информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2008
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Очередная крупнейшая дырка в интернете; Red Hat пострадала от серьезного инцидента безопасности; Обход защиты памяти в Vista; Пропатченные DNS все еще уязвимы; Кобол мешает Калифорнии провести сокращение зарплат.

#262, 28.08.2008

Очередная крупнейшая дырка в интернете
dl // 27.08.08 13:13
На последнем DefCon Антон Капела (Anton Kapela) и Алекс Пилосов (Alex Pilosov) продемонстрировали атаку на один из ключевых интернет-протоколов, по своим последствиям сопоставимую с недавними проблемами в реализации DNS.

BGP (Border Gateway Protocol) является междоменным протоколом маршрутизации, ориентированным на использование в крупных сетях. Фактически это хребет современного интернета (вообще протоколы маршрутизации предназначены для того, чтобы маршрутизаторы могли составить единое представление о топологии сети, синхронизировав свои таблицы маршрутизации). Продемонстрированная атака позволяет обмануть маршрутизаторы таким образом, что они начнут направлять перехватываемые данные в сеть атакующего. Принципиально проблемы с BGP были известны и раньше, но новым достижением является возможность скрытного перенаправления информации.

Особая неприятность заключается в том, что продемонстрированная техника не использует какую-то ошибку в реализации BGP, а просто использует естественный способ его работы. Проблема в том, что как и во многих интернет-протоколах, в BGP слишком многое основано на доверии. Кстати, по словам бывшего участника группы l0pht, аналогичная атака была продемонстрирована им государственным службам США более десяти лет назад.
Источник: Wired


Red Hat пострадала от серьезного инцидента безопасности
dl // 23.08.08 02:47
Red Hat выпустила бюллетень, в котором проинформировала пользователей о вторжении в некоторые компьютерные системы, принадлежащие компании. Утверждается, что Red Hat Network не пострадала, равно как и и все, что через нее распространяется - что должно несколько утешить тех, кто получает обновления через нее. Тем не менее, сообщается, что взломщикам удалось подписать небольшое количество пакетов OpenSSH для RHEL4 (только i386 и x86_64) и RHEL5 (только x86_64), что предполагает как минимум утечку приватных ключей. Выпущен скрипт, позволяющий определить наличие в системе затронутых пакетов.
Источник: eWeek


Обход защиты памяти в Vista
dl // 12.08.08 02:11
На прошедшей BlackHat-конференции Марк Дауд (Mark Dowd) из ISS и Александр Сотиров (Alexander Sotirov) из VMware рассмотрели методы, делающие практически неэффективными все современные средства защиты памяти, реализованные на Windows-платформе - Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) и т.п., обходя их с помощью Java, ActiveX и .NET.

По мнению специалистов, описанные атаки не основаны на каких-то новых уязвимостях в IE или Висте, а напротив, активно используют архитектурные особенности Висты, и вряд ли MS сможет с этим что-то сделать. Т.е. любой уязвимый компонент может позволить захватить систему, и никакие средства, направленные на минимизацию ущерба, этому не помешают. Не случайно опубликованный материал имеет добрый подзаголовок - "Отбрасывая безопасность браузеров на 10 лет назад". Не исключено, что описанные подходы могут быть применены и к другим платформам.

Впрочем, по мнению самого Сотирова, все не так печально, и "небо еще не падает на землю". Скорее всего, следующие версии и Flash, и Java включат в себя меры противодействия, да и на Microsoft еще рано ставить крест.
Источник: TechTarget, описание используемой техники


Пропатченные DNS все еще уязвимы
dl // 12.08.08 01:47
Несмотря на то, что уязвимость, обнаруженная Дэном Камински в реализациях DNS, была более-менее закрыта во всех популярных серверах, на принципиальном уровне проблема с cache poisoning осталась. Российский исследователь Евгений Поляков обнародовал код, который смог успешно реализовать атаку на пропатченный сервер.

Правда, у двух машин, подключенных напрямую к атакуемому серверу по гигабитному каналу, ушло на атаку около десяти часов, что несколько отличается от нескольких секунд для непропатченных систем. Тем не менее, принципиальная возможность для проведения успешной атаки остается, хотя эту опасность и можно снизить, сочинив различные ограничения на интенсивность запросов - разумеется, за счет нормальных пользователей (и с потенциальным DoS на горизонте). Комментируя данный факт, Камински признал, что текущее решение не является идеальным, но оно все же существенно снижает вероятность успешной атаки, и его следует рассматривать как временную заглушку, пока в системе DNS не будут проделаны более тщательные изменения.
Источник: Zbr's days, The Register


Кобол мешает Калифорнии провести сокращение зарплат
dl // 06.08.08 00:25
На прошлой неделе губернатор Калифорнии Арнольд Шварценеггер распорядился провести сокращение зарплат до минимального уровня в 6.55$ за час для двухсот тысяч государственных служащих из-за того, что бюджет штата еще не был одобрен. Однако ревизор штата (state controller) Джон Чанг (John Chiang) заявил, что система обслуживания платежей столь древняя, что на сокращение зарплат до минимального уровня уйдет по крайней мере шесть месяцев, а после прохождения бюджета еще девять уйдет на их восстановление до прежнего уровня (и, видимо, на начисление компенсаций). Система написана на Коболе, не обновлялась в течение десяти лет и содержит десятки тысяч строк кода, которые предстоит прошерстить вручную для замены зарплат для различных категорий служащих. Кроме того, найти сейчас программистов на Коболе несколько затруднительно - обычно их приходится вытаскивать с заслуженного отдыха.

Впрочем, с большой вероятностью заявления ревизора о невозможности изменения размеров зарплат без вмешательства программистов являются лишь поводом проигнорировать решение, активным противником которого он является.
Источник: Slashdot




обсудить  |  все отзывы (0)
[35159]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach