74 tysiące zawieszonych domen
Organizacja EURid zdecydowała o zablokowaniu ponad 74 tysięcy domen w dostępnej od początku tego roku nowej domenie najwyższego poziomu (TLD) .EU. Czterysta firm zostało oskarżonych o zakup domen w celach odsprzedaży z zyskiem.
Exploit wykorzystujący lukę systemu Solaris w funkcji sysinfo()
Oto kod exploita wykorzystującego lukę opisaną w artykule:
Solaris – luka w funkcji sysinfo()
/* Sun Microsystems Solaris sysinfo() Kernel Memory Disclosure exploit
* ===================================================================
* Local exploitation of an integer overflow Vulnerability in Sun
* Microsystems Inc. Solaris allows attackers to read kernel memory from a
* non-privileged userspace process. The Vulnerability specifically exists
* due to an integer overflow in /usr/src/uts/common/syscall/systeminfo.c
*
* Example Use.
* $ uname -a
Kody Google służące do wyszukiwania szkodliwego kodu złamane
Ukryta opcja wyszukiwania szkodliwego kodu przez wyszukiwarkę Google, do niedawna dostępna tylko dla firm antywirusowych i zajmujących się bezpieczeństwem, została złamana. “Kluczem do odnalezienia szkodliwego kodu za pomocą Google jest posiadanie sygnatury dla konkretnego programu typu malware” poiformowała firma Secure Computing. Secure Computing poinformowało także, że kody te dostały sie w ręce hakerów.
Korzystasz z komunikatora? Uważaj na szpiega!
Użytkownicy komunikatora Gadu-Gadu stali się celem ataku nowego konia trojańskiego. “Szkodnik”, o którego pojawieniu się poinformowali eksperci z firmy Dagma, rozprzestrzenia się za pośrednictwem wiadomości, zachęcającej do obejrzenia zdjęć opublikowanych na stronie WWW.
Polska w czołówce spamerów świata
Firma Sophos, zajmująca się bezpieczeństwem komputerowym, opublikowała swój najnowszy raport “Top 12” pod względem wysyłania spamu w drugim kwartale 2006 roku.
W zestawieniu państw na niechlubnym pierwszym miejscu sklasyfikowano Stany Zjednoczone. Kolejne na liście spamerów to Chiny i Hong Kong, Korea Południowa, Francja, Hiszpania, a na szóstym miejscu Polska. Tabelę zamyka Tajwan i Japonia.
Lista błędów i exploitów z dnia 23.07
Kolejne luki i exploity. To lista błędów opublikowanych wczoraj. Dzis wieczorem udostępnię listę luk z dziś. Po raz drugi prezenutuję je w skróconej formie, na zasadzie nazwy błędu i linku pod którym można dowiedzieć się więcej, pobrać źródła itp.
XSS w serwisie paypal.com
więcej…
PhpHostBot “page” File Inclusion Vulnerability
więcej…
PhpLinkExchange “page” File Inclusion Vulnerability
więcej…
PHP Forge <= 3 beta 2 (cfg_racine) Remote File Inclusion Vulnerability więcej... D-Link Router UPNP Stack Overflow Denial of Service Exploit (PoC) więcej...
Lista błędów i exploitów z dnia 22.07
Oto pierwsza porcja nowych błędów jakie zostały wykryte w różnych aplikacjach i opublikowane dwa dni temu. Publikuję krótką listę błędów wraz z odnośnikami do miejsca gdzie można sie na ten temat dowiedzieć czegoś więcej.
LoudBlog <=0.5 Sql injection więcej... Blackboard Academic Suite 6.2.23 +/-: Persistent cross-site scripting vulnerability więcej... Outpost Firewall vulnerability, users gaining system rights więcej... Unidomedia Chameleon LE/Pro Directory Traversal więcej... SolpotCrew Advisory #2 - Advanced Poll ver 2.02 (base_path) Remote File Inclusion więcej...
