В Windows 2000 найдено уязвимое для DoS-атак место

Безопасность и защита информации В Windows 2000 найдено уязвимое для DoS-атак место
Сайт Vnunet.com сообщил со ссылкой на датское отделение компании KPMG об обнаружении новой уязвимости в ОС Windows 2000. Как оказалось, настойки этой системы по умолчанию делают 445-й порт, закрепленный за службой Lanman, уязвимым для DoS-атак. Проблема актуальна для версий Windows 2000 Professional, Server и Advanced Server как с сервис-паками 1 и 2, так и без них. По данным KPMG, использовать уязвимость достаточно легко, для этого, например, можно направить в 445-й порт около 10 тысяч нулевых символов. В этом случае система распределения ресурсов будет выделять на их обработку память до тех пор, пока загрузка процессора не достигнет 100%. В некоторых случаях, впрочем, атака может не привести к сколько-нибудь значительным последствиям, однако результатом ее может стать и "синий экран смерти".
Microsoft достаточно оперативно отреагировала на информацию о проблеме и разместила на своем сайте две рекомендации по ее устранению. Обе они связаны с редактированием реестра, причем в первом случае пользователю рекомендуется запретить протокол NetBIOS поверх TCP/IP, что автоматически запрещает использование порта 445. Второй вариант предусматривает создание в реестре нового ключа MaxWorkItem, значение которого рекомендуется установить на уровне "256" для серверов с объемом оперативной памяти до 512 Мб, "512" для машин с 512-2048 Мб ОЗУ и "1024" для компьютеров с объемом ОЗУ свыше 2 Гб. 21.04.2002

Как обмануть систему защиты от хакерских атак
Научно-популярный журнал New Scientist сообщил об обнаружении нового способа обхода антихакерской защиты, реализуемой с помощью популярной системы обнаружения вторжений Snort. Это открытие сделал сотрудник британской компании Internet Security Systems Гюнтер Оллман (Gunter Ollman).
Как оказалось, программа Fragroute, предназначенная для тестирования систем безопасности компьютера, позволяет обманывать Snort за счет разных алгоритмов обработки пакетов в этой программе и операционной системе. Как известно, при передаче через Интернет часть пакетов дублируются, при этом Snort использует для восстановления данных тот из одинаковых пакетов, который пришел первым, а операционная система использует для той же цели последний из пакетов-дубликатов. В результате, подсунув под видом такого дубликата пакет с вредоносным кодом, можно беспрепятственно атаковать компьютер.
По словам самого Оллмана, проблема касается далеко не всех систем защиты от вторжений, а некоторые другие эксперты сообщили New Scientist, что исправление уязвимости в Snort и других подобных программах не должно занять много времени. Тем не менее, пользователям и администраторам стоит провести проверку своих компьютеров на уязвимость. 23.04.2002

Symantec выпустит "защитную коробку"
Компания Symantec, которая вообще-то специализируется на программных средствах защиты информации, решила выпустить некое устройство, которое будет защищать информацию пользователей от нападений с пяти фронтов. Возможно, Symantec вдохновилась примером Microsoft, выпустившей "железную" коробку Xbox.
Но зато у Symantec вещь получилась гораздо более серьезная. Это будет аппаратный сетевой экран Symantec Gateway Security 5000 series, который, как сообщается, оснащен сразу несколькими средствами для отражения разных атак. В нем есть непосредственно сетевой экран, антивирусное ПО, работающее на уровне сетевого шлюза, средство обнаружения вторжений, программа фильтрации контента и устройство для организации виртуальных частных сетей (VPN).
Этот агрегат предназначен для небольших и средних компаний и рассчитан на то, что обслуживать его будут неспециалисты, то есть управление им должно быть предельно простым. Управляться Symantec Gateway Security 5000 будет с единой консоли с графическим интерфейсом. Защитный сетевой экран в нем построен на базе ПО Symantec Enterprise Firewall 7.0, антивирусная система использует ПО Symantec Navex, а в компоненте, ответственном за виртуальные частные сети, работает ПО Symantec Enterprise VPN 7.0.
Правда, удовольствие это совсем не дешевое. Всего будет выпускаться 3 модели, самая младшая сможет поддерживать до 50 узлов в сети, средняя — до 250 узлов, а старшая — до 1000. Последняя будет стоить почти 52 тыс. дол.
23.04.2002

Взломан сайт военно-морского флота США
Группа хакеров, называющая себя Deceptive Duo взломала один из сайтов американского военно-морского флота. Главная страница сайта была изменена, причем хакеры поместили на нее скриншоты секретной базы данных авиакомпании Midwest Airlines.
Внизу измененной хакерами страницы находились несколько скриншотов баз данных с информацией о расписании полетов и списками пассажиров авиакомпании. На скриншотах было замечено, что в качестве ПО для работы с базами данных использовалась программа Microsoft Access под управлением Windows XP.
По заявлению хакеров, целью взлома сайта была демонстрация того, что система безопасности американских структур все еще уязвима после террористических атак 11 сентября. "Нам необходимо усилить безопасность до того, как произойдет очередная террористическая акция", — сообщается на странице взломанного сайта. 24.04.2002

MSNBC: пользователи торговой площадки Authorize.Net становятся жертвами кадеров
Информационный сервис корпорации Microsoft портал MSNBC распространил информацию о новом способе мошенничества, которым пользуются так называемые кадеры, киберпреступники, похищающие средства с кредитных карт пользователей. Эксперты по сетевой безопасности присвоили новому методу характерное название brute force ("грубая сила").
Мошеннические схемы реализуются в системе Authorize.Net — ведущем платежном сервисе на рынке США. Участники этой системы получают доступ к собственному счету исключительно на основе логина, не используя пароля, что делает их счета относительно легко уязвимыми перед взломами, осуществляемыми кадерами. После того как мошенники получают доступ к счету, они пытаются снять средства с кредитных карт других участников системы, используя программы-генераторы номеров.
Как заявил эксперт компании Sebenza Studios Скотт Зеленски (Scott Zielenski), в 95% случаев запросы, обращенные к системе такими мошенниками, получают отрицательный ответ, однако редкие "попадания" позволяют им получать от своей деятельности солидный доход. В то же время пострадавшими оказываются непосредственные держатели счетов, с которых осуществлялись массированные запросы, поскольку за обработку каждого обращения к серверу с них взимается комиссия в размере $0,35. Так, по заявлению одного из участников системы, ставшего жертвой кадеров, атака, предпринятая мошенниками с его счета, обошлась ему в $7000. 25.04.2002

Французские корпорации объединяют усилия в борьбе с пиратами
Французские медиакорпорации Vivendi Universal и Thomson Multimedia объявили о достижении соглашения о совместных действиях по борьбе с пиратством в сфере цифрового контента. Широкомасштабное соглашение, подписанное руководителями компаний, охватывает вопросы защиты от копирования и управления правами доступа, продуктов широкополосного доступа и услуг видео по запросу.
В совместном заявлении корпораций сказано, что сделка упрочит их отношения в области терминалов интернет-ТВ, включая цифровые приставки. Напомним, что Thomson является основным поставщиком таких устройств для Canal Satellite от Vivendi.
В рамках совместной войны с пиратством компании займутся разработкой стандартов защищенных от копирования DVD-дисков, цифровых кинофильмов и видеозаписей, а также мультимедийного мобильного контента. Как сообщается, двусторонние переговоры компаний велись в течение десяти месяцев. Vivendi заявила о том, что достигнутое соглашение позволит ей экономить до $50 млн на закупках ежегодно, в то время как Thomson ожидает получить от сделки около полумиллиарда долларов. 25.04.2002

Китай готовит кибератаки на США и Тайвань

Руководство американской разведки уверено в том, что китайские военные работают над планом проведения широкомасштабных кибератак на сети США и Тайваня. Как сообщает Silicon Valley, в ЦРУ не исключают, что целью китайских хакеров могут стать подключенные к Интернету военные системы, которые, теоретически, считаются уязвимыми.
Более того, предполагается возможность проведения китайскими студентами в ближайшие недели ряда хакерских атак на сайты США. Официальное предупреждение, которое рассматривалось в газете Los Angeles Times, было отправлено официальным лицам неделю назад.
Хотя представители американской стороны и выразили беспокойство по поводу взломов отдельными хакерами из Китая сайтов федеральных организаций и частных пользователей, официальные лица из США воздерживаются от официального обращения к китайскому правительству по поводу данных атак.
Из подготовленного ЦРУ отчета становится ясно, что аналитики разведслужбы США все больше уверяются в том, что руководство в Пекине активно разрабатывает планы разрушения компьютерной системы США посредством атак из Интернета и компьютерных вирусов. Отмечается, что хотя "пока Китай не имеет соответствующей подготовки, чтобы нанести серьезный ущерб компьютерным системам США и Тайваня, такая цель у НОА имеется".
Представители китайского посольства в Вашингтоне в ответ заявили, что проводимые в Китае компьютерные исследования имеют "исключительно оборонный характер". Как отметил один из официальных лиц посольства, Ларри Ву, "разрушение компьютерный системы какой-либо страны не отвечает интересам китайского правительства". 25.04.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 17 за 2002 год в рубрике del :: безопасность

©1997-2021 Компьютерная газета