i-Сигурност Информационен бюлетин на IDG.bg
Брой 260 / 2010 март 12
IDG.bg
 
 
 Категории:
• Събития (1)
• Уязвимости (1)
• Браузъри (2)
• Сървъри (1)
• Хардуер (1)
• Защитни стени (1)
• Операционни системи (1)
• Атаки (1)
• Комуникации (1)

Абонирай се за:
• Програмиране
• Мрежи и комуникации
• Бази данни & ERP системи

 В този брой четете:
» Видео: Витрините на RSA Conference 2010
» Запознаване със скенера за уеб уязвимости Seeker
» Уязвимост при обработка на данни в Opera
» Множество уязвимости в Apache
» Уязвимост в Internet Explorer
» USB зарядно за батерии инсталира троянец
» Алтернатива на уеб-firewall
» Уязвимост в Microsoft Windows
» Огромна бот мрежа свалена
» Милиони изгубени поради нелегално намесване в разговори
Здравейте, SUBSCRIBER_EMAIL

Търси в предишни броеве на бюлетина



 
 Събития
Видео: Витрините на RSA Conference 2010

Клипът представя на зрителите витрините, които могат да бъдат видяни на изложбения етаж на конференцията RSA 2010. За разлика от предходни събития, тази година има повече прозрачност преди тяхното начало с цел улесняване на потенциалните посетители.

Видеото се намира на адрес: http://net-security.org/article.php?id=1396


 Уязвимости
Запознаване със скенера за уеб уязвимости Seeker

В този аудио запис Рон Порат, главен изпълнителен директор на Hacktics, създатели на програмата Seeker, представя флагмана на компанията - именно скенера за уеб уязвимости. Приложението използва технологията BRITE, която позволява цялостно сканиране на програми за уязвимости.

Подкастът може да бъде открит тук: http://net-security.org/article.php?id=1395


 Браузъри
Уязвимост при обработка на данни в Opera

Докладвана е уязвимост в Интернет браузъра Opera, която може да бъде използвана от злонамерени хора за компрометиране на потребителска система. Дупката е причинена от грешка по време на обработка на HTTP отговори с деформиран "Content-Length" хедър. Този факт може да бъде използван с цел причиняване на препълване на буфера чрез прекалено голяма 64-битова стойност на "Content-Length", като по-голямата 32-битова част е отрицателна. Успешното възползване от уязвимостта позволява изпълнение на произволен код.

Дупката е потвърдена във версия 10.50 за Windows. Възможно е и други версии да я притежават.




Уязвимост в Internet Explorer

Докладвана е уязвимост в Internet Explorer, която може да бъде използвана от злонамерени хора с цел компрометиране на потребителска система. Дупката се причинява поради неопределена грешка тип "използване-след-освобождаване " и може да бъде използвана при отваряне на специално изработена уеб страница. Успешно експлоатиране на уязвимостта води до изпълнение на произволен код. Дупката присъства във версии 6.x и 7.x.


 Сървъри
Множество уязвимости в Apache

Докладвани са множество дупки в Apache HTTP Server, които могат да бъдат използвани от злонамерени потребители с цел придобиване на достъп до потенциално чувствителна информация, причиняване на DoS (Denial of Service) атака и компрометиране на уязвима система. Проблемите се намират в:

1) Функцията "ap_proxy_ajp_request()" от модула mod_proxy_ajp.
2) Модулът mod_isapi.
3) Обработване на подзаявки при употреба на Multi-Processing Module.

Уязвимости #1 и #3 са докладвани във версии 2.2.0, 2.2.2, 2.2.3, 2.2.4, 2.2.5, 2.2.6, 2.2.8, 2.2.9, 2.2.11, 2.2.12, 2.2.13 и 2.2.14.


 Хардуер
USB зарядно за батерии инсталира троянец

Според US CERT, софтуерът на зарядното устройство, който показва до какъв етап е заредена батерията чрез Energizer DUO USB, идва с троянец. Инсталационната програма за приложението поставя един излишен файл - Arucer.dll. Той бива поставен в директорията на Windows system32 и разрешава отдалечен достъп до системата през TCP порт 7777. Чрез него могат да бъдат изтегляни още зловредни файлове, да се изпращат крадени данни от инфектирания компютър и да се изпълняват програми. Файлът arucer.dll трябва да бъде изтрит ръчно от директорията system32 след деинсталирането на софтуера на зарядното устройство. Компанията производител - Energizer е изтеглила продукта си от пазара и в момента провежда разследване как е попаднал троянецът в програмата.

 Защитни стени
Алтернатива на уеб-firewall

Продуктът на XyberSecure - XyberShield е уеб приложение за сигурност в реално време. То засича и идентифицира атаки, използвайки собствен анализ на поведението и ядро за взаимна връзка за засичане на злонамерена активност в уеб приложения. XyberShield възпира нападенията веднага след появяването им. Продуктът на XyberSecure е алтернатива на защитна стена за уеб приложения. XyberShield не използва прокси и е SaaS (софтуер като услуга) решение, което не се нуждае от хостинг на трета страна или преконфигуриране на сегашната системна архитектура.
XyberSecure са създали общо 19 модула за решението си, които целят да улеснят клиентите в избора на каква точно защита се нуждаят.


 Операционни системи
Уязвимост в Microsoft Windows

Докладвана е уязвимост в Microsoft Windows, която може да бъде използвана от злонамерени хора с цел създаване на опасност в потребителска система. Уязвимостта е причинена от VBScript функцията "MsgBox()", позволявайки изпълнението на произволни HLP файлове. Тази дупка може да бъде причинена чрез подмамване на потребителя да натисне бутона F1, докато разглежда специално създаден уебсайт. Успешната експлоатация позволява изпълнение на произволни команди чрез HLP макрос.

Уязвимостта е потвърдена при Internet Explorer 7 на напълно обновен Windows XP SP3 и допълнително докладвана в Windows 2000 и Windows Server 2003.


 Атаки
Огромна бот мрежа свалена

Месеци изследване от Guardia Civil в Испания, ФБР, Panda Security и Defence Intelligence доведоха до свалянето на 12.7 милионната чудовищна бот мрежа Mariposa през декември, както и до ареста на трима заподозряни в Испания два месеца по-късно. По време на пресконференция относно операцията в Мадрид в сряда, испанската полиция заяви, че са възстановени личните данни на 800 000 човека от системи, които са "излекувани" от трима предполагаеми кибер престъпници. Кешът на откраднатата информация включва информация за влизане в банкови акаунти от бизнес и обикновени клиенти, както и пароли за имейл-и.


 Комуникации
Милиони изгубени поради нелегално намесване в разговори

Проучване на Ponemon Institute от името на Cellcrypt показва, че големите и средни бизнес компании са под голям риск в резултат на нелегално намесване в разговори от мобилен телефон. Според проучването между 75 компании и 107 старши изпълнителни директори в Съединените Американски Щати всеки път, когато се разкрива корпоративна тайна на неоторизирани лица, корпорациите на САЩ губят средно 1,3 милиона долара. 18 процента от отговорилите изчисляват, че такива загуби се случват по-често от веднъж седмично, 61 процента - поне веднъж месечно и 90 процента - поне веднъж годишно.


За да прекратите абонамента си за този бюлетин, влезте в акаунта си и махнете отметката срещу него в меню "Бюлетини"
Ако имате въпроси или коментари към информационните бюлетини на IDG.bg, пишете ни на адрес online@idg.bg

© 2010 ICT Media