BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2012/03-02-12.html

8 марта у жертв DNSChanger закончится интернет; Критическая уязвимость в PHP; Взлом VeriSign; Утечка WiFi-паролей в смартфонах HTC; Symantec погорячилась насчет 5 миллионов андроидных жертв.

#314, 03.02.2012

8 марта у жертв DNSChanger закончится интернет
dl // 03.02.12 12:01
В ноябре прошлого года ФБР удалось прекратить деятельность ботнета DNSChanger, основанного на трояне, подменяющем DNS в компьютерах жертв. Тогда же федералы подняли свои DNS вместо ботнетовских - чтобы мониторить, откуда идет трафик DNSChanger, ну и в качестве побочного эффекта - чтобы не слишком резко отрубить от сети его жертв.

С самого начала предполагалось, что вся эта подмена будет временной и продлится до 8 марта. К сожалению, выяснилось, что процесс очистки затянулся - по крайней мере в 250 компаниях из списка Fortune 500 и в 27 из 55 основных государственных учреждений в январе этого года был хотя бы один компьютер, зараженный DNSChanger. И 8 марта у них у всех ожидается большой internet blackout. С другой стороны, если продолжать тянуть, DNSChanger так и будет оставаться невычищенным.
Источник: InfoWorld


Критическая уязвимость в PHP
dl // 03.02.12 03:09
Отправка большого количества специально сформированных POST-запросов может привести к вылету php, либо удаленного исполнению кода с правами пользователя, из-под которого был запущен php. Версия 5.3.10 исправляет эту проблему. Любопытно, что сама уязвимость возникла в результате декабрьского исправления потенциальной хэш-коллизии.

Веселые намечаются выходные.
Источник: The PHP Group


Взлом VeriSign
dl // 02.02.12 20:31
Продолжение недели Symantec. Подоспело известие о том, что еще в 2010 году (как раз в августе того года VeriSign продала свой сертификатный бизнес Symantec) VeriSign была несколько раз успешно атакована.

Представители VeriSign (которая - ну так, чтоб просто представлять размеры возможного бедствия - до сих пор держит два из 13 корневых DNS-серверов и является основным регистратором для доменов com, net, name, cc, tv) поспешили заявить, что считают, что атакующие не добрались до систем, поддерживающих DNS. Представитель же Symantec поспешил заявить, что нет оснований считать, что эта атака как-то затронула системы, занимающиеся сертификатами. Хочется в это верить - иначе история будет значительно веселее, чем в случае c голландским CA.

Любопытно, что администраторы не информировали руковоство компании аж до сентября 2011 года, а сама информация о взломе всплыла после публикации ежеквартального отчета федеральной комиссии по ценным бумагам и биржевым операциям (U.S. Securities and Exchange Commission), которая ужесточила требования по информированию инвесторов о подобных взломах.
Источник: Wired


Утечка WiFi-паролей в смартфонах HTC
dl // 02.02.12 16:52
Любое андроидное приложение с полномочиями android.permission.ACCESS_WIFI_STATE способно выполнить функцию .toString() из класса WifiConfiguration на ряде смартфонов HTC и, таким образом, получить полную информацию об используемой точке доступа, включая пароль. В сочетании с полномочиями android.permission.INTERNET открывается отличная возможность для массового сбора паролей к закрытым точкам доступа.

Список затронутых смартфонов включает, по крайней мере, Desire HD, Glacier, Droid Incredible, Thunderbolt 4G, Sensation Z710e, Sensation 4G, Desire S, EVO 3D, EVO 4G.

HTC сообщила, что большинство из этих моделей уже получило автоматической исправление (уязвимость была известна аж с сентября прошлого года), однако некоторые телефоны потребуют ручного обновления.
Источник: Gizmodo


Symantec погорячилась насчет 5 миллионов андроидных жертв
dl // 02.02.12 13:40
Просто какая-то неделя Symantec. Недавний шум, поднятый компанией по поводу троянов у 5 миллионов пользователей Android, оказался не вполне обоснованным.

Symantec обнаружила, что функциональность, которая позволила классифицировать Android.Counterclank как троян, была получена приложениями, пытающимися заработать на рекламе, вместе с кодом из SDK от некого стороннего разработчика. По словам Symantec, этот SDK ведет себя более агрессивно, чем традиционное adware, поэтому они посчитали возможным классифицировать Counterclank как троян и послать соответствующий запрос в Google - тем более что предшественник Counterclank с идентичным поведением, Android.Tonclank, ранее был блокирован в маркете.

Однако Google ответил, что приложения с Conterclank полностью соответствуют Terms of Service и не будут удалены. Так что Symantec осталось лишь отозвать свое предыдущее утверждение, порассуждать о тонкой границе между adware и spyware и напомнить о том, что на PC подобная дискуссия закончилась тем, что большая часть антивирусов все-таки стала удалять подобный софт.

От себя добавлю, что просто удивительно то спокойствие, с которым Гугль наблюдает за стремительным превращением Маркета в ядреную смесь помойки и минного поля.
Источник: InfoWorld




обсудить  |  все отзывы (0)
[33080]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach