.
У Yahoo еще более интересное распределение времени сессий. Поиск на портале Yahoo стал чуть ли не второстепенной услугой — им пользуется только 1 из 50-ти посетителей сайта в каждый момент времени. Для сравнения, 42% времени, проведенного на портале, люди тратят на электронную почту Yahoo Mail, а еще 22% — на электронный коммуникатор Yahoo Messenger.
Несмотря на эту статистику во II кв. 2005 г. корпорация Google заработала $1,38 млрд, из которых 89% принес именно поиск, а компания Yahoo заработала $1,25 млрд — 30% которых составляют поисковые доходы.
Вебпланета

8/08/2005 17:34 Обнаружена уязвимость в EMC Navisphere Manager
EMC Navisphere Manager является программным комплексом для осуществления конфигурирования, управления и оповещения о событиях в одной или нескольких системах Dell/ЕМС. Обнаруженная уязвимость в этой системе, позволяет злоумышленнику удаленно получить доступ на просмотр содержимого произвольных файлов и каталогов. Чтобы получить произвольный файл, используя эту уязвимость достаточно в адресе указать путь к файлу, с использованием относительного пути, например:
"http://[target]/../../../../../../../EMC/NAVISPHERE/common/log/navimon.log"
, для просмотра содержимого каталога, достаточно поставить "." в конце URL, например:
"http://vulnerable/."
Подверженными этой уязвимости оказались EMC Navisphere Manager 6.6/6.5/6.4.1.0/6.4.
iDEFENSE Security

8/08/2005 18:40 Уязвимость в Wine 20050725
По сообщению Джавиера Фернандеса-Санжуино Пена (Javier Fernandez-Sanguino Pena) в программе Wine, предназначенной для запуска Windows 9x/NT/2000/XP, Windows 3.x и DOS приложений под Unix платформы, обнаружена уязвимость, которая позволяет локальному пользователю перезаписать произвольные файлы и выполнить программный код с повышенными привилегиями, используя символьные ссылки (symlink attack). Уязвимость найдена при не безопасном создание временного файла "winelauncher.in" в каталоге "/tmp" с определенными параметрами. Этой уязвимости подвержена Wine 20050725 и возможно предыдущии версии.
Secunia

9/08/2005 03:13 Некорректная обработка POP3 UID в fetchmail
В почтовом клиенте fetchmail 6.2.5(и более ранних версиях) обнаружена уязвимость, которая заключается в некорректной обработке длинного POP3 UID, в результате чего произойдет переполнение буфера используемого программой, что повлечет возможность исполнения произвольного кода. В версии fetchmail 6.2.5.1 эта уязимость отсутствует, однако в ней обнаружена другая уязвимость, которая позволяет вызвать "отказ от обслуживания (DoS)", связана она с ошибками при обработке неверных ответов сервера, содержащих NULL значения для некоторых параметров UID. Для устранения этих уязвимостей рекомендуется установить более новую версию программы - fetchmail 6.2.5.2.
Описание

9/08/2005 04:12 Переполнение буфера MySQL пользовательскими функциями
Уязвимость в СУБД MySQL, позволяющая вызвать переполнение буфера при создание пользовательских функций, обнаруженна в следующих версиях программы: 4.0.25, 4.1.13 и 5.0.7-beta. Обнаруженная уязвимость является следствием недостаточной проверки границ данных, используемых как параметры функцией init_syms().
Общий вид создания пользовательской функции выглядит так:
"CREATE FUNCTION function_name RETURNS type SONAME "library_name""
Пользовательская переменная "function_name" не может быть более 64 символов. При успешной загрузке библиотеки операционной системой, запрос отправлется внутренней функции init_syms(), которая в свою очередь имеет ограниченный объем буфера в 50 байт, в результате чего происходит переполнение буфера. Использование этой уязвимости дает возможность изменить EIP и позволить атакующему записать данные в произвольное место базы данных.
SecurityFocus

9/08/2005 05:10 Microsoft выпустила средство цензурирования документов Word
Компания Microsoft выпустила интересный и довольно необычный плагин для текстового процессора Word 2003. Называется он Word Redaction, а его основная функция заключается в защите конфиденциальной информации от посторонних глаз. Весь секретный текст будет замазан черными полосами как в письмах и газетах военного времени, подвергшихся цензуре. Работает плагин очень просто: после установки в Word появляется новая панель инструментов Redaction. На панели имеются кнопки для пометки фрагментов текста, подлежащих утайке. По завершении разметки нужно нажать кнопку Redact Document, после чего появится окошко, отображающее процесс "замарывания" текста.
Office 2003 Add-in: Word Redaction
По материалам Компьюленты

9/08/2005 13:45 Служба безопасности ПриватБанка поймала "фишеров"
Используемая ПриватБанком финансовая технология идентификации клиента сводит к минимуму возможность несанкционированного доступа к активам клиента, и все же в течение нескольких месяцев группа Интернет-мошенников пыталась применить приемы фишинга к клиентам ПриватБанка. Мошенники рассылали клиентам письма от имени Службы безопасности системы Приват24 и предлагали пройти авторизацию якобы на сайте системы электронных платежей Приват24, объясняя это необходимой мерой предосторожности, направленной на обеспечение безопасности электронных счетов.
К счастью, большинство клиентов не попалось на удочку мошенников, так как человеку, знакомому с системой электронных платежей Приват24, хорошо известны и принципы ее функционирования, не требующие дополнительных авторизаций, и настоящий адрес сайта - "https://privat24.pbank.com.ua". Мошенники же в своих электронных письмах указывали очень похожий, но все таки отличный от оригинального адрес - "https://privat24-pbank-com". Все же несколько человек приняли письма «фишеров» за чистую монету и действительно "прошли авторизацию" на поддельном сайте.
Благодаря действиям службы безопасности банка переводы с их счетов были вовремя заблокированы, и деньги остались у их хозяев. Выяснив, на каком портале зарегистрирован сайт, сотрудники службы безопасности банка направили в адрес его администрации письмо с просьбой закрыть мошеннический сайт. Еще несколько недель потребовалось для того, чтобы установить личности мошенников. В результате расследования выяснилось, что попытка несанкционированных денежных переводов со счетов клиентов банка через фальшивый сайт системы Приват24 была предпринята группой интернет-мошенников из Луганска, Донецка и Ровно. Никто из клиентов банка не пострадал. В настоящее время преступники задержаны, дело передано в следственные органы. Проверяется их причастность к другим незаконным финансовым операциям.
m3m.ru

9/08/2005 15:04 Папирус спасет наших потомков от ядерных отходов
Управление по Атомной Энергии Великобритании(UKAEA) начало программу по закрытию 26 ядерных реакторов, с последующим захоранением ядерных отходов в специальные бункеры. Известно, что ядерные отходы очень долго сохраняют свою радиактивность, поэтому в руководстве UKAEA предприняли попытку поиска оптимального решения для сохранения информации об их месте захоранения, для последующих наших потомков. Современные средства хранения информации не долговечны(их долговечность просто еще не прошла проверку временем), а учитывая сегодняшние темпы развития прогресса, способы чтения информации могут измениться коренным образом. Учитывая все это, было принято решение, зафиксировать место захоранения ядерных отходов на папирусе, именно на том папирусе, который применялся в Древнем Египте. Около 12000 листов такого папируса будут обработаны спецальным раствором и помещены в запломбированные медные контейнеры, основная идея состоит в том, чтобы поддерживать окружающую среду подобной той, что присутствовала в гробницах древних египтян.
The Register

9/08/2005 16:50 RecoverPC - "железное" средство борьбы с программными сбоями
Практически все пользователи ОС MS Windows сталкиваются с проблемами, приводящими к сбоям программного обеспечения и самой ОС. Чаще всего, причиной таких сбоев являются компьютерные вирусы, баг-фиксы, которые не редко сами содержат большое количество ошибок, а также ошибки в программах и драйверах устройств, приводящие к порче системных файлов и реестра ОС, что зачастую приводит к отказу загрузки ОС и выдачи "синего экрана смерти". Решению всех этих проблем посвятила себя английская компания Halcyonics, в результате чего представила пользователям свою разработку - RecoverPC. RecoverPC представляет собой 32х битную PCI карту расширения, в которой сохраняются все необходимые системные области: файлы, реестр и даже загрузочная область системного жесткого диска. Для осуществления восстановления системы, после сбоя, достаточно просто загрузить программу восстановления, расположенную на RecoverPC и работающую как надстройка BIOS, и произвести все необходимые операции по восстановлению информации. По заявлению разработчиков, процесс восстановления данных намного быстрее и удобнее, чем при использовании специализированных утилит подобных Ghost. RecoverPC обладает высокой степенью защиты , которая не позволяет получить доступ к хранимой на нем информации, различным программам, в том числе и работающих на "низком" уровне с аппартными средствами. Данный программно-аппаратный комплекс может применяться как в офисах и интернет-кафе, так и дома, чтобы обеспечить защиту ОС от сбоев и сэкономить деньги и нервы при обращении к компьютерным специалистам.
Halcyonics

9/08/2005 17:57 Не критическая уязвимость в Invision Power Board
По сообщению Secunia, некий V[i]RuS обнаружил уязвимость в форумах Invision Power Board 1.0.3/2.0.4 (и возможно других версиях). Уязвимость заключается в возможности присоединять HTML и TXT файлы к соообщениям форума, которые содержат скрипты JavaScript. При открытии таких файлов в браузере, на компьютере пользователя происходит отображение страницы и соответственно выполнение скриптов JavaScript. Для решения этой проблемы, рекомендуется запретить прикрепление HTML и TXT файлов к сообщению форума.
Secunia

9/08/2005 22:30 Выход обещанных обновлений безопасности от Microsoft
Корпорация Microsoft сдержало свое обещание и выпустило, обещанные на сегодня обновления, закрывающии достаточно серьезные уязвимости в ОС MS Windows 2000/XP, кроме этого был выпущено августовское кумулятивное обновление для Internet Explorer, а также новая версия Malicious Software Removal Tool, средства для проверки и лечения наиболее распространенных вредоносных программ. Все обновления доступны на сайте автоматического обновления продуктов Microsoft.
Microsoft

10/08/2005 10:11 Microsoft опубликовало Windows Vista SDK
В понедельник компания Microsoft заявила о публикации в MSDN набора средств разработки(SDK). Выпущенный WinFX SDK включает в себя: сопроводительную и справочную документацию, примеры исходных кодов(с использованием языков программирования: Visual Basic, C# и C++) и различные вспомогательные утилиты для разработчиков программного обеспечения под новую платформу WinFX API, которая станет основой следующего поколения операцинных систем Microsoft. Документация включает в себя описание возможностей использования .NET Framework 2.0, Windows Presentation Foundation (известного под кодовым названием "Avalon") и Windows Communications Foundation (кодовое имя - "Indigo").
Документация доступна как в онлайн режиме на сайте MSDN, так и в виде программного комплекса.

10/08/2005 13:30 "Но сам факт... человек, убитый в глубине, умер по-настоящему!"
По сообщению Reuters, 28-летний Лии после 50 часов непрерывной игры в "шутер" был обнаружен мертвым в одном из компьютерных клубов города Таегу, Южная Корея. По заявлению полиции, результатом смерти стало истощение организма.
Сразу вспомнилась цитата из книги "Фальшивые зеркала" Сергея Лукьяненко:
"...Это ведь очень сладкая иллюзия, глубина. Слаще героина. Ты будешь жать на кнопку "выход", но не наберешь никакой команды наяву. И знаешь почему? Сделать это - признать нереальность глубины. Крыса, которой вживили в центр удовольствия электроды, не станет перекусывать провода. Она предпочтет давить на педаль и умереть от истощения. Люди ничем не лучше крыс...".
Похоже, описанное Сергеем Лукьяненко в его книге, становится реальностью!
Официальный веб-сайт Сергея Лукьяненко

10/08/2005 23:41 Уязвимость в WordPress 1.5.1.3 (и предыдущих версиях)
В WordPress 1.5.1.3(и ниже), средстве управления электронными журналами (блогами), обнаружена уязвимость в обработке cookie, позволяющая атакующему удалено выполнить произвольный код. Уязвимой системой является только при активированном параметре "register_globals" в настройках PHP. Данная уязвимость исправлена в новой версии WordPress 1.5.1.4.
Эксплоит

11/08/2005 14:19 Запущена поисковая система по исходным текстам открытых программ
После нескольких лет разработки запущен сайт "csourcesearch.net", представляющий собой поисковую систему, с возможностью поиска по именам функций, классов, структур, пакетов, словам в комментариях и т.д. в исходных текстах открытых программ на Си/Си++ (проиндексировано более 100 миллионов строк кода). Такая система поиска отлично подходит для поиска типовых решений.
Напомним, что ранее несколько похожии проекты уже появлялись на просторах Интернета, например известный проект "koders.com", который осуществляет поиск по исходным текстам программ в более 225 миллионах строк кода, на 30 языках программирования (таких как, С/С++, Perl, PHP, Python. Ruby, SQL, Java, Tcl и др.).
csourcesearch.net
koders.com
Источник

12/08/2005 12:50 Новая линейка сетевых накопителей от Logitech
Компания Logitech анонсировала выпуск сразу двух серий новых сетевых накопителей, каждая из которых будет состоять из трех NAS-моделей вместимостью 160, 250 и 300 Гбайт.
Первая серия, "NetPocket LHD-LANG", имеет поддержку 100/1000 Gigabit Ethernet и выйдет в продажу в начале сентября этого года. Три модели в черных корпусах построены на базе процессоров Motorola MPC8241 с тактовой частотой 266 МГц и оснащены оперативной памятью объемом 64 Мбайт.
Вторая серия, "NetPocket LHD-LANE", имеет поддержку 100 Ethernet и выйдет в продажу в конце августа этого года. Эти три модели в белых корпусах построены на базе процессоров Intel IXP420 с тактовой частотой 266 МГц и оснащены оперативной памятью объемом 32 Мбайт.
Следует отметить, что на всех новинках установлены жесткие диски со скоростью вращения шпинделя 7200 оборотов в минуту, оперативная система Synology Diskstation и три порта USB 2.0.
Новые накопители обладают широким спектром функциональных возможностей, среди которых создание запасных копий всех обновляемых файлов, способность восстановления поврежденной информации в случае какого-либо сбоя, а также просмотр картинок в Internet Explorer в режиме слайд-шоу. Кроме этого, накопители серии NetPocket LHD-LANG дополнительно снабжены поддержкой технологии Jumbo Frame, которая обеспечивает возможность передачи данных большими пакетами объемом 4.5 Кбайт.
Цена на новинки, габаритные размеры которых составляют 60 х 213 х 181 мм, а вес равен 1.3 кг, будет колебаться от $350 до $400 в зависимости от технических характеристик каждой конкретной модели.
По материалам Ferra.ru

12/08/2005 13:10 У "Скай Линк" появились новые тарифы для мобильных интернетчиков
Компания "Скай Линк" представляет новую группу федеральных тарифов "On-line", полностью ориентированную на активных пользователей мобильного интернета. Тарифная группа "On-line" уже ведена в Санкт-Петербурге, Новосибирске, Омске, Краснодаре. Группа "On-line", созданная для удовлетворения растущего спроса на мобильный Интернет и передачу данных, состоит из четырех тарифов. Во всех тарифах в абонентскую плату включен значительный объем интернет-трафика:
"Оn-line Федеральный" (50 Mb включено) - $15;
"On-line 150" (150 Mb включено) - $30;
"On-line 300" (300 Mb включено) - $45;
"On-line PROFI" (1000Mb включено) - $70.
Голосовые вызовы и другие дополнительные услуги в тарифах "On-line" оплачиваются сверх абонентской платы. Объем включенного интернет-трафика и базовая структура тарифной группы едины для всех регионов, где сеть "Скай Линк" работает в режиме коммерческой эксплуатации. Указаны примерные цены без учета НДС, реальная же цена и набор тарифов может быть различным в зависимости от рыночной ситуации региона.
SKYLink

12/08/2005 15:27 Что же все-таки "залатала" Microsoft
Мы уже сообщали ранее об обновлениях, выпущенных корпорацией Microsoft 9 августа, тогда мы посчитали не нужным акцентрировать внимание на обнаруженных уязвимостях по причине отсутствия на тот момент свободно доступных "эксплоитов" в Интернете. Сейчас же, для некоторых, найденных уязвимостей существуют "эксплоиты", наглядно демонстрирующие опасность, которой подвергается компьютер без установленных обновлений. Этим уязвимостям и посвящен этот маленький обзор.
Microsoft Security Bulletin MS05-038
Данный пакет обновлений закрывал 3 обнаруженные уязвимости:
JPEG Image Rendering Memory Corruption Vulnerability
Уязвимость, обнаруженная в повреждении памяти при обработке изображения, дает возможность злоумышленнику удалено выполнить произвольный программный код, на подверженном данной уязвимости, компьютере. Для использования этой уязвимости пользователь должен просмотреть специально сформированное изображение в Intenet Explorer, например, такое изображение может быть послано по электронной почте, или размещено на каком-нибудь веб-сайте и представлено "жертве" в виде ссылки, на которую необходимо зайти, используя Intenet Explorer.
Эксплоит 1
Эксплоит 2
Web Folder Behaviors Cross-Domain Vulnerability
Уязвимость, обнаруженная в возможности просматривать папки, используя веб-оформление, в результате использования этой уязвимости злоумышленник с помощью специально созданной веб-страницы может выполнить произвольный программный код на компьютере пользователя и получить полный контроль над уязвимой системой.
COM Object Instantiation Memory Corruption Vulnerability
Уязвимость, обнаруженная в системе регистрации COM объекта, не предназначенного для использования в Internet Explorer, в результате чего злоумышленник с помощью специально созданной веб-страницы может выполнить произвольный код на удаленой системе.
Эксплоит 1
Эксплоит 2
Microsoft Security Bulletin MS05-039
Обновление, закрывающие уязвимость обнаруженную в службе установки нового оборудования Plug and Play. Поскольку эта служба доступна извне с помощью именованных каналов, удаленный пользователь может подключиться к уязвимой системе и выполнить произвольный код с привилегиями Local System.
Эксплоит
Microsoft Security Bulletin MS05-040
Обновление, закрывающие уязвимость, обнаруженную в службе Телефонии Microsoft Windows, а именно в Telephony Application Programming Interface (TAPI) содержащего ошибку, приводящую к переполнению буфера, в результате чего авторизированный удаленый пользователь может выполнить произвольный программный код на уязвимой системе.
Microsoft Security Bulletin MS05-041
Обновление, закрывает уязвимость, обнаруженную в службе Remote Desktop Protocol (RDP) и позволяющую злоумышленнику произвести DoS-атаку, посылками специально сформированных сообщений на удаленую систему, используя RDP протокол, в результате чего использование этой уязвимости приводит к перезагрузке системы.
Эксплоит
Microsoft Security Bulletin MS05-042
Пакет обновлений, закрывающий сразу 2 уязвимости:
Kerberos Vulnerability
Уязвимость, связанная с ошибкой обработки определенных Kerberos сообщений и позволяющей злоумышленнику произвести DoS-атаку, приводящей к остановке Active Directory.
PKINIT Vulnerability
Уязвимость, возникающая в результате обработки PKINIT транзакций и позволяющая злоумышленнику "спуффинг" соединения клиент-сервер, при использовании аутентификации смарт-картами.
Microsoft Security Bulletin MS05-043
Обновление, закрывающие уязвимость в службе "Очереди печати", заключающейся в отсутствие проверки длины буфера в процессе spoolsv.exe. Злоумышленник, послав службе печати специально сформированный пакет, может вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.
Здесь представлены "эксплоиты" далеко не ко всем уязвимостям, по мере появления новых эксплоитов в Интернете, этот материал будет дополнен.
Microsoft

12/08/2005 15:46 Panda GateDefender - теперь со специальной защитой от шпионского ПО и фишинга
Panda GateDefender недавно было усовершенствовано с помощью новых технологий, повышающих его эффективность в борьбе со шпионским ПО, фишингом и любым другим типом вредоносных программ. Эти улучшения доступны пользователям серии 8000 бесплатно.
Для борьбы с угрозой шпионского ПО новая версия Panda GateDefender совмещает три защитных технологии:
- Антивредоносный механизм: кроме технологии сигнатурного обнаружения, он содержит новый модуль фильтрации контента контент-Фильтр, который способен блокировать вредоносные компоненты, которые часто являются точкой входа для шпионских программ, такие как элементы ActiveX, в 6 протоколах.
- Технологии веб-фильтрации: используя технологию Cobion/ISS, распределяющую более 20 миллионов URL по различным категориям, блокируются потенциально опасные веб-страницы, способные содержать шпионские программы.
- Эвристическое сканирование: содержит технологию генетического вирусного сканирования, интегрирующую генетическую корреляцию цифровых сигнатур и глубинное инспектирование кода для обнаружения новых вредоносных программ, которые еще не были опознаны не одной компанией ИТ-безопасности. Это обеспечивает оптимальную защиту от этих и других типов вредоносных программ.
Эффективность GateDefender в обнаружении IT-угроз была недавно сертифицирована престижной лабораторией ICSA Labs.
Из-за растущей угрозы фишинга Panda Software недавно присоединилась к Anti-Phishing Working Group (APWG), специализированной ассоциации, состоящей из основных представителей индустрии IT-безопасности, нацеленной на борьбу с фишингом.
Для борьбы с угрозой фишинга новая версия Panda GateDefender совмещает ряд технологий:
- Специфичные антифишинговые технологии: эти технологии совмещаются последовательно для улучшения эффективности работы и понижения вероятности ложных срабатываний. Среди используемых технологий – веб-фильтрация, анализирующая любые URL в электронных письмам и сравнивающая их с базой мошеннических URL. Также анализируется HTML-код письма для поиска типичных особенностей фишинга, таких как фальсифицированные ссылки и отправители, или изображений, относящихся к мошенническим адресам. Еще одна технология анализирует формат и содержание письма, чтобы с еще большей точностью определить вероятность того, что сообщение является попыткой фишинговой атаки.
- Антиспамовая технология. эта технология содержит четыре сканирующих механизма для последовательного анализа каждого электронного сообщения. Это означает, что она способна обнаруживать и блокировать фишинговые атаки, так как они часто рассылаются массовым способом.
- Основанная на сигнатурах технология обнаружения. эта технология также эффективна против фишинговых атак, использующих уязвимости, которые, например, позволяют подменять адрес, видимый пользователем в браузере при посещении мошеннического сайта.
- Эвристическое сканирование. эта предупреждающая технология способна блокировать изощренные версии фишинга, такие как фарминг, который изменяет hosts-файл на локальном компьютере.
Panda Software

12/08/2005 16:00 Первый червь для мобильных телефонов воскрес на Олимпийском стадионе в Хельсинках
В Хельсинках (столица Финляндии), где в настоящее время проходит чемпионат мира по легкой атлетике, зафиксирована эпидемия сетевого червя Cabir.
Вирус Cabir, поражающий коммуникаторы под управлением операционной системы Symbian OS, впервые был обнаружен в июне прошлого года. Вредоносная программа проникает на смартфон под видом утилиты для защиты устройства Caribe Security Manager. После запуска вирус внедряется в систему и активизируется при каждом включении коммуникатора.
Распространяется Cabir посредством беспроволной связи Bluetooth. Несмотря на то, что деструктивных функций в коде вируса пока обнаружено не было, присутствие червя на смартфоне приводит к ускоренному разряду аккумулятора из-за постоянного использования связи Bluetooth. После появления оригинальной версии Cabir были выпущены несколько модификаций вируса, в том числе вариант, распространяющийся в составе мультимедийных сообщений MMS.
Как сообщает Reuters со ссылкой на компанию F-Secure, эпидемия Cabir в Хельсинки вспыхнула на Олимпийском стадионе. Сейчас известно, по крайней мере, о нескольких десятках случаев заражения. Таким образом, Cabir фактически установил рекорд (среди мобильных вирусов) по количеству заражений на единицу площади.
На сегодняшний день Cabir обнаружен в диком виде на территории примерно двадцати стран, в том числе и в России. В целом, отмечают в F-Secure, сейчас известно уже о почти 60 вредоносных программах, поражающих портативные устройства.
Worm.SymbOS.Cabir
Компьюлента

12/08/2005 16:15 Переполнение буфера в Linux Kernel XDR
Флориан Веймер (Florian Weimer) сообщил об обнаружение уязвимости в ядре Linux, которая может быть использована злоумышленником для проведения DoS-атаки. Уязвимость обнаружена в ошибочной обработке XDR массивов при кодировке/декодировке данных функцией "xdr_xcode_array2()". Использование данной уязвимости может привести к переполнению буфера при посылке специально сформированных XDR данных через nfsacl протокол. Уязвимость обнаружена в Linux Kernel 2.6.12( возможно и предыдущих версиях), ликвидирована в Linux Kernel 2.6.13-rc1 и последующих версиях.
Secunia

12/08/2005 17:14 Всем любителям пива посвящается
Японские ученые доказали, что пиво, как и более крепкие алкогольные напитки, защищает организм от радиоактивного излучения. Такой вывод был сделан в ходе экспериментов, проводившихся специалистами из Института лучевой медицины в городе Тибе, сообщает ИТАР-ТАСС.
Выяснилось, что одной полулитровой бутылки светлого пива достаточно, чтобы снизить число хромосомных повреждений на 34%. Эти повреждения возникают в хромосомах под воздействием рентгеновских лучей или тяжелых частиц, например, ионов водорода.
Ученые считают, что этот эффект достигается благодаря сочетанию с алкоголем содержащихся в напитке биологически активных соединений, таких как псевдоуридин, мелатонин и глицин-бетаин. Известно, что свободные радикалы, которые при облучении приводят к генетическим нарушениям, поглощаются спиртом. Следовательно, безалкогольное пиво не может защитить от радиоактивного излучения.
Ранее о целебных свойствах пива заявили ученые из генуэзского Института опухолей. При изучении состава напитка они обнаружили большое количество молекул, препятствующих развитию злокачественных образований в человеческом организме. Причем наиболее полезным в этом отношении является пиво, имеющее более горький вкус и дающее более плотную пену.
Из собственных эмпирических(практических) исследований команды uinC хочется добавить, что при определенном количестве пива, выпиваемого в течении рабочего дня, у компьютерщиков занятых интеллектуальным трудом, наблюдается повышение жизненого тонуса, что способствует более результативной работе.
Компьюлента

12/08/2005 17:57 Выход Mandriva Linux Beta 2
Вышла вторая бета-версия Mandriva Linux, дружественной ОС Linux, удобной для использования как на серверах, так и на домашних/офисных компьютерах. В этом релизе внесены следующие изменения:
+ решены некоторые проблемы в работе с модулем x86_64 initrd;
+ исправлено большое количество уязвимостей, обнаруженных в php модулях;
+ исправлена работа однопользовательского режима в initscripts;
+ устранены некоторые проблемы при работе drakxtool;
+ DrakX 1.1058 (acpi=on для всех моделей bios, а не только в ноутбуках);
+ kernel 2.6.12-8mdk (2.6.12.3).
Release notes

12/08/2005 21:46 Множественные уязвимости в Kaspersky Anti-Virus для Linux серверов
Доктор Питер Бейрингер(Peter Bieringer) сообщил сразу о двух локальных уязвимостях, которым подвержен антивирус Kaspersky Anti-Virus 5.5-2 для Linux File Servers.
Первая уязвимость заключается в небезопасной записи файлов статистики(логов) модулем "kavmonitor". Благодаря этой уязвимости злоумышленник может удалить или изменить содержимое этих файлов, что может быть использовано при "заметании следов" своей активности.
Вторая уязвимость обнаружена в небезопасном хранении файлов ключей программы, что позволяет злоумышленнику удалить или изменить эти файлы используя ошибки при запуске модуля программы "keepup2date", отвечающего за поддержку обновления сигнатур этих файлов.
В версии Kaspersky Anti-Virus 5.5-3 для Linux File Servers, перечисленные уязвимости ликвидированы.
Эксплоит
SecurityFocus

12/08/2005 22:59 Уязвимость в phpBB 2.0.17
Обнаруженная уязвимость в "движке" форума phpBB 2.0.17 (и предыдущих версиях) позволяет злоумышленнику включать в сообщение форума произвольные скрипты и HTML код, причиной этого стала некорректная обработка содержимого BBCode "[IMG]". Т.е. для примера, если отправить сообщение, используя следующий код: "[img]http://theremotehost.com/exploit.jpg[/img]", где "exploit.jpg" будет занимать переименованный любой HTML-файл на другом сервере, при просмотре страницы содержащей это сообщения, этот файл будет выполнен на компьютере пользователя.
SecurityFocus

13/08/2005 00:32 Опасная уязвимость в Veritas Backup Exec
В программе резервного копирования Veritas Backup Exec для Windows серверов обнаружена опасная уязвимость. Уязвимым является модуль "Remote Agent", найденная в нем уязвимость позволяет злоумышленнику получить произвольный файл с удаленого сервера, используя сетевое соединения с сервером через 10000 TCP порт. Для устранения этой уязвимости разработчик этой программы рекомендует блокировать доступ к этому порту из вне, и оставить возможность подключения только доверенным адресам. Уязвимость обнаружена в Veritas Software Backup Exec 8.0/8.5/8.6/9.0/9.1/10.0(rev. 5520/5484 SP1/5484).
Эксплоит

13/08/2005 16:30 Уязвимость в AWStats
Обнаружена опасная уязвимость в системе анализа лог-файлов веб-сервера и отображения статистики AWStats 6.4 (и предыдущих версиях). Уязвимость заключается в недостаточной проверки параметра функции eval(), что позволяет атакующему выполнить произвольный perl-код. Т.к. уязвимость существует только при использование хотя бы одного URLPlugin, для обеспечения временной безопасности можно отключить используемые плагины. Уязвимость ликвидирована в AWStats 6.5, доступной на сайте разработчика.
iDEFENSE Security

13/08/2005 23:30 Получение паролей от файлов Whisper32
Обнаружена уязвимость в программе хранения паролей Whisper32 1.16(и возможно предыдущих версиях). Уязвимость заключается в хранение пароля от зашифрованного WSP файла в открытом ввиде в памяти процесса. Для использования этой уязвимости злоумышленнику необходимо загрузить WSP файл в программу Whisper32 и после появления диалогового окна ввода пароля, с помощью специальных утилит получить дамп памяти процесса Whisper32, в котором далее аналитическим путем обнаружить необходимый для ввода пароль от WSP файла.
Описание

14/08/2005 02:23 Переполнение буфера в Novell eDirectory iMonitor для Windows
Питер Винтер-Смит (Peter Winter-Smith) из NGSSoftware обнаружил опасную уязвимость в Novell eDirectory 8.7. В основе уязвимости лежит переполнение буфера процесса "dhost.exe", что приводит к возможности удалено выполнить произвольный программный код на уязвимом сервере с привилегиями локального пользователя. Уязвимость устранена в Novell eDirectory Server 8.7.3 (ID NOVL103077), загрузить эту версию программы можно с сайта производителя.
Эксплоит

14/08/2005 15:40 Появление нового интернет-червя Zotob
Антивирусная компания F-Secure сообщает об обнаружение нового интернет-червя Zotob.A. Появившейся "червь" является клоном известного ранее интернет-червя Mytob, отличительной же особенностью нового "червя" является способ проникновения на удаленый компьютер, в данном случае применяется недавно закрытая уязвимость в службе Plug and Play (MS05-039). После заражения компьютера "червь" копирует себя в каталог %SYSTEM% под именем "botzor.exe" и делает соответствующую запись в системном реестре для последующего своего автозапуска.
Zotob.A


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru