Архів для категорії 'Новини'

Finjan попереджає про “ухильні” атаки хакерів

19:16 23.08.2007

Новий метод поширення шкідливого коду через веб-сторінки знайшли фахівці Finjan. Механізм відображення інфікованих сторінок зберігає IP-адреси відвідувачів і спрацьовує для кожної адреси тільки один раз.

При наступному відвідуванні користувач бачить чисту веб-сторінку, говориться в “Доповіді тенденцій веб-безпеки” за II квартал. Компанія назвала цей метод “ухильною атакою”.

Однократне відображення шкідливого коду сильно ускладнює можливість відстеження джерела зараження, а також визначення й ідентифікації інфікованого сайта антивірусними компаніями, що блокують сторінки по сигнатурах - унікальних ділянкам коду, стверджують фахівці Finjan. Вони радять користувачам не відвідувати сумнівні сайти і відключати в браузері виконання активних сценаріїв.

По матеріалам http://www.securitylab.ru.

У Німеччині пройшла хакерська конференція Chaos Communication Camp 2007

22:39 22.08.2007

З 8 по 12 серпня в Німеччині пройшла хакерська конференція на відкритому повітрі Chaos Communication Camp 2007.

Захід Chaos Communication Camp проводиться один раз у чотири роки при фінансовій підтримці організації Chaos Computer Club. У нинішньому році зліт хакерів проходив у Фіновфурті (недалеко від Берліна). На площі в 100 тисяч квадратних метрів були розбиті десятки наметів, споруджені спеціальні лекційні комплекси і розважальні павільйони. У постояльців табору було все необхідне - електрика, їжа і напої і, звичайно, доступ у Всесвітню мережу.

У рамках заходу Chaos Communication Camp 2007 проводилися семінари, лекції і практичні заняття. Учасники конференції ділилися досвідом, демонстрували нові способи взлому криптографічних систем, мереж Wi-Fi тощо. Крім того, обговорювалися питання, пов’язані з захистом відкритих і пропрієтарних програмних платформ, розповсюджених додатків і апаратних рішень. Учасники конференції також демонстрували свої оригінальні проекти і висловлювали свіжі ідеї. На конференцію Chaos Communication Camp зібралися хакери практично з усіх куточків світу.

Варто додати, що нещодавно в Лас-Вегасі (США) пройшли чергова хакерська конференція Black Hat, а також конференція Defcon, присвячена питанням безпеки. У ході цих заходів серед іншого була оприлюднена інформація про нові діри в комп’ютерних системах і програмних продуктах, зокрема, медіаплеєрах і одній з розповсюджених систем диспетчерського керування і збору даних (Supervisory Control and Data Acquisition, SCADA).

По матеріалам http://www.securitylab.ru.

Підміна адресного рядка в Microsoft Internet Explorer

19:37 21.08.2007

Виявлена можливість підміни адресного рядка в IE. Уразливість дозволяє віддаленому користувачу виконати спуфінг атаку.

Уразливі версії: Microsoft Internet Explorer 7, можливо більш ранні версії.

Уразливість існує через помилку при обробці методу “document.open()”. Віддалений користувач може за допомогою спеціально сформованої веб сторінки підмінити вміст сайта, якщо користувач набере URL вручну в адресному рядку.

  • Подмена адресной строки в Microsoft Internet Explorer (деталі)

Донецькі хакери розбушувалися: три помітних злочини

21:43 20.08.2007

Співробітники Служби безпеки України Донецької області розслідують три злочини, пов’язані з вторгненнями в комп’ютерні мережі місцевих підприємств, повідомляє прес-служба СБУ.

У першому випадку хакер проникнув у мережу одного з відділень Торгово-промислової палати і спробував перевести 75 тис. гривень ($15 тис.) на рахунок приватної особи.

В другому, відбувся взлом мережі одного з металургійних підприємств. Хакер збільшив кількість металу, призначеного для переплавляння, на 72 тонни, що могло нанести підприємству збиток на суму в 300 тис. гривень ($60 тис.)

Третій випадок відноситься до телефонії - зловмисник виготовив пристрій, за допомогою якого здійснював безкоштовні телефонні розмови. Пристрій був зібраний зі стаціонарного телефону, комп’ютера і спеціального телекомунікаційного устаткування.

Порушено кримінальні справи по статті 361 КК України про несанкціоноване вторгнення в комп’ютерні системи. Стаття передбачає максимальний термін тюремного ув’язнення до 5 років.

По матеріалам http://safe.cnews.ru.

Виявлено дві нові уразливості Firefox

19:16 19.08.2007

У свій час між виходом Firefox 2.0.0.5 і 2.0.0.6 пройшло менше півмісяця через виявлення нової критичної уразливості. Цього разу після появи оновлення 2.0.0.5 наступній версії браузера, схоже, також не прийдеться довго чекати. Нещодавно була привселюдно розкрита нова уразливість, що дозволяє запускати на комп’ютері жертви будь-які програми.

Друга уразливість також дозволяє віддалено запускати на комп’ютері користувача будь-яке ПЗ. Однак фахівці не виявляють особливого занепокоєння з приводу виявлених уразливостей і вважають, що вони не представляють критичної небезпеки. Керівник відділу безпеки Mozilla Уіндоу Снайдер повідомила про проведення перевірки уразливостей і початку робіт з їхнього усунення.

Обробка URL уже не перший раз стає головним болем для Mozilla. Раніше цей компонент став причиною суперечок між Mozilla та Microsoft. Нагадаю, нещодавно була виявлена “парна” уразливість, що працювала тільки при наявності IE 7 і Firefox 2. Через IE відбувалося завантаження шкідливого коду, спрямованого на запуск і використання в Firefox. Microsoft дотепер відмовляється визнавати яку-небудь провину свого браузера і випускати для нього патч.

По матеріалам http://www.secblog.info.

DoS проти Microsoft Internet Information Server

21:42 18.08.2007

Виявлена можливість проведення DoS атаки проти Microsoft Internet Information Server.

Уразливі продукти: Internet Information Server 5.0, Windows XP, Internet Information Server 5.1, Internet Information Server 6.0.

Запит типу http://www.example.сom/_vti_bin/.dll/*\~0 для каталогів, у яких дозволене виконання CGI, приводить до відмови сервера і потенційно дозволяє виконання коду.

  • Microsoft Security Bulletin MS07-041 - Important Vulnerability in Microsoft Internet Information Services Could Allow Remote Code Execution (деталі)
  • Microsoft IIS Remote DoS .DLL Url exploit (деталі)
  • Microsoft IIS Remote Denial of Service (DoS) .DLL Url exploit (деталі)

Через браузер IE можна виконати довільний код у Firefox

19:36 17.08.2007

Деякий час тому, була виявлена цікава уразливість в IE, що дозволяла виконати довільний код у Firefox. Mozilla вже випустила оновлення для Firefox (в версії 2.0.0.5), що випривило дану уразливість. Але цікавий сам факт, що через дірку в одному браузері, експлуатується дірка в іншому :-) . До того ж, Microsoft зі своєї сторони відмовилася виправляти дану дірку, мовлял це проблеми Фаєрфокса, що через дірку в IE експлуатується дірка в FF (ця дірка стала таким собі неприємним сюрпризом для FF). Тому виправити “дірку в IE” все ж прийшлось Мозілі в FF.

Як повідомляє www.secblog.info, експерти з питань комп’ютерної безпеки з датської компанії Secunia попереджають про виявлення небезпечної уразливості в браузері Firefox останніх версій.

Проблема, як повідомляється, пов’язана з методом обробки універсальних ідентифікаторів ресурсу (Uniform Resource Identifier, URI). Справа в тім, що Firefox при інсталяції автоматично прописує в реєстрі операційної системи Windows оброблювач URI виду “firefoxurl://”. Це дозволяє зловмисникам за допомогою сформованої спеціальним чином веб-сторінки виконати довільний шкідливий код без відому користувача.

Для організації нападу необхідно, щоб на комп’ютері поряд з Firefox був інстальований браузер Internet Explorer. У цьому випадку за допомогою шкідливого веб-сайта зловмисник може задіяти оброблювач URI і змусити Internet Explorer запустити Firefox з наступним виконанням довільного JavaScript-кода.

За даними Secunia, проблема торкається версії Firefox 2.0 і вище при використанні браузера на цілком пропатченных комп’ютерах з Windows ХР із другим сервіс-паком. Ситуація погіршується тим, що браузер Internet Explorer, необхідний для організації атаки, встановлений на багатьох комп’ютерах з Firefox, оскільки постачається разом з Windows.

Співтовариство Mozilla.org підтвердило факт наявності проблеми і пообіцяло усунути її у версії браузера Firefox з індексом 2.0.0.5. Тим часом, в Інтернеті вже з’явився приклад шкідливого коду, що дозволяє задіяти уразливість. Утім, практичних випадків експлуатації діри поки зафіксовано не було.

Firefox 3 стане безпечнішим

21:19 16.08.2007

Наступне оновлення для третьої версії браузера Firefox буде містити багато важливих нововведень, що стосуються безпеки і які тому будуть не дуже помітні для тестерів програми. Про це повідомила глава відділу Mozilla, що займається безпекою.

Зокрема, планується впровадження інструмента, що буде автоматично блокувати сайти, підозрювані в поширенні шкідливих кодів. Блокувальник заснований на “чорному” списку сайтів, що створюється компанією Google.

Браузер також буде пропонувати розширені можливості по перевірці сертифікатів Secure Sockets Layer (EV SSL). Ці сертифікати використовуються на сайтах багатьох банків, фінансових установ і магазинів. Одним з перших сайтів, що почав їх використовувати, був PayPal. Після впровадження цієї функції користувачі Firefox зможуть бачити спеціальний індикатор, який буде показувати, що на сайті використовується цей тип захисту.

По матеріалам http://www.3dnews.ru.

Замки Пентагону і Білого дому були успішно взломані учасниками DefCon

18:40 15.08.2007

Хакери успішно справилися з задачею, розкривши самий надійний замок M3 від компанії Medeco, що займає 70% ринку.

Традиційна демонстрація мистецтва взлому замків на конференції DefCon, що пройшла нещодавно у Лас-Вегасі, була присвячена замкам, що закривають найважливіші двері у США - Пентагону і Білого дому. Хакери успішно справилися з задачею, розкривши самий надійний замок M3 від компанії Medeco.

Врізний M3 був взломаний за допомогою скріпки менш чим за хвилину. За словами одного з учасників групи взломщиків, сищика Марка Вебера Тобіаса, в інших фахівців на цей замок пішло б 30-35 років. “Врізний замок - дійсно серйозна проблема безпеки. Я не хотів би створювати паніки, однак він вимагає доробки”. Замок M3 прийшов на зміну двохосьовим замкам Biaxial у 2005 р.

Нагадаю, що на минулій конференції Defcon 11-літня дівчинка на ім’я Дженалін взломала один зі складних замків Kwikset, ударяючи по ньому.

По матеріалам http://www.secblog.info.

Обхід захисту в Adobe Flash Player

22:38 14.08.2007

Виявлена можливість обходу захисту в Adobe Flash Player (protection bypass).

Уразливі версії: Adobe Flash Player 9.0.

Подію SecurityErrorEvent можна використовувати для сканування портів.

  • Design flaw in AS3 socket handling allows port probing (деталі)