Архів теґу: уязвимости

10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях

Данная статья скопированна с 10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях.
1. Регулярно повышайте осведомленность своих сотрудников в области информационной безопасности. Люди могут изменить свое поведение в социальных сетях, если будут информированы о том, что им угрожает, и четко представлять, каковы могут быть последствия их неосторожных действий. Сотрудники компаний должны знать об Продовжувати читання 10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях

Поддельный антивирус уничтожает антивирусное ПО

В компании Symantec сообщили об обнаружении новой троянской программы, которая выдает себя за антивирусное программное обеспечение.
После попадания на машину потенциальной жертвы, троян выдает сообщение об обнаружении якобы нелегальных антивирусных продуктов, которые могут нанести системе вред. Далее пользователю предлагается произвести деинсталляцию этих приложений. При этом, удаление антивирусного ПО будет проведено в любом случае, вне зависимости от выбора пользователя.

Вредоносное ПО способно определять Продовжувати читання Поддельный антивирус уничтожает антивирусное ПО

Уязвимость в продуктах DAEMON Tools

Mohamed Clay сообщил о уязвимости, которая присутствует в продуктах DAEMON Tools Lite 4.x и DAEMON Tools Pro Standard/Advanced 4.x. Уязвимость заключается в небезопасной загрузке прикладных библиотек (например mfc80loc.dll), что может привести к выполнению произвольного кода на локальной машине. В настоящее время уязвимость Продовжувати читання Уязвимость в продуктах DAEMON Tools

Троян называют причиной гибели 154 человек

Согласно сообщению, якобы из-за троянской программы два года назад (20 августа 2008 года) потерпел крушение борт испанской компании Spanair номер 5022, в результате чего погибло 154 человека.

Самолет потерпел крушение при взлете в аэропорту Мадрида. Основная причина – Продовжувати читання Троян называют причиной гибели 154 человек

Обнаружен первый в мире SMS-троянец для смартфонов

Согласно сообщению лаборатории Касперского в компании обнаружили первую троянскую программу для смартфонов на базе Google Android — FakePlayer. Продовжувати читання Обнаружен первый в мире SMS-троянец для смартфонов

Microsoft: Не нажимайте F1!

В связи с уязвимостью в браузере Internet Explorer, пользователи, которые используют в своей работе операционную систему WindowsXP и IE версии 6,7 либо 8 рискуют запустить вредоносный код.
Уязвимости подвержены Windows XP SP2,SP3, Windows2000 SP4, а так же отдельные версии Windows2003. Пользователям Windows Vista и Windows 7 данная проблема не угрожает.
Уязвимость реализована через специальным образом сформированный файл формата .hlp, который передается VBScript, после того как пользователь, нажал клавишу F1. Для этого, ему выводят окно, в котором предлагают обратиться к интерактивной справке.
В связи с этим компания просит пользователя не нажимать данную клавишу, если их об этом просит сайт. Уязвимость реализуется через ошибки в выполнении VBScript. В настоящее врямя патч для уязвимости отсутствует, и до его выхода специалисты рекомендуют использовать другие браузеры.

“Чипованные” карты исключительно надежны?

Так ли это на самом деле? На сегодняшний день в Кембриджском университете(Великобритания) обнаружена фундаментальная уязвимость, позволяющая осуществить платежную транзакцию без ввода т.н. PIN-кода. Данная уязвимость затрагивает карты, работающие по протоколу EMV (Europay, MasterCard, Visa).
Результаты исследования показали, что существует возможность создать устройство, которое фактически может перехватывать и модифицировать поток данных между карточкой и платежным терминалом, проведя платеж фактически без ввода PIN-кода.
Исследователям удалось провести платежи с карточками шести эмитентов – Bank of Scotland, HSBC, John Lewis, Barclaycard, Co-operative Bank и Halifax.
Подробности в настоящее время не раскрываются но известно, что для проведения атаки достаточно поместить карту в стандартный считыватель (который легко помещается в рюкзаке), затем перехваченные данные, при помощи специального ПО помещаются на фальшивую карту, которая в свою очередь помещается в платежный терминал. Фальшивой картой на терминал, подается специальный сигнал, который терминалом распознается как признак успешного ввода PIN-кода, и транзакция считается проверенной.
До этого времени, “чипованные” карты считались гораздо более защищенными, чем карты с магнитной полосой. Теперь это можно считать мифом.

Уязвимости в продуктах Adobe

Существует уязвимость в продуктах Adobe Reader 9.3 и Adobe Acrobat 9.3 и более ранних версиях, которая позволяет удаленному пользователю обойти некоторые ограничения безопасности. Данная уязвимость стала возможна благодаря ошибке в Adobe Flash Player, которая возникает при обработке междоменных ограничений. Удаленный пользователь может выйти из “песочницы” домена и выполнить неавторизованные запросы к другим доменам. Степень опасности средняя, эксплоит отсуствует.
Уязвимость содержат Adobe Flash Player версии до 10.0.42.34 и Adobe Air 1.5.3.9120 и более ранние версии, Flash CS3 Professional, Flash CS4 Professional, Flex 3.
Для устранения уязвимости необходимо обновить продукты с сайта производителя до версии Adobe Flash Player 10.0.45.2, Adobe Air 1.5.3.9130, Flash CS3 Professional 9.0.262, Flash CS4 Professional 10.0.45.2 и Flex 3 10.0.45.2.

Нам не страшен серый … телефон?

Не смотря на противодействие сетевых операторов, НКРС предупреждает, что отключение серых телефонов будет проведено в любом случае.
В свою очередь, крупнейшие операторы Украины стараются этот момен по возможности оттянуть, ссылаясь на технические и юридические проблемы.
Однако, Utel уже начал свою рассылку. Да и Национальная комиссия регулирования связи официально сообщает, что никаких решений относительно отмены или переноса срока прекращения предоставления телекоммуникационных услуг владельцам таких мобильных телефонов Комиссия не принимала. Продовжувати читання Нам не страшен серый … телефон?

Е-паспорта позволяют следить за человеком

Исследователи из Университета Бирмингема обнаружили очередную уязвимость в электронных паспортах. Недостатки существующей технологии позволяют сконструировать устройство, которое будет сигнализировать о появлении в его близи владельца того или иного е-паспорта.

Предлагаемая схема эксплуатации данной уязвимости кажется несколько надуманной, однако в некоторых случаях может оказаться действенной.

Для начала злоумышленникам придётся подслушать “разговор” между электронным паспортом жертвы и авторизованным RFID-сканером (например, при пересечении объектом границы). Обмен данными шифруется, однако здесь речь идёт не о расшифровке, а всего лишь о перехвате сообщения, в котором сканер передаёт паспорту ключ конкретной сессии.

Данное сообщение тоже кодируется, но смысл в том, что оно, как и всякое последующее сообщение между сканером и паспортом, подписано уникальным для паспорта аутентификационным MAC-кодом (который паспорт предварительно сообщает сканеру).

“Наше изучение настоящих паспортов показало, что существует отличие между сообщением, которое было отклонено из-за некорректного ключа сессии, и сообщением, которое было отклонено из-за ошибки при проверке аутентификационного кода”, — поясняют (PDF) исследователи Том Чотиа (Tom Chothia) и Виталий Смирнов.

Для большинства электронных паспортов это отличие заключается во времени, после которого паспорт возвращает ошибку (потому что в одном из случаев ему приходится тратить время на расшифровку сообщения). Длительность этого интервала зависит преимущественно от того, какая страна выдала паспорт. Для французских паспортов не нужно и этого: в описанных случаях они просто возвращают два разных кода ошибок.

Имея это в виду, следует создать собственный псевдо-сканер, который будет периодически транслировать в эфир перехваченное сообщение. Если этот сканер разместить, например, в подъезде, где проживает владелец паспорта, то с его помощью можно будет в режиме реального времени определять, когда он покидает дом или возвращается обратно. При том условии, конечно, что паспорт он будет носить с собой.

Исследователи проверили свою теорию на практике, взяв у добровольцев (сотрудников лаборатории и членов их семей) их электронные паспорта. Всего было 3 британских паспорта, 2 немецких и по одному российскому, французскому, ирландскому и греческому. Для реализации описанной схемы им понадобилось доступное в продаже, весьма дешёвое оборудование.

Учёные приводят рекомендации по защите от данного способа атаки, однако они заключаются лишь в совершенствовании существующих протоколов, использующихся электронными паспортами. С уже выпущенными е-паспортами ничего поделать нельзя.

Источник: http://webplanet.ru/news/security/2010/01/27/e-pass_traceability.html