Архів для категорії 'Новини'

Уразливість при обробці IF запитів в MySQL

18:36 21.09.2007

Виявлена уразливість при обробці IF запитів в MySQL, яка дозволяє віддаленому користувачу викликати відмову в обслуговуванні БД.

Уразливі версії: MySQL версії до 5.0.40.

Уразливість існує через помилку при обробці спеціально сформованих IF запитів. Віддалений користувач може за допомогою IF запиту аварійно завершити роботу додатка.

  • Уязвимость при обработке IF запросов в MySQL (деталі)

Комп’ютерна злочинність - у 90% випадків злочинці залишилися безкарними

21:48 20.09.2007

Комп’ютерна злочинність - три мільйони злочинів були зроблені протягом 2006 р. у британському сегменті Інтернету, підрахувала кримінологічна компанія 1871 Ltd за замовленням фахівця захисту реквізитів Garlic.

По підрахунках авторів дослідження, 60% злочинів - це образи, погрози, шантаж по електронній пошті чи на онлайн-форумах. Так, за рік зафіксовано 207 тис. випадків шахрайства, включаючи фішинг і використання номерів чужих кредитних карт; 144,5 тис. раз закон переступали хакери, взламуючи комп’ютери; 92 тис. раз відбувалися розкрадання даних кредитних карт; 92 тис. випадків відноситься до незаконного збору інформації для здійснення фінансових афер, наприклад - взяття позики на чуже ім’я; 850 тис. раз у британському сегменті Мережі відбувалися сексуальні домагання до дітей і завантаження дитячої порнографії.

У 90% випадків злочинці залишилися безкарними: жертви або не зверталися в поліцію, або одержали відмову від стражів порядку по небажанню чи нездатності допомогти. Багато жертв навіть не думають скаржитися, оскільки не вважають, що в Інтернеті діють ті ж закони, що і поза Мережею.

Деякі види злочинів в Інтернеті відбуваються так само часто, як і в реальному світі. Виходячи з того, що число порушень закону в Мережі стрімко росте, не виключено, що Інтернет стане більш криміногенним середовищем, чим вулиці. Основна причина росту, на думку виконавчого директора 1871 Ltd Стефана Фафінскі, в анонімності Мережі. А деякі види злочинів не існують поза Інтернетом.

“Наше дослідження - лише перший крок у спробі оцінити рівень кіберзлочинності у Великобританії”, - сказав виконавчий директор Garlic Том Айлюб. Визначення комп’ютерного злочину, на його думку, розмито, а реальну картину оцінити неможливо.

По матеріалам http://hackzona.ru.

Вийшов новий Apache

19:49 19.09.2007

Apache Software Foundation випустила нові версії HTTP-сервера Apache - 2.0.61 і 2.2.6, у яких усунуті п’ять уразливостей і виправлений ряд помилок.

Зокрема, закриті уразливості до відмови в обслуговуванні в модулях mod_proxy, mod_cache і mod_mem_cache, що дозволяли аварійно завершити сервер за допомогою спеціально сформованих шкідливих запитів. У той же час усунута уразливість до міжсайтового скриптінгу в mod_status і уразливість до відмови в обслуговуванні в модулі Prefork MPM. Розробники радять оновити веб сервери на нові версії.

По матеріалам http://www.secblog.info.

Україна ввійшла в число світових лідерів по кількості комп’ютерних вірусів

21:11 18.09.2007

У ході досліджень, проведених компанією Sophos, що спеціалізується в області інформаційної безпеки, з’ясувалося, що Росія й Україна входять у число лідируючих країн по кількості заражених вірусами інтернет-сторінок. Фахівці Sophos прийшли до такого висновку, вивчивши вміст 8 мільярдів сторінок.

Перше місце по кількості вірусів зайняв китайський сегмент Мережі. У Китаї виявилося 44,8 відсотка від загального числа заражених сторінок. Друге місце зайняли Сполучені Штати Америки з 20,8 відсотка інфікованих сайтів. Трійку лідерів з показником у 11,3 відсотки замкнула Росія. Четверте місце зайняла Україна з показником у 7,7 відсотка.

У порівнянні з показниками липневих досліджень, проведених британською Sophos, Китай трохи здав свої позиції в рейтингу: місяцем раніше (а мова йде про дані за серпень 2007) на Китай приходилося 53,9 відсотка інфікованих веб-сторінок.

По матеріалам http://www.korrespondent.net.

У Німеччині заарештували інтернет-аферистів з України

19:38 17.09.2007

Німецька поліція заарештувала групу людей, що підозрюються в так званому “фішингу” - інтернет-шахрайстві, за допомогою якого злочинці одержують доступ до особистих даних користувачів всесвітньої мережі.

Як повідомили представники федеральної поліції ФРН, у результаті 18-місячного розслідування в Кельні, Дюссельдорфі, Франкфурті-на-Майні та ряді інших міст були “арештовані 10 чоловік, серед яких - громадяни Німеччини, Росії й України”.

Згідно даним правоохоронних органів, арештовані підозрюються в тому, що посилали клієнтам банків послання по електронній пошті нібито від компаній Deutsche Telekom і eBay Inc. з вкладеними в них в якості додатків вірусами-троянами. Саме ці програми допомагали заволодіти особистими даними жертв.

По твердженнях поліції, збиток від дій міжнародної групи склав “багато сотень тисяч євро”, а самі підозрювані вели “розкішний спосіб життя”.

По матеріалам http://ain.com.ua.

На сторінках MySpace виявлений шкідливий код

22:35 16.09.2007

Деякий час тому, на сторінках MySpace був знайдений шкідливий код, що встановлює бота FluxBot на ПК жертви.

Дослідники Internet Storm Center провели дослідження і знайшли, що сторінки сервісу MySpace допомагали зловмисникам заражати комп’ютери користувачів. Йоханнес Ульріх, головний технолог Internet Storm Center, повідомляє, що шкідливий код встановлює FluxBot, новий небезпечний вид ботів. Оскільки бот не має центрального керування і замість цього покладається на комплекс мереж проксі серверів, що постійно змінюються, його дуже важко знайти і нейтралізувати.

“Хакерам вдалося заразити біля двох десятків сторінок. Зараз, MySpace працює над вирішенням цієї проблеми”, - сказав Ульріх.

Також, співробітники Internet Storm Center пояснили, що шкідливий код використовує уразливість Microsoft Internet Explorer, що була усунута ще в середині 2006 року. “Усе ще є багато людей, що користуються необновленою версією цього браузера. При потраплянні до такого користувача, бот встановлюється на ПК”.

Йоханнес Ульріх розповів, що MySpace не є новою мішенню для зловмисників. “MySpace користується такою популярністю, тому що дозволяє користувачам створювати і керувати своїми власними веб-сторінками, а це залучає велику кількість хакерів, що прагнуть поширювати свої віруси через такі сторінки”.

По матеріалам http://www.securitylab.ru.

P.S.

Проблем з безпекою на Майспейсі завжди вистачало. Про що засвідчив Місяць багів в MySpace (для якого я також знайшов декілька уразливостей). Тому адміністраторам порталу варто більше слідкувати за його безпекою.

DoS проти mod_proxy в Apache

19:15 15.09.2007

В mod_proxy можливий Denial of Service. Уразливі версії: Apache 2.3.

Уразливість в модулі пов’язана з читанням за межами буфера при розборі відповіді сервера.

0day експлоіт у середньому актуальний 348 днів

19:05 13.09.2007

На щорічній конференції SyScan Conference у Сінгапурі виконавчий директор компанії Immunity Жюстін Ейтел представила звіт по статистиці 0-day експлоітів.

Immunity підрахувала, що 0-day-експлоіт у середньому залишається актуальним 348 днів від свого відкриття, до того часу, коли його знайдуть і виправлять. Одна з уразливостей залишалася невиправленою протягом трьох років з моменту виявлення хакером. Також фахівці Immunity відзначають, що проблема 0-day-експлоітів особливо актуальна у фінансовій сфері, включаючи системи торгівлі на біржах, де спостерігається особливо велика кількість 0-day-уразливостей. Хакерам, що знаходять уразливості, вигідніше продати ї тому, хто запропонує найбільшу винагороду.

Immunity заявляє, що занадто велика кількість компаній покладається на публічні інформаційні канали у виявленні експлоітів, тоді як їм потрібно наймати хакерів для цілеспрямованої роботи в цій області. “Період часу між виявленням уразливості та її усуненням занадто великий. Це небезпечно для компаній, що покладаються тільки на інформацію про експлоіти від розробників і спеціальних компаній”, - сказала Ейтел.

По матеріалам http://www.xakep.ru.

Перспективи протидії атакам на браузери

19:31 11.09.2007

Група дослідників з Stanford’s Security Lab зустрілася з представниками Microsoft, Mozilla, Sun Microsystems і Adobe, щоб обговорити способи протидії атаці на браузери, корені якої ідуть більш як на десять років тому.

В основі безпеки таких ключових елементів сучасних браузерів як Flash чи Java лежить поняття політики єдності походження (Same Origin Policy, SOP), зміст якого полягає в блокуванні за допомогою “пісочниці” спроб доступу до ресурсів і додатків з інших доменів. Однак ще в 1996 році дослідники з Принстона показали її принципову уразливість у реалізації Sun і Netscape. Якщо нападник має можливість миттєво створити запис у DNS, що містить у собі домен сайта, що відвідала жертва, і IP-адресу жертви, це відкриває запущеному із сайта аплету доступ до локальної мережі жертви.

Для вирішення проблеми Sun і виробники популярних браузерів стали використовувати техніку прив’язки DNS (DNS pining), що дозволяє проігнорувати занадто швидкі зміни ip-адреси, прив’язаного до домену, тим самим значно ускладнюючи атаку. Але й нападники не стоять на місці, намагаючись прискорити процес, наприклад, за допомогою тимчасового блокування адресуємих сайтів, що приводить до вимушеного відновлення DNS. Крім того, у цьому їм допомагають і самі виробники, оскільки різні модулі (Flash і Java) і різні браузери зберігають свої таблиці прив’язаних доменів і мають свої реалізації прив’язки, кожна зі своїми слабостями.

Представники Microsoft і Mozilla визнали наявність деяких проблем у реалізації DNS pining та існування декількох сценаріїв атак, що їх хвилюють. Поки дослідники відводять 2-3 року на те, щоб дані проблеми доросли до використання в реальних атаках, але час йде швидко, і якщо на той час не буде знайдено адекватного (і спільного) рішення, усе, що залишиться користувачам - заблокувати активні компоненти своїх браузерів або настроїти фаєрволи таким чином, щоб блокувати спроби перетворення доменних імен у локальні адреси.

По матеріалам http://bugtraq.ru.

Icepack встановлює шкідливе ПЗ за допомогою експлоітів

22:31 09.09.2007

На відміну від раніше виявлених подібних додатків, таких як Mpack, ця утиліта самостійно виконує зараження і поширюється без втручання хакера. Поява цієї утиліти свідчить про існування в Інтернеті визначеної бізнес-моделі, заснованої на розробці і продажі подібних видів шкідливих додатків.

PandaLabs знайшла нову небезпечну утиліту, що встановлює шкідливе ПЗ за допомогою експлоітів. Ця утиліта зветься Icepack і продається в Інтернеті за $400. Вона доповнює ряд інших утиліт, виявлених PandaLabs останнім часом, таких як Mpack, XRummer, Zunker, Barracuda, Pinch та ін., підтверджуючи успішність і вигідність бізнесу, що розвивається в Інтернеті за рахунок створення і продажу шкідливих додатків.

Icepack заражає комп’ютери наступним чином: утиліта одержує доступ до визначеної веб-сторінки, куди вона додає iframe-лінку, що веде на сервер, на якому встановлений даний додаток. Основна відмінність Icepack полягає в тому, що таку лінку додає сама утиліта. Попереднім додаткам, таким як Mpack, були необхідні дії хакера, що вручну здійснював доступ до веб-сторінки, на які потім додавалася лінка.

При відвідуванні таких змінених сторінок користувачами, активується Icepack, що аналізує комп’ютер користувача на предмет уразливостей. При позитивному результаті, вона скачує з мережі експлоіт, необхідний для використання наявної в комп’ютері уразливості. Ще одна відмітна ознака Icepack - це те, що вона використовує експлоіти, що відповідають самим останнім виявленим уразливостям. Цьому є розумне пояснення - у такому випадку існує менша імовірність того, що користувачі вже обновили свої комп’ютери для виправлення останніх проломів безпеки.

Після цього кібер-злочинці можуть завантажувати на заражені комп’ютери будь-яке шкідливі програми. Якщо врахувати вартість утиліти, швидше за все вона буде завантажувати шкідливі коди, що найбільше часто використовуються для крадіжки конфіденційних даних і котрі дозволяють займатися онлайновим шахрайством (трояни, шпигунське ПЗ, боти тощо).

Інше нововведення в Icepack - це те, що вона поєднує у собі програму перевірки ftp та iframe. Перша допомагає кібер-злочинцям користуватися інформацією про облікові записи FTP, вкрадених із заражених комп’ютерів. Дані цих облікових записів проходять через спеціальну програму перевірки, щоб упевнитися в їхній дійсності. Утиліта додає в обліковий запис iframe-лінку, що веде до Icepack. Повторенням цього процесу додаток починає свій “життєвий цикл” заново.

По матеріалам http://www.securitylab.ru.