Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Горячие новости =================================

Продолжение скандала вокруг системы iBank

Вчера мы сообщали о скандале вокруг системы интернет-банкинга iBank
компании "Бифит", в защите которой компания "ЛАН Крипто" нашла
серьезную дыру, позволяющую подделывать электронные подписи.
В списке банков, использующих систему "Бифит", фигурируют Росбанк,
Газпромбанк, Гута Банк, банк "Платина", Промстройбанк, МДМ-Банк,
Менатэп и еще несколько десятков финансовых учреждений.
В ответ на сообщения "РусКрипто" и "ЛАН Крипто" компания "Бифит" в
среду выпустила пресс-релиз, в котором сообщается, что компания
обнаружила и устранила брешь в системе, которая теоретически могла
привести к взлому защиты.
Как сообщается в пресс-релизе, "злоумышленники из Интернет", а также
сотрудники банка, не имеющие доступа к Серверу БД системы "iBank",
даже теоретически не могли воспользоваться обнаруженной уязвимостью.
Атаку на восстановление секретного ключа ЭЦП клиента теоретически
может провести только банковский администратор системы "iBank".
Уровень сложности реализации такой атаки достаточно высок, требует
глубоких знаний в области Java, фундаментальных знаний в криптографии
и сравним с уровнем сложности атаки, направленной на встраивание
банковским Администратором в Java-апплеты механизма похищения
секретного ключа ЭЦП клиента и его передачи в банк".
При этом, как сообщил в интервью "Компьюленте" исполнительный директор
компании "Бифит" Дмитрий Репан, компания "ЛАН Крипто" собиралась
использовать найденную дыру в своих целях, но "Бифит" не согласился на
их условия.
"Нам предложили: они молчат, а мы взамен ставим в свои программы их
криптографию, причем, эксклюзивно. - сообщил Репан. - Я им сказал:
"Все, на что я готов, это встроить Вашу криптографию вместе со всеми
другими". Ведь у нас есть банки, которые хотят другую защиту. Причем,
если бы цены у "ЛАН Крипто" были по 1-5 долл. за подпись, а у них цены
то - по 70-100 долл. за подпись. Они не раскрыли нам никаких
технических моментов, не сказали даже, на что была направлена атака".
Видимо, после этого отказа "ЛАН Крипто" и решила предать огласке
информацию о дыре в защите iBank. В предупреждении на сайте "ЛАН
Крипто" говорится:
"Реакция разработчиков на сообщенную им информацию о фатальной ошибке
в программе подписи - попытка ее "потихоньку" заменить наскоро
залатанной версией той же программы - в данной ситуации не адекватна.
Это делает банк полностью беззащитным перед возможным отказом клиента
от любого электронного платежа за период применения старой программы
и, что более серьезно, до замены его секретного ключа. С другой
стороны, клиент оказывается полностью беззащитным перед возможностью
восстановления его секретного ключа по любому документу, подписанному
старой программой".
По материалам www.sec.ru


Удаленный пользователь может читать исходные тексты .JSP

В Jrun обнаружена уязвимость, позволяющая удаленным пользователям
просматривать исходный текст JSP файлов. Чтобы их просмотреть,
пользователь должен добавить в конец соответствующего адреса
':: $DATA'.
Уязвимы версии: все редакции JRun 3.1 и все редакции JRun 3.0.
По материалам www.securitytracker.com


Переполнение буфера в Troll FTP Daemon

В Trolltech's Troll FTP Daemon обнаружена уязвимость, позволяющая
локальному пользователю получать статус root при доступе к серверу.
Уязвимость обусловлена ошибкой обработки рекурсивных списков.
Локальный пользователь может создать ряд, специальным образом
названных, рекурсивных подкаталогов, обработка списка которых Troll
FTP сервером, вызывает переполнение буфера, позволяя выполнять
произвольный код с правами root.
Уязвимы версии: 1.26 и, возможно, более ранние.
Для устранения проблемы необходимо перейти к версии 1.27, которая
доступна по адресу
ftp://ftp.trolltech.com/freebies/ftpd/troll-ftpd-1.27.tar.gz.
По материалам: www.securitytracker.com


Червь VBS/Loding завлекает на заражённый сайт

Разработчиком антивирусного ПО, компанией McAfee обнаружен
интернет-червь VBS/Loding@MM, представляющий собой VBS-скрипт,
внедренный в HTML, и живущий на web-странице в интернете. Занимается
массовой рассылкой писем с зараженной машины при помощи Microsoft
Outlook. Для своего распространения использует уязвимость, названную
"Microsoft virtual machine vulnerability".
Заражение компьютера этим червем происходит при посещении
инфицированной web-страницы с использованием при этом Internet
Explorer 4+ (с установками уровня безопасности в браузере меньше чем
HIGH), в результате чего активизируется скрипт. Скрипт содержит
инструкции рассылать по электронной почте всем адресатам, содержащимся
в адресной книге Microsoft Outlook одно и тоже сообщение, предлагающее
заглянуть на сайт http://(******).topcities.com/(******).html.
Указанный в этом сообщении URL приведет пользователя на зараженную
web-страницу.
Червь также создает на инфицированном компьютере файл
C:\REGSETTING.REG, который содержит некритичные установки для системы
и браузера, и затем импортирует его в системный реестр.
По материалам: www.viruslist.com


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i

iQA/AwUBO3vFGok3eTHhixd1EQLACgCcCgMYALiomeUw0dnnVfHfKIYkcDkAn0r9
XLL3hBQWy3LuzhobOp1bsrcJ
=oyOM
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное