uinC NewsLetter #33, 2005


Приветствуем!

Новости из Security Мира

15/08/2005 15:15 Самонастраивающийся firewall от компании Stingray
Компания Stingray объявила о выпуске аппаратного брандмауэра в комплекте с Avast Anti-Virus. В отличие от большинства своих аналогов, Intelligent Hardware Firewall не требует никакой настройки со стороны пользователя, применение и определение актуальности применения различных правил происходит при помощи специально разработанного алгоритма реагирования, набор применяемых правил изменяется в режиме реального времени в зависимости от характера предполагаемой угрозы. Устройство подключается в разрыв между Cable/ADSL модемом и компьютером/роутером, используя Ethernet. Цена этого брандмауэра относительно невелика - около $80.
Обзор на TechAbsorbed

15/08/2005 15:52 NTT представит 3х-мерный браузер уже этой осенью
В октябре этого года японская фирма NTT планирует выпустить принципиально новый браузер SpaceBrowser, в котором серфинг по Сети осуществляется в трех измерениях. Все страницы и веб-сайты в этом браузер будут помещатся в одну из выбранных пользователем трехмерную среду. По заявлению разработчиков, такая среда более привычна и естественна для человека, ведь мозг привык работать именно с трехмерными объектами. NTT SpaceBrowser является надстройкой для Internet Explorer и будет поддерживать работу на платформе MS Windows XP/2000.
Вебпланета

15/08/2005 18:46 Убийство "главного спамера страны" раскрыто
По сообщению "Московского комсомольца", в воскресенье сыщиками МУРа и оперативниками ОВД "Тверской" была задержена группа подростков, по подозрению в их причастности к убийству "главного спамера России", руководителя интернет-проекта по быстрому обучению английскому языку. В группу, которой руководил 27 летний мужчина входили два юноши 17 и 18 лет, а также 15 летняя девушка Вика. По предположению сыщиков, компания подростков, ночью, по водосточной трубе, разбив окно, проникла в квартиру Вардана Кушнира, расположенную на вотором этаже дома по Садовой-Каретной улице. Затем заметив хозяина, ударом бейсбольной биты оглушили его, псоле чего забили его до смерти. Задерженные не отрицают свою причастность к убийству, но и не согласны с версией следователей, по их версии они не проникали в квартиру Куршнира через окно, а были приглашены на вечерние посиделки самим пострадавшим. Во время посиделок, хозяин под действием алкогольного опьянения стал приставать к 15-летней девушке Вике, когда же подростки предприняли попытку урезонить хозяина, тот схватил нож и набросился на них. Молодые люди с целью самообороны разбили об его голову пустую бутылку, после чего нанесли несколько ударов бейсбольной битой. Напомним, что в соотвестствие со статьей 105 п.2 УК РФ предусмотрено наказание в виде "лишения свободы на срок от восьми до двадцати лет либо смертной казнью или пожизненным лишением свободы".
Московский комсомолец

16/08/2005 15:50 Apple выпустила новый Security Update
Компания Apple выпустила обновление безопасности 2005-007, которое устраняет ряд уязвимостей, обнаруженных в компонентах ОС OS X 10.3.9 и 10.4.2.
Список вносимых этим обновлением изменений:
- закрыто достаточно много различных уязвимостей в Apache 2;
- ликвидирован ряд уязвимостей в AppKit, связанных с обработкой текстовых фалов и возможностью создания нового аккаунта пользователя;
- решены проблемы с аутентификацией Bluetooth устройств;
- в CoreFoundation исправлено несколько уязвимостей, одна из которых вызывает переполнение буфера;
- устранены проблемы в CUPS, возникающих в обработке очереди печати;
- ликвидирован ряд опасных уязвимостей в Directory Services, которые могли привести к возможности поднятия привилегий и выполнению произвольного программного кода;
- решены проблемы с чтением защищенных полей ввода модулем VoiceOver, входящим в состав HItoolbox;
- устранен ряд опасных уязвимостей в Kerberos, приводящих к возможности выполнения произвольного программного кода;
- решены проблемы с Fast User Switching, которые позволяли пользователю, знающему пароль от двух аккаунтов, зайти под третьим, не зная пароля;
- устранены проблемы с утилитами ping и traceroute, которые вызывали переполнение буфера;
- ликвидированы уязвимости в servermgrd и servermgr_ipfilter;
- устранена проблема переполнеия буфера в X11;
- внесен ряд незначительных обновлений в почтовой программе Mail, в веб-браузере Safari, в QuartzComposerScreenSaver, в WebKit и в Weblog Server;
- обновлены версии ряда продуктов сторонних производителей, такие как: MySQL до 4.0.24, OpenSSL до 0.9.7g, zlib до 1.2.3, SquirrelMail до 1.4.5.
Эксперты оценивают это обновление как одно из самых обширных, из выпущенных за последнее время. Данное обновление безопасности доступно непосредствено на сайте компании Apple или через Software Updater. Оценивая масштабы и серьезность обновлений, установить этот пакет обновления рекомендуется всем пользователям "макинтошей".
Apple

16/08/2005 16:26 Обнаружена уязвимость в форуме Discuz
В довольно редком, но все-таки используемом "движке" форума Discuz! обнаружена уязвимость. Уязвимость заключается в недостаточной проверке расширений, что позволяет загрузить на сервер произвольный файл, используя файл с несколькими расширениями, например: "attach.php.php.php.php.rar". В результате чего злоумышленник удаленно может выполнить произвольный команды на сервере с привилегиями HTTPD процесса. Подверженными этой уязвимости оказался Discuz! 4.0.0 rc4 и предыдущие версии.
SecurityFocus

16/08/2005 21:20 Переполнение буфера в продуктах Adobe Acrobat
Обнаружена критическая уязвимость в программе Adobe Acrobat Reader 5.1/6.0-6.0.3/ 7.0-7.0.2 и Adobe Acrobat 5.0-5.0.5/6.0-6.0.3/7.0-7.0.2. Уязвимыми являются перечисленные версии программ для следующих платформ: Windows, Mac OS, Linux и Solaris. При использование найденной уязвимости злоумышленник может вызвать переполнение буфера специально сформированным файлом и выполнить произвольный программный код с правами текущего пользователя. Компания Adobe рекомендует всем пользователям уязвимых версий Adobe Acrobat установить обновление доступное на сайте разработчиков.
Adobe

16/08/2005 22:02 Windows и Linux теперь на Sony Playstation
Усилиями энтузиастов, неравнодушных к игровой приставке Sony PlayStation Portable, стало возможным запустить на ней ОС MS Windows 95 и DLX Linux. Это стало возможно после успешно проведенного портирования эмулятора x86 процессора, Bochs. В результате тестирования ОС Windows 95 загружалась около 10 минут, после загрузки работа в Windows стала более ли менее управляемой, стало возможным открыть "Мой компьютер" с виртуальным жестким диском и даже поиграть в "Стандартные" игры, входящие в состав ОС. Управление мышкой в Windows было очень неудобным и вызывало некоторые проблемы. Запуск DLX Linux прошел более быстро, но управлять им без клавиатуры несколько проблематично. На сайте "хакеров", которые произвели портирование Bochs, вы сможете ознакомиться со скриншотами, сделанными во время тестирования и более подробно узнать о процессе портирования и установке ОС, а предоставленные файлы помогут вам, при желание, повторить их опыт.
hacker.co.il

17/08/2005 14:35 Множественные уязвимости в Legato NetWorker
В программном комплексе резервного копирования Legato NetWorker 6.x/7.x обнаружен ряд опасных уязвимостей, позволяющих злоумышленнику произвести DoS-атаку, получить доступ к конфиденциальной информации или обойти главную систему безопасности.
1) Ошибка в AUTH_UNIX аутентификации для службы RPC позволяет обойти защиту в модулях nwadmin, nsradmin и nsrports, используя вымышленное имя пользователя, а также в модулях recover и nsrececd, используя несуществующий UID.
2) Ошибка в аутентификации службы баз данных, может быть использована для получения администраторских привилегий путем посылки специально сформированных идентификационных данных.
3) Ошибки в portmapper (lgtomapper), разрешающие обращение к модулям pmap_set и pmap_unset, позволяют зарегистрировать неопределенные RPC службы, чем вызвать "отказ от обслуживания" (произвести DoS атаку).
На веб-сайте производителя доступны патчи, ликвидирующие эти уязвимости в LGTpa74792, LGTpa78968 и LGTpa78969 7.1.3/7.2.
Legato NetWorker

17/08/2005 19:07 Уязвимость в Linksys WRT54GS
Стив Шерф (Steve Scherf) сообщил о наличие уязвимости в прошивке беспроводного маршрутизатора "Linksys WRT54GS Wireless-G Broadband Router with SpeedBooster", позволяющей злоумышленнику обойти систему безопасности. Уязвимость заключается в возможности подключения к маршрутизатору клиентов, не использующих шифрование, даже при включенной опции WPA Personal/TKIP. Уязвимым являются маршрутизаторы Linksys WRT54GS с "заводскими" настройками и прошивкой 4.50.6. Уязвимость ликвидирована в прошивке 4.70.6, доступной на веб-сайте поризводителя.
Linksys

17/08/2005 20:17 Множественные уязвимости в Xerox Document Centre
Обнаружено несколько уязвимостей в Xerox Document Centre, которые позволяют злоумышленнику:
- обойти в веб-сервере Xerox MicroServer аутентификацию пользователя;
- при обработке специально сформированного HTTP запроса, вызвать "отказ от обслуживания" и получить доступ к некоторым файлам сервера;
- недостаточная проверка входящих данных веб-сервером позволяет выполнить произвольный HTML код или скрипт на компьютере пользователя, просматривающего специально сформированный URL.
Для закрытия обнаруженных уязвимостей необходимо установить обновление, доступное на веб-сайте производителя.
Secunia

17/08/2005 21:34 Переполнение буфера в WinFtp Server
Донато Ферранте(Donato Ferrante) обнаружил уязвимость в FTP-сервере WinFtp Server 1.6.8, использование которой может привести к переполнению буфера программы. Уязвимость заключается в недостаточной проверке размера данных, помещаемых в буфер программы, при активной функции "Log To Screen".
Описание

17/08/2005 23:44 Слабое шифрование пароля в Hummingbird FTP
В FTP-клиенте Hummingbird Connectivity 10.x(возможно и в предыдущих версиях) обнаружена слабая система шифрования паролей, хранимых в файлах профиля с расширением *.hfs. При шифрование сохраненных паролей используется очень простой алгоритм шифрования: к ASCII коду каждого символа пароля прибавляется число 125(0x7d).
security.nnov.ru

18/08/2005 00:52 Получение паролей от Novell GroupWise
Эд Рид(Ed Reed) сообщил об обнаружение уязвимости в системе Novell GroupWise 5.x/6.x. Уязвимость заключается в небезопасном хранение имен пользователей и паролей в памяти процесса. Благодаря использованию этой уязвимости, злоумышленник, имеющий доступ к уязвимой системе, может с помощью специальных утилит получить дамп памяти процесса и обнаружить в нем пару логин/пароль текущего залогиненного пользователя в "чистом" виде. Уязвимость устранена в Novell GroupWise 7.x.
Novell

18/08/2005 03:30 В Интернете разгорелась самая настоящая война вирусов
Ранее мы уже сообщали о появление интернет-червей, использующих недавно закрытую компанией Microsoft уязвимость в Plug'n'Play службе. И вот, с началом новой рабочей недели, большое количество компьютеров, подключилось к Интернету, даже не представляя, что их компьютеры, благодаря незакрытой уязвимости, станут полигоном для размножения и противоборства различных семейств интернет-червей(Zotob, IRCBot, RBot, SDBot и Bozori). Жертвами вирусов стали такие крупные организации как CNN, ABCNews, New York Times и другие не менее авторитетные и крупные компании. Невольно возникает вопрос о защищенности сетей таких крупных организаций, на безопасность, которых тратятся немалые деньги, а в результате - крупные сбои в компьютерных сетях. Обновление безопасности было выпущено практически неделю назад, куда смотрят системные администраторы этих компаний!?
Учитывая создавшуюся панику можно было придать интерес и ее рассмотрению, но пусть этим занимаются "желтая" пресса. Мы хотели, акцентрировать ваше внимание на следующем интересном эпизоде этой начавшейся вирусной эпидемии:
На выходных, антивирусная компания F-Secure зафиксировала появление первого интернет-червя Zotob.A, использующего уже упомянутую уязвимость. Несколько позднее появилась его модификация Zotob.B с увеличенными функциональными способностями. Это семейство интернет-червей и расползлось по Интернету, но буквально сразу появляется новое семейство вирусов IRCBot.es/.et/.ex, которое тоже использует уязвимость в Plug'n'Play службе, но кроме этого производит удаление из ситемы вирусов семейства Zotob.A-B. Проходит еще некоторое время и в Интернете появляется еще один вид червей RBot.yn и SDBot.adb, использующих все ту же уязвимость. Но и их появление не осталось незамеченным, спустя пару часов появляется новое семейство вирусов Bozori.A-B, которое не просто заражает систему через уязвимость в Plug'n'Play службе, но и удаляет из нее вирусы RBot.yn, SDBot.adb и Zotob.A-B.
Недавно появилась новая модификация вируса Zotob.C, какое семейство или новый вирус прийдет с целью его уничтожения из системы, пока неизвестно. Будем надеяться, что эпидемия закончится также быстро как и началась - как только системный администраторы, установят обновление безопасности от Microsoft и очистят зараженные компьютеры от "воинствующих червей".
uinC.ru

18/08/2005 20:30 RSS 3.0 - начало новой версии формата положено
Появился веб-сайт, посвященный разрабатываемой новой спецификации RSS 3.0, составителем и редактором которой является Джонатан Авидан (Jonathan Avidan). Разработчик этой спецификации разбил процесс ее создания на несколько этапов, выделив основные составляющии: RSS 3 Lite, RSS 3 Full, RSS Category Declaration Language (RCDL) и RSS Rating Description Language (RRDL). Для ознакомления на этом веб-сайте представлена начальная основа формата, которая носит название RSS 3 Lite. По мнению создателя, новый формат станет полностью совместимой надстройкой существующего RSS 2.0, но возьмет некоторые функциональные особенности из RSS 0.9x. Сайт создан с целью обсуждения создания нового формата, автор спецификации, обещает выслушать все мнения высказываемые в ходе обсуждения новой спецификации на форуме сайте, и в случае целесобразности предложений, учесть их и включить в конечную версию спецификации.
RSS 3.0

18/08/2005 21:17 Уязвимость в форуме W-Agora 4.2
Обнаружена опасная уязвимость в "движке" форума W-Agora 4.2, позволяющая злоумышленнику получить произвольный файл с веб-сервера. Уязвимость заключается в недостаточной проверке относительных путей передаваемых скрипту в параметре "site". Примеры URL запросов, использующих эту уязвимость с целью получения файлов сервера:
"http://www.example.com/w-agora/index.php?site=../../../../../../../../etc/passwd%00
http://www.example.com/w-agora/index.php?site=../../../../../../../../etc/passwd
http://www.example.com/w-agora/index.php?site=../../../../../../../../boot.ini%00
http://www.example.com/w-agora/index.php?site=../../../../../../../../boot.ini"
SecurityFocus

19/08/2005 13:45 Выпуск универсального контроллера от System Talks
Японская фирма System Talks объявила о выпуске новой своей разработки SGC-52UFG2 из серии "все в одном". Новая разработка компании представляет собой универсальный PCI контроллер, для различного вида устройств. На этой PCI плате расположены следующии виды портов: 1 порт RJ-45 Ethernet(1000, 100, 10 Base-T), 2 порта USB 2.0, 1 порт FireWire и 1 порт iLink, кроме этого имеются внутреннии коннекторы и возможность подключения дополнительной, поставляемой в комплекте "планки" с 2 портами USB 2.0 и 1 портом IEEE1394. SGC-52UFG2 уже поступила в продажу на территории Японии, ее цена составляет около $60.
System Talks