Solaris – luka w funkcji sysinfo()
Znaleziono lukę w Solarisie firmy Sun Microsystems. Błąd wystepuje w /usr/src/uts/common/syscall/systeminfo.c, na którym to możemy wykonać integer overflow.
Oto fragment wadliwego kodu:
125 if (kstr != NULL) {
126 if ((strcnt = strlen(kstr)) >= count) {
127 getcnt = count – 1;
128 if (subyte(buf + count – 1, 0) < 0)
129 return (set_errno(EFAULT));
130 } else
131 getcnt = strcnt + 1;
132 if (copyout(kstr, buf, getcnt))
133 return (set_errno(EFAULT));
134 return (strcnt + 1);
135 }
Wolne oprogramowanie dla wolnych ludzi
Organizacja popularyzująca wolne oprogramowanie IEA ACTUS (http://actus.org.pl IEA ACTUS) działająca przy PPLUG (Poznan Polish Linux User Group) (http://poznan.linux.org.pl) przygotowuje stanowisko na Przystanek Woodstock 2006. Ponownie jak przed rokiem prowadzić bedzie działalność informacyjną, propagując wolne oprogramowanie. Pod hasłem “Wolne oprogramowanie dla wolnych ludzi” osoby uczestniczące w projekcie beda udzielać informacji na wszelkie tematy związane z IT.
Wirus udający Google Toolbar
Twórcy wirusów wymyślili trojana, który udaje najnowszą wersję narzędzia Google Toolbar. Reklamy zachęcające do pobrania narzędzia kierują na stronę wyglądającą jak oryginalna witryna Google Toolbar,
Yahoo Mail ma najwięcej odsłon
W czerwcu stronę pocztową Yahoo wyświetlono więcej razy niż jakąkolwiek inną. Yahoo Mail miało 35,7-procentowy udział w całkowitej liczbie odsłon stron w czerwcu, donosi AdRelevance należące do firmy Nielsen/NetRating. Zyskuje na znaczeniu społeczność internetowa MySpace – jej udział we wszystkich odsłonach wzrósł z 14,6 procenta w maju do 17 procent w czerwcu.
Wcześniej w tym miesiącu Hitwise określił MySpace najpopularniejszą witryną w Internecie z 4,46 procent wszystkich odwiedzin w pierwszym tygodniu lipca – przebiła tym samym Yahoo Mail (4,42%) i stronę główną Yahoo (4,25%).
Superhaker w opałach
Ekstradycja i dożywotnie więzienie grozi Gary’emu McKinnonowi za włamanie się do komputerów Pentagonu i NASA. A wszystko zaczęło się od niewinnych figli. Siedząc w lokalnym pubie, czterdziestoletni McKinnon skręca papierosa. Obgryzione paznokcie zdradzają strach, jaki towarzyszy mu od jakiegoś czasu. Oskarżony jest o największe włamanie do systemu komputerowego w historii amerykańskiej wojskowości.
Problemy z poprawką MS06-034 dla IIS
Microsoft informuje, że osoby, które używają Internet Information Services (IIS) pod kontrolą systemu Windows Server 2003, powinny upewnić się, że ubiegłotygodniowe poprawki zostały prawidłowo zainstalowane.
Microsoft PowerPoint 0-day exploit
Microsoft w oficjalnym komunikacie Microsoft Security Advisory (922970) potwierdził istnienie exploita 0-day oraz nieudokumentowanej luki w produktach Microsoft PowerPoint 2000, Microsoft PowerPoint 2002 i Microsoft PowerPoint 2003.
Już od kilku dni pojawiały się nieoficjalne wiadomości o istnieniu takiej luki m.in. w serwisie SecurityFocus, w komunikatach Symantec Security Response, czy na stronach Internet Storm Center (ISC).
Inteligentna wyszukiwarka Netsprinta i WP
Wyszukiwarka Netsprint.pl wdrożyła nowy system wyszukiwawczy. „Obecnie ważne są nie tylko linki do stron WWW prezentowane w odpowiedzi na zapytanie użytkownika, ale liczy się także trafna analiza jego intencji. – mówi Grzegorz Borowski, odpowiedzialny za produkty wyszukiwania w portalu Wirtualna Polska.
Brytyjskie prawo nie dla hakerów
Brytyjskie Ministerstwo Spraw Wewnętrznych (Home Office) wystąpiło z wnioskiem o nadanie jej większych praw, aby skuteczniej ścigać hakerów. Zgodnie z oświadczeniem, policjanci i sędziowie na Wyspach uzyskaliby m.in. możliwość zablokowania internautom podejrzanym o przestępczość komputerową dostępu do sieci.
Na mocy nowych przepisów oskarżona osoba miałaby ponadto zostać pozbawiona kart kredytowych, prawa do posiadania konta bankowego oraz większej ilości gotówki.
Oracle łata 65 poprawek
W ramach kwartalnego Critical Patch Update Oracle załatało 65 luk w swoich produktach. Niektóre z dziur umożliwiały uzyskanie nieograniczonego dostępu do zaatakowanego systemu. Inne z kolei pozwalały na zdobycie poufnych informacji, czy doprowadzenie do awarii systemu.
Oracle łata 65 poprawek
W ramach kwartalnego Critical Patch Update Oracle załatało 65 luk w swoich produktach. Niektóre z dziur umożliwiały uzyskanie nieograniczonego dostępu do zaatakowanego systemu. Inne z kolei pozwalały na zdobycie poufnych informacji, czy doprowadzenie do awarii systemu.
Windows Vista bardziej dziurawy niż XP?
Według specjalistów od zabezpieczeń z firmy Symantec, nowy system operacyjny Microsoftu, Windows Vista, przedstawiany przez producenta jako najstabilniejszy i najbezpieczniejszy, w obecnej fazie rozwoju jest bardziej dziurawy niż Windows XP.
Oczywiście obecna wersja Visty to zaledwie beta2, ale Symantec uważa, że nawet finalny system, będą na początku gnębić problemy wieku dziecięcego – “Microsoft pozbył sie sporej części dobrego. Sprawdzonego kodu, zastępując go nowym, świeżo napisanym i niedostatecznie przebadanym” twierdzi Symantec.
OpenOffice mniej bezpieczny niż MS Office
Po rocznych testach pakietu OpenOffice francuskie Ministerstwo Obrony doszło do wniosku, że ma on więcej słabych punktów niż Microsoft Office. Tajne badania prowadzone były przez
Microsoft Windows Vista build 5472
Microsoft wypuścił dziś kolejny build Windows Vista Beta, oznaczony numerem 5472. Nowa odsłona w stosunku do poprzedniej (5456) lepiej wykorzystuje zasoby systemowe, a więc działa
100 milionów filmów dziennie
Witryna YouTube.com to spektakularny przykład na to, że w biznesie liczy się przede wszystkim pomysł – w zeszłym roku jej nie było, w tym wzięła szturmem 29% rynku sieciowych multimediów, prześcigając MySpace.com, dotychczasowego lidera, o 10% i miażdżąc Google, Yahoo, MSN i AOL o 25%.
Nowy, sprytniejszy rootkit
Odkryto nowy typ rootkita, który może spowodować, że znalezienie i usunięcie szkodliwego kodu może być wyjątkowo trudne. Rustock.A, znany też jako Mailbot.AZ wykorzystuje zaawansowane techniki, które pozwalają mu uniknąć wykrycia przez większość skanerów. “To pierwszy z nowej generacji rootkitów” – uważa jeden ze specjalistów.
Nowy dział – Przegląd prasy
Informujemy, że wzbogaciliśmy dzisiaj serwis hack.pl o nowy dział w którym prezentujemy Państwu przegląd prasy informatycznej w Polsce. Szczególną uwagę zwracamy na te pozycje, które tematycznie związane są z zagadnieniami bezpieczeństwa IT.
Windows pełen niespodzianek
Przy pomocy systemu Windows XP oraz przeglądarki Internet Explorer można łatwo doprowadzić do sytuacji, w której użytkownik wpisując dowolny adres internetowy np. www.google.pl zamiast zostać skierowany na daną stronę internetową uruchomi plik wykonawczy (.exe), który znajduje się na pulpicie swojego komputera.
Zachowanie to można sprawdzić na własnym systemie:
1. Stworzyć nowy skrót na pulpicie,
2. Jako ścieżkę do pliku docelowego wpisać: c:windowssystem32calc.exe,
3. Skrótowi nadać nazwę www.google.pl
4. Uruchomić przeglądarkę IE w wpisać w URL: www.google.pl
Skype złamany!
Protokół, wykorzystywany przez jeden z najpopularniejszych komunikatorów na świecie, Skype, został złamany przez pewną chińską firmę. Pozwoli to wreszcie na tworzenie i używanie innych klientów
Koń trojański przeciwko PowerPointowi
Ledwo Microsoft opublikował swój comiesięczny zestaw poprawek, a już poinformowano o wykorzystaniu przez cyberprzestępców nieznanej wcześniej luki w programie PowerPoint. Za pomocą poczty elektronicznej rozsyłany jest koń trojański Trojan.PPDropper.B. Znajduje się on w listach, które pochodzą ze skrzynki pocztowej założonej w serwisie Gmail.
Google uruchomiła polski serwis Google Video
Polska znalazła się w grupie pierwszych ośmiu państw (Francja, Hiszpania, Holandia, Kanada, Niemcy, Włochy i Wielka Brytania), w których zlokalizowano Google Video, które ułatwia wyszukiwanie, wczytywanie i dzielenie się nagraniami wideo. Wpisując adres video.google.pl Internauci przeniosą się na polskojęzyczną stronę główną. W serwisie znajdą materiały z Polski, ale wciąż będą mogli przeszukiwać międzynarodowe zbiory.
Microsoft będzie walczyć
Gigant z Redmond nie zamierza poddać sie bez walki. “Żywimy wielki szacunek dla komisji europejskiej, ale uważamy, że żaden wyrok, zwłaszcza tak duży, nie jest odpowiedni, jeśli wziąć pod uwagę, jak niejasne zalecenia dostaliśmy w 2004 roku i ile poczyniliśmy starań przez ostatnie dwa lata, aby je wypełnić” powiedział główny obrońca Microsoftu, Brad Smith.
HP będzie “hackować” komputery klientów
Od października HP oferować będzie nową usługę dla klientów biznesowych, w ramach której, zamierza włamywać się hackerskimi metodami na komputery klientów, celem sprawdzania ich zabezpieczeń. Usługa HP Active Countermeasuers (HPAC) używać będzie jednego serwera i 8-10 klientów skanujących 250 tysięcy podłączonych komputerów.
Każdy klient będzie skanował komputery w obrębie przydzielonego zakresu adresów IP, pod kątem luk w zabezpieczeniach. Specjaliści z HPAC nie będą sami łatać znalezionych błędów, ale będą współpracować z właścicielami narażonych na ataki komputerów celem usunięcia luk.
Anty-anty-wirus?
Na początku bieżącego miesiąca pojawił się wirus W32/Gatt, infekujący wyłącznie pliki *.idc, czyli skrypty używane przez Interactive Disassembler Pro, aplikację, z której korzystają twórcy programów
Lipiec “miesiącem błędów w przeglądarkach”
Twórca popularnego zestawu narzędzi hakerskich zapowiedział, że lipiec będzie “miesiącem błędów w przeglądarkach”. HD Moore – autor Metasploit twierdzi, iż od 1 do 31 lipca będzie ujawniał codziennie jedną lukę w jednej z przeglądarek internetowych.
Lipcowe łaty Microsoftu
Microsoft opublikował przedwczoraj 7 nowych biuletynów bezpieczeństwa dotyczących błędów w Windows, IIS oraz Office.
MS06-035 (krytyczny) – zdalne przepełnienie bufora w usłudze Mailslots może pozwolić na wykonanie kodu bez konieczności interakcji z użytkownikiem. Usługa domyślnie włączona tylko w Windows 2000 SP4.
MS06-036 (krytyczny) – luka przepełnienia bufora w kliencie DHCP może pozwolić na atak na stacje Windows, o ile atakujący, będać w tej samej sieci co ofiara, odpowiednio spreparuje odpowiedź DHCP.
Nowy typ ataku phishingowego
Odkryto nowy typ ataku pshishingowego, który może uczynić bezużytecznymi dwuetapowe systemy identyfikacyjne. W tego typu systemach zwykle wykorzystuje się hasła i dodatkowo jakieś urządzenie w rodzaju kart elektronicznych czy tokenów tworzących tymczasowe hasła. Karty zwykle używane są w firmach, podczas gdy z tokenów chętnie korzystają banki i serwisy on-line.
Firefox 2.0 beta1 udostępniony
Pojawiła się wersja 2.0 beta przeglądarki internetowej Mozilla Firefox. Nowe składniki programu to zintegrowane sprawdzanie pisowni i zabezpieczenie anty-phishingowe.
Włamanie do serwisu internetowego PostgreSQL.pl
Strona główna www.PostgreSQL.pl została dnia dzisiejszego podmieniona przez tureckiego hakera, skutkiem włamania jest umieszczenie obrazka, zawierającego tekst w języku tureckim, na końcu którego haker umieścił informację “Hacked by Cinili Vazo – QTAHYA”.
Włamanie do systemów Debian Project
Debian.org ogłosił dzisiaj, że ‘gluck’, jedna z kilku głównych maszyn Debian Project development padła ofiarą ataku hakerów. Efekty włamania mogą być tragiczne w skutkach, począwszy od podmian udostępnionych pakietów, po repozytoria cvs oraz wiele innych zasobów. Administratorzy maszyn odłączyli je z sieci i wyodrębnili fizycznie na poczet podjętego dochodzenia.
Microsoft: Pokażmy Vistę hakerom!
Na wrześniowej konferencji Hack In The Box, poświęconej problemom bezpieczeństwa systemów informatycznych, koncern z Redmond zamierza zaprezentować swój najnowszy system operacyjny goszczącym na sympozjum specjalistom ds. bezpieczeństwa oraz… zaproszonym hakerom. Jest to element długoterminowej strategii, jaką przedsięwziął Microsoft celem zebrania opinii na temat Visty przed jej rynkową premierą.
Robaki gryzły, hakerzy zarabiali – półroczny raport Panda Software
Firma Panda Software opublikowała półroczny raport dotyczący zagrożeń internetowych. Według danych bezpłatnego skanera antywirusowego online Panda ActiveScan, najczęściej wykrywanym na świecie złośliwym kodem okazał się Sdbot.ftp, a w Polsce Exploit/Metafile. Obecnie dla twórców groźnych kodów nadrzędnym celem jest jak najdłuższy czas pracy szkodliwej aplikacji w systemie bez wykrycia jej obecności.
Vir News – Gattman.A atakuje ekspertów ds. bezpieczeństwa
Nowy, prototypowy wirus obrał sobie za cel specjalistów ds. bezpieczeństwa komputerowego. Gattman.A rozprzestrzenia się za pomocą Interactive Disassembler Pro (IDA), programu do dezasemblingu i debugowania, popularnego wśród specjalistów badających software pod kątem bezpieczeństwa.
Po zarażeniu komputera wirus tworzy plik .EXE, dzięki któremu dokonuje kolejnych infekcji. Ponadto potrafi on zmieniać nieco sam program, co utrudnia jego wykrycie. Specjaliści uważają, że autorami wirusa są dwie grupy: Ready Rangers Liberation Front oraz Knight Templars.