-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Многочисленные уязвимости PHP в механизме загрузки файлов
Вчера выпущен пятый в этом году бюллетень по безопасности Координационного
центра CERT, посвященный многочисленным проблемам в языке написания
скриптов PHP, благодаря которым удаленный атакующий может выполнять
произвольный код с привилегиями процесса PHP.
Язык PHP очень широко используется в web-разработках. Существуют
реализации PHP под различные web-сервера, включая Apache, IIS, Caudium,
Netscape and iPlanet, OmniHTTPd и другие. Наиболее распространенной
является реализация PHP под Apache. По данным компаний Netcraft и Secure
Space на январь 2002 г., в мире работает более 20.8 миллионов серверов
Apache и более 1.44 миллиона установленных модулей PHP.
PHP поддерживает механизм загрузки файлов через multipart/form-data POST
запросы (согласно RFC1867). К сожалению, существует несколько проблем в
реализации функции php_mime_split, которые позволяют атакующему,
составившему форму с особым образом сформированной MIME-кодированной
информацией, вызвать переполнение буфера и получить контроль над сервером.
Данная проблема классифицирована как критичная. Уязвимы версии PHP
3-4.1.1. В качестве решения рекомендуется обновить PHP до версии 4.1.2
либо установить соответствующие патчи, доступные по адресу
http://www.php.net/downloads.php. Если установка патчей по какой-либо
причине невозможна, то в PHP 4.0.3 или выше можно защититься путем
отключения опции загрузки файлов. Для этого в конфигурационном файле
php.ini необходимо установить "file_uploads = off".
Более подробную информацию можно получить по адресам:
http://www.cert.org/advisories/CA-2002-05.html,
http://security.e-matters.de/advisories/012002.html,
http://www.iss.net/security_center/alerts/advise112.php.
По материалам: http://www.cert.org,
http://security.e-matters.de,
http://www.iss.net.
В России открылась "школа охотников за хакерами"
Учебным Центром "ИНФОРМЗАЩИТА" организован курс "Расследование
компьютерных инцидентов", слушатели которого смогут обучиться методикам
реагирования на взлом компьютерных сетей и выявления злоумышленников.
В рамках курса подробно изучаются методики реагирования на инциденты в
информационной системе, их предупреждение, ликвидация последствий и
минимизация нанесенного ущерба, пресечения хакерской активности,
перекрытия каналов незаконного снятия информации и выявления виновных лиц.
Рассматриваются способы обеспечения непрерывного функционирования
информационной системы организации в случае возникновения компьютерного
инцидента и скорейшего устранения его последствий.
"Изюминка" курса - подробный анализ и обобщение большого числа
компьютерных инцидентов, проводимый опытным инструктором-практиком, а
также обсуждение типичных недочетов в деятельности службы безопасности,
создающих предпосылки для появления уязвимостей. Слушатели обучаются
грамотному взаимодействию с правоохранительными органами и
специализированными организациями, а также получают сведения об
отечественной юридической практике расследования компьютерных инцидентов.
По материалам: http://www.infosec.ru/edu/.
Numgame - деструктивный интернет-червь
Антивирусная компания Panda Software сообщает об обнаружении нового
опасного червя VBS/Numgame. Распространяется вирус, рассылая свои копии по
всем адресам Outlook Express. После активации червь удаляет некоторые
системные файлы, вносит изменения в реестр Windows и удаляет папки,
находящиеся на сетевых дисках.
По материалам: http://www.pandasoftware.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPH3xXok3eTHhixd1EQIVoACgnOjU+VNWwmQ1Nl2a1y6SdBQOoGEAn0IR
vWUOqDDPZ/znyvyw1HNQTIP0
=lmta
-----END PGP SIGNATURE-----