19/08/2005 13:58 Надежность SHA-1 под угрозой
Известный специалист в области криптографии, Брюс Шнайер(Bruce Schneier), опубликовал в своем блоге данные о новых достижениях китайских исследователей, сумевших добиться появления коллизий в хэш функции SHA-1 при выполнении порядка 2^63 операций и судя по всему это далеко не предел. Предыдущий результат был 2^69, при простом переборе требуется порядка 2^80 операций.
Подробнее
Источник

20/08/2005 05:10 Множественные уязвимости в OpenVPN
Обнаружено несколько уязвимостей в OpenVPN 1.x/2.x, результатом использования которых может стать "отказ от обслуживания"(DoS атака).
1) Ошибка связанная с обработкой очереди OpenSSL при аутентификации пользователя с неправильным сертификатом. Для удачной эксплуатации этой ошибки, OpenVPN должен быть запущен с "verb 0" и без "tls-auth";
2) Ошибка в обработке OpenSSL позволяет специально сформированным пакетом вызвать ошибку в распаковке зашифрованного пакета данных;
3) Авторизированный клиент в режиме "dev tap" может послать неограниченное число пакетов данных, с подделанными MAC адресами, до заполнения системной памяти;
4) Два или более клиентов подключенных к серверу с одним и тем же сертификатом могут вызвать исключительную ситуацию. Для использования этой уязвимости на сервере должна буть отключена опция "duplicate-cn".
Уязвимости ликвидированы в OpenVPN 2.0.1, доступной на сайте производителя.
OpenVPN

20/08/2005 11:29 После ареста юный "хакер" сдал заказчика
Семнадцатилетний "хакер" Джэсмин Синх (Jasmine Singh) из Нью-Джерси использовал компьютерный вирус, чтобы создать сеть из нескольких тысяч так называемых компьютеров-зомби и произвести DoS атаку по намеченным жертвам - интернет-магазинам, занимающихся продажей спортивной одежды, Jersey-Joe.com и Distant Replays.
Распространяя вирус юный "хакер" оставил много следов, в том числе и электронный адрес своего личного почтового ящика, с помощью которого полиции удалось выяснить его имя и даже домашний адрес, так как все злодеяния производились с домашнего компьютера.
Подросток признал свою вину и заявил, что причиной его действий стала просьба восемнадцатилетнего знакомого, по имени Джейсон Арабо, который занимался продажей спортивной одежды через Интернет. За устранение конкурентов Джейсон Арабо обещал вознаградить юного "хакера" тремя парами кроссовок и спортивными часами.
Первоначально Синху были предъявлены два обвинения первой степени, грозящие сроком заключения до 20 лет каждое. Затем они были заменены обвинениями второй степени, в результате чего и был вынесен относительно несуровый приговор, 5 лет лишения свободы. Также хакеру предстоит выплатить пострадавшим фирмам компенсацию в размере $35 тыс.
CNews

21/08/2005 17:30 Переполнение буфера в WinACE
В архиваторе WinACE 2.6.0.5 обнаружена уязвимость при обработке длинных имен, создаваемых перед архивацией, временных файлов. В результате использования этой узвимости злоумышленник может выполнить произвольный программный код с правами текущего пользователя.
Эксплоит

21/08/2005 17:38 Уязвимость в Process Explorer
В утилите Process Explorer компании Sysinternals обнаружена уязвимость. Уязвимость заключается в обработке длинных имен параметра "CompanyName", что позволяет злоумышленнику произвести переполнение буфера программы и выполнить произвольный программный код с правами запущенного приложения.
Эксплоит



Программы дня за прошедшую неделю:

18/08/2005 Command-line File Verify
Консольная утилита, предназначенная для проверки и создания .sfv, .csv, .crc, .md5(sfv-like), sfvmd5(sfv с использование md5 вместо crc32), md5sum, bsd md5, sha1sum и .torrent файлов, основное предназначение которых, проверить корректность сохраненных данных. Данная программа написана на Python, что позволяет ей работать на различных платформах, таких как Linux, FreeBSD, OpenBSD, NetBSD, Solaris, MacOSX и MS Windows. Поддерживается рекурсивная функция обработки файлов в каталогах.
ОС: Cross-platform
Тип программы: Файловые утилиты


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru