Microsoft заделывает две дыры в системе защиты Windows

Безопасность и защита информации Microsoft заделывает две дыры в системе защиты Windows
Компания Microsoft объявила о существовании двух не очень опасных дыр в системах защиты операционных систем Windows NT и Windows 2000 и тут же предложила заплатки для них.
Следует отметить, что эти две дыры существуют практически во всех версиях Windows NT и 2000, в том числе в серверных. Как сообщается, благодаря этим дырам злоумышленник может присвоить себе привилегии администратора или запускать любые программы на локальной машине пользователя.
Первая брешь находится в службе Multiple Uniform Naming Convention Provider (MUP), с помощью которой производится идентификация местоположения сетевых ресурсов. Когда служба MUP запрашивает файл, использующий полное имя ресурса в сети, то создаются два буфера, в одном из которых есть ошибка переполнения буфера. Хакер, решивший воспользоваться этой ошибкой, может либо вывести систему из строя, либо запустить на ней любую программу. Заплатка для этой дыры находится по адресу: http://www.microsoft.com/technet/security/bulletin/ms02-017.asp.
Вторая брешь находится в ОС Windows 2000 Server. Из-за нее хакер может блокировать работу приложения Group Policy, входя в систему второй раз по одному и тому же паролю и меняя записи в файлах, определяющих политику доступа пользователей. Более подробную информацию об этой дыре и заплатку для нее можно найти по адресу: http://www.microsoft.com /technet/security/bulletin/ms02-016.asp. 08.04.2002

America Online обвинена в плохой реализации средств защиты данных пользователя
Родители 13-летней жительницы штата Пенсильвания, США, подали в суд на интернет-провайдера America Online, обвинив компанию в том, что та не обеспечивает должную безопасность данных пользователя.
Отец юной дамы Джозеф Финли заявил, что уязвимости в системе AOL привели к тому, что пароль учетной записи ее дочери был украден, а ее собственный почтовый ящик использован для рассылки спама, в котором рекламировались развлечения "для взрослых". Финлей сообщил, что компания обвинила его дочь в том, что та самостоятельно показала кому-то пароль для доступа к сети. Отец девочки не согласен с такой постановкой вопроса. Он уверен, что его дочь стала жертвой зараженного e-mail, предназначенного для кражи паролей пользователей AOL. Представитель компании AOL Николас Грэм не стал комментировать данный иск, отметив, что компании известны случаи кражи паролей. Грэм заявил, что клиенты AOL несут ответственность за сохранность паролей, добавив, что "если кто-то потеряет ключи от машины, то он не станет подавать в суд на автопроизводителя". 08.04.2002

Опубликован мониторинг ключевых рисков Интернета в первом квартале 2002 г.
Инициативная группа Internet Security Systems (ISS), специализирующаяся на проблемах сетевой безопасности, опубликовала результаты ежеквартального мониторинга ключевых угроз функциональности Сети — Internet Risk Impact Summary Report — за первые три месяца 2002 г. Как свидетельствуют данные исследования, за минувший год (с первого квартала 2001 г.) число потенциальных рисков Интернета значительно возросло.
Так, специалистами ISS было зарегистрировано 537 различных уязвимостей, относящихся к активно используемым сетевым технологиям, при этом наиболее рискованными, по оценкам экспертов, являются протокол SNMP, в котором было обнаружено значительное число ошибок, и язык РНР, занимающий сегодня лидирующие позиции в сфере CGI-программирования и также подверженный ряду уязвимостей. Среди других интересных параметров, отмеченных в рамках исследования, следует выделить тот факт, что свыше 70% всех сетевых атак осуществлялись с использованием порта 80, эксплуатируемого клиентом для обмена интернет-трафиком. Наиболее серьезными инструментами атак остались вирусные программы и атаки, приводящие к отказу сервера в обслуживании (DoS). 09.04.2002

Pentasafe: большинство корпораций подвержены серьезной угрозе сетевого взлома
Согласно данным исследования, проведенного компанией Pentasafe Security Technologies, подавляющее большинство корпоративных сетей имеют крайне низкий уровень защиты от интернет-атак, при этом чаще всего в этом виноваты рядовые пользователи. Так, по оценкам компании, опросившей 15000 сотрудников разного уровня из 600 корпораций, 60% респондентов имеют минимальные и абсолютно недостаточные знания о принципах сетевой безопасности. 90% участников исследования признали, что время от времени запускают подозрительные файлы, вложенные во входящие сообщения корпоративной почты.
Другой важной проблемой, по оценкам экспертов Pentasafe, является то, что многие корпоративные пользователи предпочитают выбирать для своих ПК и защищенных программ и файлов достаточно примитивные пароли, взлом которых займет у профессионального хакера не более минуты.
Главная причина всех этих проблем, по оценкам аналитиков, заключается в том, что корпорации уделяют крайне мало внимания вопросам подготовки своих сотрудников в области сетевой безопасности. Так, согласно данным исследования, 50% респондентов заявили, что с ними не проводилось никаких тренингов, а также не формулировалось никаких четких инструкций относительно того, как соблюдать правила безопасности. 09.04.2002

Компания Microsoft выпускает утилиту для проверки безопасности ОС Windows 2000/NT/XP
Компания Microsoft представила новую утилиту Microsoft Baseline Security Analyzer 1.0 (MBSA). Программа предназначена для проверки операционных систем Windows 2000/NT/XP на наличие уязвимостей. Первая версия новой утилиты для проверки профессиональных операционных систем Microsoft должна заменить предложенный ранее онлайновый сервис Microsoft Personal Security Adviser. На странице данной веб-услуги в настоящий момент предлагается загрузить первую версию MBSA.
Программа сканирует операционную систему на предмет отсутствия необходимых заплаток, выпущенных Microsoft, а также проверяет установки безопасности системы, формируя подробный отчет об обнаруженных дырах в защите системы. Кроме того, проверяются на наличие уязвимостей веб-браузер Internet Explorer и офисный пакет Office 2000/ХP.
Программа сканирует следующие продукты Microsoft: Windows XP/NT/2000, IIS 4.0 и 5.0, SQL Server 7.0 и 2000, Internet Explorer версий 5.01 и выше, Office 2000 и XP. 10.04.2002

Анархист "Доктор Хаос", которого арестовали за хранение цианида, подозревается в том, что он еще и хакер
Агенты ФБР в Чикаго атаковали собрание читателей легендарного хакерского журнала "2600". Они полагают, что предполагаемый "химический террорист" по кличке "Доктор Хаос" может быть как-то связан с этими собраниями.
9 апреля в Чикаго был арестован двадцатипятилетний Джозеф Конопка. Его задержали за хранение большого количества цианида калия и цианида натрия. По мнению властей, ничего хорошего на уме у господина Конопки, также известного под псевдонимом "Доктор Хаос", не было. Конопка признался в том, что является членом анархистской группировки Realm of Chaos ("Царство Хаоса"), которая "развлекается" вандализмом — уничтожением коммунальной инфраструктуры, систем водоснабжения, телекоммуникаций и т.д. Перед мысленным взором следователей предстала зловещая фигура Теда Качински, пресловутого террориста-одиночки "Унабомбера".
Ко всему прочему, Конопка признался, что для "ведения войны" время от времени он прибегает к помощи ноутбука. Поэтому, как сообщает Wired, ФБР небезосновательно подозревает, что "Доктор Хаос" является еще и хакером, причем связанным с легендарным журналом "2600". В первую пятницу каждого месяца читатели этого журнала собираются в разных городах и странах на свои регулярные собрания. По адресу: http://www.2600.com/meetings/mtg.html можно найти список "мест встречи, которые изменить нельзя": в России, например, такие собрания происходят около здания ИТАР-ТАСС. Иными словами, агентам ФБР не пришлось долго искать место, где собираются хакеры, и при первом же удобном случае федеральные агенты совершили кавалерийский наскок на собравшихся в Чикаго читателей "2600". Агенты показывали "пойманным" фотографию Конопки и расспрашивали о структуре подземных коммуникаций Чикаго, где, как выяснилось, "Доктор Хаос" и хранил свои яды.
ФБР не раскрывает подробностей операции, однако, как сообщил Роберт Шиэн, один из "попавшихся", агенты его спрашивали, в частности, не предлагал ли кто-нибудь экскурсий по подземельям и не распространялся ли кто-нибудь подробно о химических веществах или взрывчатке. "Они спросили, какой у меня ник в IRC, — сказал Шиэн. — Похоже, их шокировало, что я вообще не пользуюсь IRC".
Это уже не первое нападение правоохранительных служб на поклонников "2600": в 1992 году секретная служба атаковала хакерское собрание в штате Вирджиния, конфисковала все оборудование и переписала имена собравшихся. И зря, потому что вскоре организация Electronic Privacy Information Center возбудила дело против силовиков. Те объясняли свои действия участившимися случаями телефонного мошенничества.
С другой стороны, по словам специалистов по компьютерной безопасности, анархисты и "взломщики" на собрания "2600" не ходят. 10.04.2002

Отчет CERT: опасность хакерских атак становится все выше
Организация CERT (Computer Emergency Responce Team) проанализировала развитие методов и инструментария атак в Интернете и выпустила отчет, в котором выделила основные тенденции этой малоприятной области компьютерных технологий. Жертвами компьютерных атак становятся как простые пользователи, так и целые корпорации. Для последних даже минимальные простои, вызванные действиями злоумышленников, приносят огромные убытки.
По оценкам исследовательского агентства Computer Economics, один только вирус Code Red нанес ущерб порядка 2,5 млрд долларов, а убытки, вызванные Sicram, составлили около 1,3 млрд. Ситуацию усугубляет то, что программные средства, с помощью которых производятся атаки, сегодня, во-первых, широко доступны, а во-вторых, и это главное, они все больше автоматизируются, тем самым расширяя круг своих пользователей. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием одной кнопки. Постоянно повышается и качество таких программ.
В CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч. CERT занимается мониторингом хакерской активности в Интернете с 1998 года. И на этот раз в заключение отчета он еще раз призывает всех интернет-пользователей уделять больше внимания вопросам безопасности, ведь очень часто беспечность приводит к печальным последствиями. Полный отчет в формате pdf можно прочитать на сайте CERT. 11.04.2002

Мошенников в Сети все больше и больше
Почти 43% всех зарегистрированных случаев онлайнового мошенничества в США связаны с интернет-аукционами. Такие данные сообщает Центр по регистрации случаев мошенничества (Internet Fraud Complaint Center — IFCC), работающий при ФБР. К наиболее распространенным случаям относятся: неосуществление поставки или платежа, искажение характеристик продаваемого товара, использование недействительных кредитных карточек или чеков.
Всего за 2001 год организация зарегистрировала 49711 жалоб пользователей Сети. Однако большая часть из них содержала сообщения о вторжениях в компьютерные системы, действиях хакеров или распространении детской порнографии, а не о мошенничествах как таковых.
Общие потери от онлайнового мошенничества оцениваются в $117 млн. Как объясняет представитель ФБР Томас Ричардсон (Thomas Richardson), онлайновое мошенничества крайне тяжело расследовать, так как жертва и правонарушитель могут находиться в тысячах миль друг от друга. Высокая степень удаленности преступника и жертвы друг от друга является важнейшей характеристикой интернет-преступлений. Число случаев онлайнового мошенничества, скорее всего, резко возрастет. "Мы ожидаем, что в скором времени будем получать не 1000 жалоб в неделю, а 1000 жалоб в день", — заявил Ричард Л. Джонстон, директор NW3C, некоммерческой организации, которая осуществляет техническую поддержку различных государственных органов, занимающихся расследованием экономических и сетевых преступлений. 11.04.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 15 за 2002 год в рубрике del :: безопасность

©1997-2024 Компьютерная газета