информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Очередная крупнейшая дырка в интернете; Red Hat пострадала от серьезного инцидента безопасности; Обход защиты памяти в Vista; Пропатченные DNS все еще уязвимы; Кобол мешает Калифорнии провести сокращение зарплат. #262, 28.08.2008 Очередная крупнейшая дырка в интернете
BGP (Border Gateway Protocol) является междоменным протоколом маршрутизации, ориентированным на использование в крупных сетях. Фактически это хребет современного интернета (вообще протоколы маршрутизации предназначены для того, чтобы маршрутизаторы могли составить единое представление о топологии сети, синхронизировав свои таблицы маршрутизации). Продемонстрированная атака позволяет обмануть маршрутизаторы таким образом, что они начнут направлять перехватываемые данные в сеть атакующего. Принципиально проблемы с BGP были известны и раньше, но новым достижением является возможность скрытного перенаправления информации. Особая неприятность заключается в том, что продемонстрированная техника не использует какую-то ошибку в реализации BGP, а просто использует естественный способ его работы. Проблема в том, что как и во многих интернет-протоколах, в BGP слишком многое основано на доверии. Кстати, по словам бывшего участника группы l0pht, аналогичная атака была продемонстрирована им государственным службам США более десяти лет назад.
Red Hat пострадала от серьезного инцидента безопасности
Обход защиты памяти в Vista
По мнению специалистов, описанные атаки не основаны на каких-то новых уязвимостях в IE или Висте, а напротив, активно используют архитектурные особенности Висты, и вряд ли MS сможет с этим что-то сделать. Т.е. любой уязвимый компонент может позволить захватить систему, и никакие средства, направленные на минимизацию ущерба, этому не помешают. Не случайно опубликованный материал имеет добрый подзаголовок - "Отбрасывая безопасность браузеров на 10 лет назад". Не исключено, что описанные подходы могут быть применены и к другим платформам. Впрочем, по мнению самого Сотирова, все не так печально, и "небо еще не падает на землю". Скорее всего, следующие версии и Flash, и Java включат в себя меры противодействия, да и на Microsoft еще рано ставить крест.
Пропатченные DNS все еще уязвимы
Правда, у двух машин, подключенных напрямую к атакуемому серверу по гигабитному каналу, ушло на атаку около десяти часов, что несколько отличается от нескольких секунд для непропатченных систем. Тем не менее, принципиальная возможность для проведения успешной атаки остается, хотя эту опасность и можно снизить, сочинив различные ограничения на интенсивность запросов - разумеется, за счет нормальных пользователей (и с потенциальным DoS на горизонте). Комментируя данный факт, Камински признал, что текущее решение не является идеальным, но оно все же существенно снижает вероятность успешной атаки, и его следует рассматривать как временную заглушку, пока в системе DNS не будут проделаны более тщательные изменения.
Кобол мешает Калифорнии провести сокращение зарплат
Впрочем, с большой вероятностью заявления ревизора о невозможности изменения размеров зарплат без вмешательства программистов являются лишь поводом проигнорировать решение, активным противником которого он является.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|