Архів для категорії 'Новини'

Численні уразливості в Microsoft Internet Explorer

20:47 23.01.2008

Виявлені, ще в минулому році, численні уразливості в Microsoft Internet Explorer.

Уразливі версії: Internet Explorer 5.01, 6 та 7 на Microsoft Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista.

Численні ушкодження пам’яті в COM-об’єктах, при розборі HTML, перезапис файлів.

  • Secunia Research: Internet Explorer HTML Objects Memory Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer Table Column Deletion Memory Corruption Vulnerability (деталі)
  • Microsoft Security Bulletin MS07-027 Cumulative Security Update for Internet Explorer (931768) (деталі)

Вийшов PHP 4.4.8

22:46 22.01.2008

На початку місяця, 03.01.2008, вийшов PHP 4.4.8, у якому виправлено багато помилок та уразливостей. Даний реліз направлений на покращення безпеки та стабільності гілки 4.4.x (котра вже не розвивається і випуск секюріті оновлень буде припинено 8 серпня цього року).

Серед секюріті покращень та виправлень в PHP 4.4.8:

  • Покращене виправлення для MOPB-02-2007.
  • Виправлене цілочислене переповнення буферу в chunk_split().
  • Виправлене цілочислене переповнення буферу в str[c]spn().
  • Виправлена регресія в glob при вімкненому open_basedir (що з’явилася після фікса бага #41655).
  • Виправлена money_format(), що не приймала багатократні токени %i та %n.
  • Додана “max_input_nesting_level” опція в php.ini для обмеження рівнів вкладенності вхідних змінних. Виправлення для MOPB-03-2007.
  • Виправлена INFILE LOCAL опція при роботі з MySQL - щоб не дозволяти при активному open_basedir чи safe_mode.
  • Виправлені session.save_path та error_log значення, що будуть перевірятися стосовно open_basedir та safe_mode.

По матеріалам http://www.php.net.

Directory traversal уразливість в Apache Tomcat

20:06 21.01.2008

Виявлений вихід за межі каталогу через WebDav в Apache Tomcat (directory traversal).

Можливе одержання файлів по абсолютному шляху через DAV-запрос LOCK.

Базам даних загрожує новий вид атак

22:44 20.01.2008

Фахівці компанії Core Security Technologies ще влітку на конференції Black Hat продемонстрували новий тип атаки на комерційні бази даних, за допомогою якої зловмисники зможуть одержувати з баз даних закриту інформацію, причому в самій системі керування базами даних чи у сполучному програмному забезпеченні може і не бути яких-небудь уразливостей.

Під час демонстрації уразливості фахівці компанії заявили, що в даному випадку використовується так звана атака таймінга, техніка застосовувана для взлому багатьох криптографічних систем. Нова атака ефективно працює проти алгоритму Btree, використовуваного для створення індексів майже у всіх популярних СУБД, наприклад у MySQL чи Oracle.

“На сьогодні загрози безпеки стосуються в основному помилок у програмному забезпеченні чи невірній конфігурації мережевого оточення і додаткового сполучного програмного забезпечення, тому зловмисники можуть одержати доступ до даних, так чи інакше обійшовши систему авторизації й аутентифікації” - говорять у Core Security.

Новий же тип атак цілком покладається на спадкоємні характеристики алгоритмів індексування даних. У криптографії, атаки, що використовують метод таймінга, являють собою спеціальну техніку, коли нападник аналізує час, витрачений програмою на виконання криптографічного алгоритму.

Далі, за допомогою статистичних даних про швидкість роботи усіх використовуваних алгоритмів хакер з відкритих джерел одержує інформацію про те, який алгоритм використовується (на підставі даних за часом), а також яка саме криптографічна система розгорнута. Після чого, робота зловмисника зводиться до виявлення готових експлоітів для зв’язки алгоритм шифрування - програма шифрування, або до створення власного “ключа” для цього алгоритму, що більш складно, але і більш ефективно.

У випадку з базами даних підхід той же. Зловмисник, що бажає, наприклад, одержати закриті дані з БД якого-небудь сайта, заходить на цей сайт, після чого робить тестові виміри часу виконання команди Insert, що відповідає за додавання даних у БД. Зробити це можна масою способів, наприклад, написавши у форумі сайта повідомлення різної довжини. Далі порівнюються дані вставки малого і великого обсягу даних. У результаті тимчасових вимірів (таймінга) у зловмисника з’являються дані про використовувану СУБД і її версію. Ще більш ефективний метод таймінга у випадку одночасної вставки даних різного обсягу.

В результаті одержання даних про час виконання, можна буде одержати інформацію про структуру даних і дерево індексів СУБД, після чого задача зловмисника по одержанню закритих даних багаторазово спрощується. Ще одна небезпека даного методу в тім, що виявити дану атаку при активному відвідуванні сайта практично неможливо, тому що крім зловмисника з даними активно працюють і легітимні користувачі.

По матеріалам http://www.secblog.info.

Спамери маскуються під Google

20:47 19.01.2008

Як деякий час тому повідомила Symantec, додаткові пошукові оператори Google допомагають спамерам обходити спам-фільтри. Пошуковий запит, у результаті якого видається бажаний сайт, має більше шансів дійти до кінцевого інбокса, чим пряме посилання.

Новий трюк, освоєний спамерами, працює таким чином. Для початку створюється точний пошуковий запит, у результаті якого Google видає одне єдине посилання - на рекламований сайт. Потім за допомогою додаткового оператора в рядку URL симулюється натискання кнопки “Мені повезе!”, що відсилає відвідувача прямо на перший сайт у списку. Готовий URL розсилається в спамі замість прямого посилання на сайт.

Для створення унікального запиту спамери використовують комбінацію операторів intext та inurl, що дозволяють звузити поле пошуку до вмісту сайта і його домена.

По матеріалам http://news.internetua.com.

P.S.

Використання пошукових систем, зокрема Гугла, для того, щоб обійти спам фільтри для розсилання спаму, а також лінків на фішінг та зловмисні сайти - це відоме явище. Про подібні речі говорили ще задовго до Symantec, зокрема трюк з I’m Feeling Lucky для симуляції редиректора давно відомий. Але це лише один з варіантів, інший - це використання редиректорів. В 2006 році я вже розповідав про використання редиректорів у злочинних цілях. Тому існує ряд можливостей для обходу фільтрів.

Міжсайтовий скриптінг через RSS

22:44 18.01.2008

Ще в минулому році була виявлена уразливість міжсайтового скриптінга через RSS у багатьох додатках.

Уразливі продукти: Darksky RSS 1.28, Sleipnir 2.49, Portable Sleipnir 2.45, Firefox Sage extension 1.3.

Можливе впровадження скриптів у вміст RSS-новин.

  • Cross-zone scripting vulnerability in Darksky RSS bar for Internet Explorer, Sleipnir and unDonut (деталі)
  • Cross-zone scripting vulnerability in Sleipnir and Portable Sleipnir (деталі)
  • XSS vulnerability in Firefox Sage extension (деталі)

Захисне ПЗ як сервіс від Google

22:42 16.01.2008

Компанія Гугл має наміри запропонувати корпоративним клієнтам SaaS-рішення в галузі безпеки.

Ресурсом і основою для них стануть розробки, отримані компанією в результаті поглинання в 2007 році фірм GreenBorder Technologies і Postini. Травнева покупка дала Google технології захисту ПК за допомогою переміщення веб-браузерів Microsoft Internet Explorer і Mozilla Firefox і поштового клієнта Outlook у спеціальне, ізольоване середовище. А завдяки липневому придбанню в розпорядження до пошукового гіганта потрапили інструменти захисту систем обміну повідомленнями. Останні недавно були інтегровані в рішення Google Apps Premier Edition. Очевидно, не варто недооцінювати і факт одержання Google інженерів компаній, що будуть не тільки поєднувати сервіси забезпечення безпеки з прикладними рішеннями, але і працювати над новими захисними засобами.

Варто відмітити, що цілі даної ініціативи Google відмінні від цілей постачальників SaaS-рішень забезпечення безпеки. Якщо останні (наприклад, Symantec), як правило, пропонуючи нову категорію продуктів, прагнуть захопити частину ринку захисних онлайн-засобів, що швидко розвивається, то для першої головне - за допомогою таких рішень вселити в людей упевненість у цілості їх даних. Адже однією з головних перешкод до застосування сервісного ПЗ є побоювання за надійність збереженої на іншому кінці земної кулі інформації і відсутність належного рівня контролю над часом надзвичайно важливими даними.

По матеріалам http://www.ko.itc.ua.

Дослідження Microsoft: Firefox небезпечніше, ніж IE

19:37 13.01.2008

Браузер Firefox від Mozilla є набагато більш небезпечним, ніж Internet Explorer, заявила Microsoft у доповіді “Аналіз уязвимостей Internet Explorer і Firefox”.

Автор доповіді, Джеф Джонс, директор по стратегії безпеки групи Microsoft Trustworthy Computing, порівнює кількість і ступінь небезпеки уразливостей в обох браузерах з моменту виходу Firefox у листопаді 2004 р. За три роки в різних версіях IE було усунуто 87 уразливостей, а в Firefox - 199. Якщо порівнювати уразливості по степені небезпеки (”висока”, “низька”, “середня”), то Firefox лідирує по кількості у всіх категоріях.

Доповідь викликала негативну реакцію серед прихильників Mozilla. Головний ідеолог Mozilla Майк Шейвер назвав дослідження Microsoft неспроможним, ледачим і навіть “злочинним”.

“Якщо в Америці лікують зуби частіше, ніж в Африці, то це не значить, що наші зуби гірше”, - сказав Шейвер. Microsoft, на його думку, зробила висновок з точністю до навпаки: якщо уразливостей усунуто більше, те браузер, відповідно, безпечніше, стверджує він. Більш того, Microsoft не врахувала свої недокументовані патчі і патчі, включені в Service Pack. І, нарешті, один бюлетень безпеки Microsoft може містити декілька патчів, а в доповіді не зазначено, чи була врахована ця деталь. “Для того щоб виглядати краще Microsoft, - написав Шейвер у своєму блозі, - необхідно перестати виправляти й обнародувати уразливості, знайдені самими розробниками”.

По матеріалам http://www.securitylab.ru.

P.S.

Іншого від Microsoft і не почуєш: тільки заяви, що продукти конкурентів (будь то браузери, ОС чи інші додатки) менш безпечні ніж іхні, хоча хакають щодня в основному саме користувачів продуктів Майкрософт. Правду сказати вони не можуть :-) . Зато діри в Internet Explorer, баги в патчах та дослідження незалежних компаній, говорять про наявність серйозних проблем безпеки в IE.

Доступ до захищених файлів у Microsoft IIS

22:41 12.01.2008

Виявлена можливість доступу до захищених файлів у Microsoft IIS (unauthorized access).

Уразливі версії: Microsoft IIS 5 на Windows 2000 Server.

Через шаблон null.htw можливий доступ до файлів сервера, що вимагають аутентифікацію.

  • Microsoft IIS5 NTLM and Basic authentication bypass (деталі)

Переповнення буфера в бібліотеці t1lib та PHP

19:39 11.01.2008

Виявлено переполнение буфера в бібліотеці t1lib та в PHP, що використовує дану бібліотеку.

Уразливі версії: PHP 4.4, PHP 5.2, t1lib 5.1.

Переповнення буфера в функції intT1_Env_GetCompletePath().