BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=350

Russian Security Newsline
Хотите установить RSN на своем сайте?

Уязвимость в Siemens S55
dl // 28.04.04 23:40
Java API позволяет приложению создавать личные экраны, что делает возможным самостоятельную отправку приложением SMS-приложений.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/26.html]
Обычно перед этим выводится сообщение, которое как раз и может быть скрыто под таким экраном. Так что пользователям S55 стоит осторожнее относиться к установке левых java-приложений (особенно предлагаемых оператором :)).

Источник: Secunia
теги: java  |  обсудить  |  все отзывы (0)


На решение очередной задачи RSA ушло три месяца
dl // 28.04.04 22:48
Задача заключалась в определении двух простых чисел, участвующих в формировании ключей, используемых в алгоритме RSA-576.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/25.html]
Во взломе было задействовано около 100 рабочих станций. На очереди - RSA-640.

Источник: CNet
теги: rsa  |  обсудить  |  все отзывы (2)


Домены на аукционе
dl // 28.04.04 22:19
Хоть формально всегда и считалось, что домены у нас не продаются, а продается только право на администрирование, никто большого внимания на эту тонкую разницу не обращал.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/24.html]
И вот сегодня RU-CENTER сделал очередной шаг к ее дальнейшему стиранию - запустил официальный сервис доменных аукционов. Еще один шанс для сквоттеров?

Источник: auction.nic.ru
обсудить  |  все отзывы (0)


Конец интернета откладывается
dl // 21.04.04 17:25
Не, ребята, я конечно понимаю, что попугать народ очередным концом интернета - дело святое.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/23.html]
Для пущего эффекта можно даже добавить слова о том, что суть уязвимости не разглашается, чтоб злые хакеры на нее не набросились. Только вот каким чудом с помощью атаки, связанной с прерыванием связи (и суть которой, кстати, подробно разжевана в первом же сообщении о ней), "можно прерывать информационные потоки, удаленно вызывая перезагрузку роутера или любого другого компьютера", подумать было, видимо, лениво (ну да, слово reset везде одно и то же). Не говоря уж о том, что, несмотря на потенциальную опасность атаки, уже вполне понятно, как с ней бороться, да и та же Cisco, к примеру, уже выпустила обновления для последних версий своих продуктов.


теги: cisco, ios, уязвимости  |  обсудить  |  все отзывы (0)


Проблемы в большинстве существующих реализаций TCP
dl // 21.04.04 03:45
Позволяют легко осуществить ранее считавшиеся малореальными атаки на отказ с использованием флага RST.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/22.html]

Как известно, при передаче информации по протоколу TCP первым делом происходит установка сессии, формируется некий стартовый номер последовательности (ISN, initial sequence number), который в дальнейшем, последовательно увеличиваясь, присутствует в поле Sequence number каждого передаваемого пакета. Угадывание правильного номера последовательности и использование его в поддельных пакетах - голубая мечта атакующего, омрачаемая необходимостью выбора одного из 2 в 32-й степени вариантов.

TCP является протоколом с гарантией доставки, следовательно, для каждого пакета должно быть получено подтверждение его приема. На самом деле все не совсем так - в TCP используется так называемый механизм скользящего окна, позволяющий более эффективно использовать канал, не дожидаясь подтверждения каждого отправленного пакета. Под окном понимается как раз максимальное количество пакетов, которые могут быть отправлены без подтверждения.

В ответ на несколько полученных пакетов с последовательными номерами получатель возвращает отправителю пакет с установленным флагом ACK, занося в поле Acknowledgement number порядковый номер следующего ожидаемого пакета. Комбинация флагов RST и ACK предназначена для обрыва существующего соединения. Обрабатываться пакет с RST должен немедленно, не дожидаясь прихода других пакетов, для проверки его подлинности, согласно RFC 793, могут использоваться как Sequence, так и Acknowledgement number.

Проблема заключается в том, что при получении такого пакета большинство существующих реализаций TCP проверяют его подлинность только по значению Sequence number, причем значение это проверяется на попадание в диапазон, заданный величиной окна, что резко увеличивает вероятность его угадывания. Таким образом, чем больше размер окна, и чем дольше существует установленная сессия, тем больше шансов у злоумышленника осуществить атаку на отказ, отправляя пакеты с флагом RST и поддельным обратным адресом.

Похоже, что самым подходящим кандидатом на роль жертвы для подобных RST-атак являются маршрутизаторы, использующие протокол BGP (практически самый популярный протокол междоменной маршрутизации), в котором для рассылки обновлений таблиц маршрутизации используются постоянные TCP-соединения. Для уменьшения вероятности подобных атак рекомендуется включить режим использования MD5-подписей, а при отсутствии такой возможности - хотя бы снизить размер используемого окна.

Источник: OSVDB
обсудить  |  все отзывы (0)




««    «   351  |  352  |  353  |  354  |  355  |  356  |  357  |  358  |  359  |  360 >>  »    »»


Предложить свою новость



  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach