RuCTF 2008 - финишная прямая
dl // 25.04.08 14:40
Считаные часы остались до начала соревнований RuCTF 2008.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/13.html]
В ближайшее воскресенье состоится сама игра, в которой примут участие 9 команд, а также два десятка независимых наблюдателей и гостей. За ходом игры можно будет наблюдать и со стороны, организаторы подготовили для этого так называемый скорборд - для использования которого, правда, нужно обладать определенной настойчивостью, поскольку он (не слишком оправданно, на мой взгляд) потребует установки дополнительного пакета Java 3D.
Microsoft покончила с ботнетом Storm
dl // 23.04.08 06:15
Согласно заявлению разработчиков MSRT (Malicious Software Removal Tool, ежемесячно обновляющееся средство борьбы с троянами от MS), им удалось очистить столько систем от трояна Storm, лежащего в основе одноименного ботнета, что создатели последнего предположительно отказались от его развития.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/12.html]
За последние 4 месяца 2007 года от Storm было очищено более полумиллиона систем, причем почти половина из них пришлась на сентябрь, первый месяц, когда распознавание Storm было добавлено в MSRT. Первое время создатели Storm пытались бороться с этим - с учетом того, что MSRT обновляется строго раз в месяц, они пытались закидывать свежие версии трояна на зараженные системы непосредственно перед обновлением, чтобы помешать его обнаружению.
Однако сопротивление оказалось бесполезным - по опубликованным в начале месяца оценкам специалистов SecureWorks, Storm откатилась на пятое место среди известных ботнетов с жалкими 85 тысячами подконтрольных систем, 35 тысяч из которых настроены на рассылку спама (и способны рассылать 3 миллиарда писем в день - честно говоря, язык не поворачивается назвать такое положение полным разгромом, хотя удар был нанесен действительно ощутимый).
Впрочем, представитель Microsoft реалистично оценивает ситуацию и считает, что создатели Storm вероятно продолжают зарабатывать на других ботнетах.
Microsoft поддерживает "этичных хакеров"
dl // 22.04.08 21:59
Microsoft заявила на днях, что не возражает против анализа уязвимостей своих онлайновых служб сторонними исследователями - пока они не забывают делиться с MS своими открытиями.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/11.html]
По словам представителей компании, она придерживается этой политики по крайней мере с прошлого июля и продвигает дополнение к стандарту ISO, которое могло бы защитить подобных "этичных хакеров". Проблема в том, что зачастую такое тестирование сложно отличить от реальных атак, и уже имеются примеры того, как авторы подобных исследований подвергались тем или иным преследованиям после публикации результатов своей работы.
XP SP3 со следующей недели
dl // 21.04.08 23:03
XP Service Pack 3 будет доступен для загрузки с 29 апреля (а пользователям MSDN/Technet уже сегодня).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/10.html]
Кроме того, по словам Microsoft, домашние пользователи начиная с лета будут принудительно получать его через Windows Update. У SP3 не задалась судьба - сначала предполагалось, что он будет выпущен еще в 2006, но все силы Microsoft были брошены на Висту, потом ожидалось, что он выйдет сразу после Vista SP1, который был закончен в феврале, но выпуск был вновь отложен.
Автоматизация атак на основе анализа патчей
dl // 21.04.08 20:19
Исследователи из Беркли, Питтсбургского университета и университета Карнеги-Мэллона опубликовали работу, посвященную автоматизации подготовки атак на основе сопоставления исходной и исправленной версии программного кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/09.html]
Поскольку в большинстве случаев исправление уязвимости сводится к добавлению дополнительных условий проверки входных данных, можно не забивать себе голову анализом кода, а просто отследить, какие именно условия раньше не выполнялись, причем процесс это вполне автоматизируется. В работе приводятся примеры успешных созданий эксплоитов для пяти патчей продуктов Microsoft, при подготовке которых использовался статический (анализ кода), динамический (анализ исполнения) и комбинированный подходы.
Предложить свою новость