Новости сетевой безопасности, все новости по сетевой безопасности
28.08.2012 - 17:47 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Уязвимость в Java поставила под угрозу все популярные платформы
Новый эксплойт, поражающий клиентские системы через браузер с помощью недавно открытой и еще не исправленной уязвимости в технологии Java, стал объектом самого пристального внимания всех специалистов по безопасности на этой неделе. До выхода официального патча большинство экспертов рекомендуют пользователям полностью отключить Java в своих системах.» Нажмите, для открытия спойлера | Press to open the spoiler « исполнения JRE 1.7 и более новых версий. Риску не подвержены только компьютеры с версией Java 1.6 и ниже. Как выяснили эксперты, уязвимость позволяет выполнить любой код на системе клиента, как только браузер откроет зараженную веб-страницу. Этот способ позволяет незаметно внедрить на ПК любой вид вируса, причем не обязательно в виде Java-приложений. Хотя обнаруженные формы эксплойта работают только на Windows-машинах (исполняемый файл передается в формате для Windows), исследователи эксплойта с сайта Metasploit заявили, что им удалось воспроизвести заражение на других системах, включая Linux и Mac OS X – достаточно подобрать формат передаваемого исполняемого файла. Угрозе подвержены все браузеры, в которых установлен Java-плагин, в том числе, Chrome, Firefox, Internet Explorer, Opera и Safari. Первоисточник эксплойта остается неизвестным, но впервые он обнаружен на сервере из китайского сегмента IP-адресов. Вирус, устанавливаемый с помощью найденного эксплойта, пытается связаться с сервером управления, который, предположительно размещен в Сингапуре. Компания Oracle, которая сейчас контролирует развитие технологии Java, пока ничего не обещает в части сроков выпуска исправлений. По текущему графику (три раза в год) очередное обновление должно выйти не раньше 16 октября этого года. Переход на более старые версии Java вряд ли поможет пользователям: хотя версии ниже 1.6 не подвержены данной угрозе, они могут содержать множество других дефектов и уязвимостей. В отсутствие какого-либо официального патча и из-за серьезности проблемы специалисты по антивирусной защите из фирмы DeepEnd Research разработали промежуточное решение, которое должно блокировать исполнение внедряемого кода. Тем не менее, пока оно не прошло достаточного тестирования. Кроме того, поскольку данное решение может привести к созданию новых эксплойтов, если попадет не в те руки, фирма DeepEnd Research пока распространяет его только по индивидуальным запросам системных администраторов из крупных компаний. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Для индивидуальных пользователей лучшим решением будет полностью отключить плагин Java в браузерах, пока компания Oracle не выпустит официальное исправление. По материалу Sophos Naked Security | |
| |
18.09.2012 - 13:18 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В самом распространенном браузере снова найдена опасная уязвимость
Целый ряд авторитетных фирм в сфере сетевой безопасности сообщили о новой, ранее неизвестной уязвимости в браузерах Internet Explorer версий с 6 по 9. Версия 10, реализованная в Windows 8, пока остается нескомпрометированной. Характерно, что достоянием общественности сначала стала не уязвимость, а сразу эксплойт на ее базе. » Нажмите, для открытия спойлера | Press to open the spoiler « Как сообщают исследователи, вредоносные эксплойты были найдены на сервере, с которого банда злоумышленников Nitro, стоявшая за атаками через Java, вела ряд операций. На первых порах было показано, что созданный хакерами ранее неизвестный эксплойт поражает системы Windows XP со всеми исправлениями и обновлениями. В дальнейшем стало понятно, что этот эксплойт работает с версиями браузера IE 6, 7, 8 и 9 – это признала сама компания Microsoft. На сегодняшний день есть три способа защититься от новой проблемы с браузером Internet Explorer: полностью отказаться от применения этого продукта во всех случаях, кроме критических, использовать утилиту EMET (Enhanced Mitigation Experience Toolkit), поставить самые жесткие ограничения по исполнению активных элементов на веб-страницах на любых веб-сайтах, внеся необходимые ресурсы в список доверенных. Авторы набора утилиты Metasploit, предназначенной для проверки на устойчивость к атакам, из компании Rapid7 рассказали, что были удивлены работой эксплойта в средах Windows Vista и Windows 7. По их словам, новая атака обходит механизм ASLR (Address Space Layout Randomization – случайная адресация памяти), призванный защитить операционные системы от подобных угроз. Частичное решение проблемы, которое предлагает Microsoft, описано в инструкции Security Advisory 2757760 ( technet.microsoft.com/en-us/security/advisory/2757760 ). Применение утилиты EMET сами представители Microsoft тоже не считают полным решением проблемы, поскольку в этом случае пользователю придется постоянно отвечать на запросы системы относительно исполнения скриптов и элементов управления ActiveX на каждой веб-странице. Кроме того, эта утилита выпускается только на английском языке и по ней предоставляется лишь ограниченная поддержка. Также компания Microsoft рекомендует выполнить следующие действия: установить параметры безопасности для зон «Интернет» и «Локальный интранет» на уровень «Высокий», чтобы заблокировать исполнение ActiveX и Active Script в этих зонах. Это поможет избежать атаки через открытую уязвимость, но может снизить удобство работы, так что действительно нужные сайты нужно добавить в доверенную зону Internet Explorer. Также рекомендуется либо включить исполнение скриптов только по запросу пользователя, либо отключить Active Scripting в зонах «Интернет» и «Локальный интранет». Полноценное исправление планируется выпустить в ближайшем будущем – либо в плановом обновлении безопасности, либо во внеочередном обновлении, в зависимости от реальных потребностей заказчиков. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу Ars Technica | |
| |
23.09.2012 - 22:35 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Антивирус посчитал себя вирусом
У каждого антивируса случаются ложные срабатывания. Плохо, если они приходятся на свои собственные рабочие файлы. Такой курьёз произошёл с антивирусной программой Sophos. Она распознала в некоторых своих файлах наличие вредоноса Shh/Updater-B. Ложные срабатывания начали происходить у пользователей Windows после автоматического обновления антивируса 19 сентября в 21:32 UTC, а именно после скачивания апдейта javab-jd.ide через систему автоматического обновления Live Protection. В зависимости от настроек, антивирус может либо информировать пользователя об угрозе, либо автоматически удалять заражённые файлы. Если у пользователя был установлен именно последний вариант, то ситуация развивалась по худшему сценарию: антивирус удалял важные бинарники, которые были необходимы для проведения автоматического апдейта. Таким образом, после этого программа прекращала обновляться, совершив своеобразную лоботомию. Компания Sophos признала факт ложного срабатывания и подчеркнула, что ложные срабатывания бывают у каждого антивируса, так что в этой истории нет ничего необычного. Кроме того, антивирус Sophos в последней версии ложно детектировал Shh/Updater-B не только в своих файлах, но и в бинарниках многих других программ. Истчочник: Xakep_ru | |
| |
25.09.2012 - 14:45 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| uTorrent будет генерировать peer-id каждый час
Новая функция усложнит процесс отслеживания пользователей uTorrent, а также обеспечит более высокий уровень защиты приватности. Как сообщает TorrentFreak, корпорация BitTorrent Inc решила защитить своих пользователей от любых видов слежки, генерируя peer-id каждый час. Отметим, что 20-байтовое значение peer-id генерируется каждый раз при запуске торрент-клиента. Оно содержит версию клиента и случайное значение. Peer-id передается трекеру и используется при соединениях с другими клиентами. В настоящее время в Интернет существуют сервисы, которые отслеживают и идентифицируют пользователей торрент-трекеров по peer-id по заказу владельцев авторских прав и полиции. В BitTorrent Inc отмечают, что хотя нововведения и усложняют процесс отслеживания по peer-id, IP-адреса все еще остаются общедоступными и будут отслеживаться. Новая функция, которую вводит BitTorrent Inc будет затрагивать только общественные торренты. Изменения будут внесены в код ядра службы, поэтому пользователям не придется настраивать нововведение самостоятельно. По словам представителей BitTorrent Inc., новая функция вводится для того, чтобы защитить приватность пользователей, которая важна не только для пользователей торрентов, но и для всех пользователей сети Интернет в целом. Источник: SecurityLab | |
| |
26.09.2012 - 15:55 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Обнаружена критическая уязвимость в технологии Java
Исследователи из компании Security Explorations, уже знаменитой своими находками в безопасности технологии Java, обнаружили еще одну уязвимость, которая позволяет хакерам обойти защитные барьеры практически в любых актуальных версиях Java. В частности, эта уязвимость присутствует сразу в трех версиях Java (5, 6 и 7), выпущенных за последние восемь лет. По оценке первооткрывателей, риску потерять контроль над своими компьютерами подвергается целый миллиард пользователей. » Нажмите, для открытия спойлера | Press to open the spoiler « Новая уязвимость, получившая кодовое название «issue 50», была обнародована непосредственно перед началом ежегодной конференции JavaOne 2012 в г. Сан-Франциско. Как заявил Адам Гаудяк (Adam Gowdiak), директор компании Security Explorations, имя которого в последнее время часто мелькает в прессе в связи с дефектами Java, опасность новой проблемы оказалась критической. Как показали эксперименты по использованию уязвимости, с ее помощью можно обойти все меры безопасности в среде исполнения Java и захватить полный контроль над компьютером жертвы. По словам представителей Security Explorations, им удалось успешно провести все действия по использованию уязвимости на компьютере с полностью обновленной 32-битной копией ОС Windows 7 и браузерами Firefox, Chrome, Internet Explorer, Opera и Safari. Хотя эксперименты проводились только на 32-битной версии Windows 7, авторы считают, что опасности подвержены любые системы, где установлены и активны копии Java версий 5, 6 или 7. Таким образом, риск актуален и для 64-битных платформ Windows 7, Mac OS X, Linux и Solaris. По имеющимся сведениям, новая проблема в Java позволяет злоумышленнику обойти такой барьер безопасности, как «контроль целостности типов» (type safety) в виртуальной машине Java Virtual Machine, где исполняются все Java-приложения. Вредоносный Java-апплет (или Java-приложение) в результате запускается без системных ограничений, накладываемых на контекст текущего Java-процесса. В частности, такое вредоносное приложение может получить полномочия гораздо больше тех, которыми пользуется веб-браузер. В итоге злоумышленник получит возможность устанавливать свои программы в систему, просматривать, изменять и удалять данные, пользуясь всеми привилегиями пользователя, который сейчас работает в системе (и запустил браузер, через который проникло вредоносное Java-приложение). На счету компании Security Explorations сейчас уже 50 найденных уязвимостей в технологии Java. Хотя негативный эффект от последней из них пока не обнаружен в естественных условиях, предыдущая была исправлена в срочном порядке только в прошлом месяце, хотя в компании Oracle знали о ней уже четыре месяца к тому моменту. Специалисты Security Explorations уже передали производителю Java полное техническое описание новой проблемы и код экспериментального эксплойта с демонстрацией применения уязвимости. Комментариев от Oracle пока не поступало. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу Softpedia Обнаружен бэкдор в phpMyAdmin
На сайте phpMyAdmin опубликовано сообщение о том, что последняя версия SQL-клиента phpMyAdmin, распространяемая ресурсом SourceForge.net, содержит бэкдор. » Нажмите, для открытия спойлера | Press to open the spoiler « До недавнего времени зеркало cdnetworks-kr-1 на SourceForge.net распространяло модифицированную версию клиента, содержащую бэкдор в файле server_sync.php, а также измененный файл js/cross_framing_protection.js. Обнаруженный бэкдор позволяет злоумышленнику удаленно выполнить произвольный PHP код. На момент публикации новости производитель знал только о том, что скомпрометированной является версия phpMyAdmin-3.5.2.2-all-languages.zip. Для того чтобы проверить, содержит ли ваша версия phpMyAdmin бэкдор, проверьте приложение на наличие файла server_sync.php. Если вы используете скомпрометированную версию, производитель рекомендует удалить ее и скачать вновь из доверенного репозитория. В настоящее время неизвестно, когда вредоносный файл был добавлен в дистрибутив, и какое количество пользователей успело скачать его и установить. Производитель благодарит за обнаружение бэкдора Tencent Security Response Center. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: SecurityLab | |
| |
28.09.2012 - 21:14 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры взломали серверы Adobe
Компания отозвала часть своих сертификатов и передала информацию о них производителям антивирусов. Копания Adobe заявила о том, что неизвестные хакеры скомпрометировали часть серверов, используемых для разработки программного обеспечения компании. В результате злоумышленники получили возможность генерировать собственные сертификаты безопасности и выдавать вредоносные программы за продукты Adobe. » Нажмите, для открытия спойлера | Press to open the spoiler « «После проверки подлинности подписей (вредоносных программ – ред.) мы немедленно отозвали инфраструктуру подписи цифрового кода и инициировали экспертное расследование для того, чтобы определить, как были созданы эти подписи. Нами был обнаружен скомпрометированный сервер сборки с доступом к инфраструктуре подписи кода», - говорится в уведомлении производителя. Компания также сообщила, что инцидент может повлиять только на те решения Adobe, подписи которых были созданы с помощью скомпрометированного сертификата и работают на платформе Windows, а также на три приложения Adobe AIR, которые работают на Windows и Mac OS X. В ходе расследования стало известно, что злоумышленники используют цифровые подписи Adobe для распространения вредоносной программы pwdump7 v7.1. Эта программа извлекает хеши паролей пользователей Windows, а также иногда используется как единый файл, который постоянно подключается к OpenSSL библиотеке libeay32.dll. Исследователями была обнаружена еще одна библиотека myGeeksmail.dll, которая использует подпись Adobe, однако подтверждений ее использования для проведения кибератак у сотрудников компании нет. Производители антивирусных программ были уведомлены об инциденте, для того, чтобы они смогли добавить скомпрометированные сертификаты Adobe в сигнатуры угроз. До появления нового сертификата, которое состоится 4 октября, легитимные продукты Adobe будут использовать промежуточный сертификат. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: SecurityLab | |
| |
1.10.2012 - 22:17 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Наталья Касперская обвинила iOS в шпионаже
Генеральный директор Infowatch заявила, что устройства iPhone и iPad ведут слежку за пользователями, в том числе осуществляют скрытую фото- и видеосъемку, а полученные данные передают компании Apple. Касперская назвала тот факт, что чиновники пользуются устройствами Apple, являются одной из серьезных угроз безопасности. Эти устройства могут незаметно для своих владельцев передавать файлы на внешние серверы. По словам Касперской, исследования показали, что во многие мобильные устройства, в том числе устройства компании Apple встроено ПО, занимающееся сбором и анализом информации о пользователе, сообщает Cnews. Эти приложения можно назвать троянскими, ведь пользователи не знают о наличии этой программы – на устройстве не присутствует какая-либо информация о таких приложениях. По словам Натальи Касперской, компания Apple заинтересована в наличии такого приложения, несмотря на то, что против Apple было подано около 20-ти судебных исков от жителей США и иск от 27 тыс жителей Южной Кореи. Все иски касаются обвинений в слежении за пользователями. Касперская отмечает, что поддержка HTML5 в браузере Safari позволяет загружать напрямую из веб-страницы на удаленный сервис фотографии и видео, представленные на странице. Эти возможности являются готовым инструментом для злоумышленников. Источник: Kurs_ru | |
| |
9.10.2012 - 0:28 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Вирусная рассылка в Skype
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой рассылке вредоносной программы с использованием Skype.» Нажмите, для открытия спойлера | Press to open the spoiler « Многие пользователи популярной программы Skype получили от абонентов, добавленных в список контактов, сообщение, содержащее текст «это новый аватар вашего профиля?))» и короткую ссылку, созданную с помощью сервиса goo.gl. При открытии ссылки начинается загрузка zip-архива, содержащего опасную троянскую программу BackDoor.IRC.NgrBot.146. Рассылку сообщений в Skype осуществляет вредоносная программа, добавленная в базы Dr.Web под имнем Trojan.Spamlink.1. Данные угрозы уже известны специалистам «Доктор Веб», так что пользователям рекомендуется незамедлительно выполнить обновление вирусных баз. Компания «Доктор Веб» призывает проявлять осторожность и не открывать архивы, загруженные по полученным в Skype гиперссылкам, даже если они присланы пользователями из списка контактов. В случае если вы стали жертвой данной вредоносной программы, выполните проверку вашей системы с использованием лечащей утилиты Dr.Web CureIt! »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Drweb_com | |
| |
9.10.2012 - 9:55 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Уязвимость в Opera позволяет осуществить XSS атаку на любой сайт
На форуме RDot.org появилась информация об опасной уязвимости в браузере Opera, которая позволяет осуществить XSS атаку в контексте безопасности произвольного web-сайта. Этой уязвимости также могут быть подвержены последние версии обозревателя Mozilla Firefox. Для эксплуатации данной уязвимости злоумышленнику нужно всего лишь разместить специально сформированную ссылку на целевом сайте. При этом уязвимым является именно тот сайт, на котором размещается ссылка, а не тот, на который эта ссылка ведет. Таким образом, для перехвата, например, авторизационных cookie, злоумышленнику необходимо всего лишь разместить ссылку на форуме или в комментариях целевого сайта. Эксплуатация происходит, когда пользователь переходит по этой ссылке. На момент публикации новости разработчики Opera не выпустили исправления к уязвимости, и редакция Securitylab.ru рекомендует временно использовать другой браузер. С подробным описанием уязвимости можно ознакомиться по адресу: Источник: Securitylab | |
| |
25.10.2012 - 20:13 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Замалчивание уязвимостей дает хакерам 10 месяцев на их использование
Компания Symantec провела расследование ситуации с атаками «нулевого дня» (zero-day attack), получив обескураживающие результаты: в среднем хакеры имеют возможность несанкционированного использования неизвестных широкому кругу уязвимостей на протяжении 312 дней или 10 месяцев. Более того, количество и серьезность таких атак в последнее время только растут. » Нажмите, для открытия спойлера | Press to open the spoiler « Эксплойты «нулевого дня», как сочетание информации об уязвимости, еще не получившей широкого освещения, и об инструментах для использования этой уязвимости в интересах злоумышленника, имеют огромную ценность для киберпреступников. Как только уязвимость становится общеизвестной, разработчики и системные администраторы начинают активную работу по блокированию или нейтрализации угрозы, после чего очередной эксплойт «нулевого дня» становится практически бесполезным для киберпреступников. Лейла Бильге (Leyla Bilge) и Тудор Дамитрас (Tudor Dumitras) из исследовательского подразделения Symantec Research Labs изучили 18 атак «нулевого дня», обнаруженных в период с 2008 по 2011 год, причем 11 из них были выявлены и изучены впервые. Согласно результатам исследования, в общем случае атака «нулевого дня» длится 312 дней, а после обнародования уязвимости, на которую нацелена данная атака, количество эксплойтов возрастает в тысячи раз. Стоит заметить, что данные для исследования были собраны у клиентов компании Symantec, которые согласились использовать функции удаленного антивирусного контроля. Результаты исследования были представлены на конференции ACM по безопасности компьютеров и коммуникаций. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу The Register | |
| |
|
|