-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Проблемы при взаимодействии EFS и PGP могут привести к раскрытию
зашифрованной информации
В продуктах семейства PGP разработки компании Network Associates
обнаружена уязвимость при взаимодействии с файловой системой NTFS с
поддержкой шифрования файлов.
Если в PGP установить опцию "Automatically wipe on delete", то при
удалении с диска файлы будут автоматически уничтожаться без возможности
восстановления. Однако, если при этом используется шифрование файлов при
помощи EFS, то копии содержимого зашифрованных файлов останутся на диске
во временных файлах в открытом виде.
Обычный процесс шифрования в EFS происходит следующим образом.
Оригинальный файл сначала переименовывается в файл с именем "EFSn.TMP",
где n – порядковый номер, начиная с нуля. При этом разрешения на данный
временный файл крайне ограничены. Затем он зашифровывается и помещается в
файл с именем оригинала, а временный файл удаляется с диска.
Если же используется функция PGP "Automatically wipe on delete", то
программа PGP перехватывает операции удаления файлов, но, работая в
контексте пользователя, ей не хватает полномочий для удаления временного
файла EFSn.TMP, и он остается на месте.
Пользователь с правами администратора может найти такие файлы на диске и
стать их владельцем, получив тем самым возможность свободного доступа к
незашифрованной информации.
В качестве решения проблемы рекомендуется не использовать опцию
автоматического уничтожения файлов в PGP при работе с зашифрованными
файлами на NTFS.
На сайте производителя доступны обновления пакетов PGP Desktop Security
v7.0.x, PGP Corporate Desktop v7.1.x и PGPfreeware v7.0.x:
http://www.nai.com/naicommon/download/upgrade/upgrades-patch.asp.
По материалам: http://www.ntbugtraq.com.
Переполнение буфера в NTP демоне продуктов Cisco
В демоне протокола NTP (Network Time Protocol), используемого для
синхронизации времени на разных устройствах, обнаружена ошибка,
заключающаяся в некорректной обработке запросов. Уязвимости подвержены все
версии Cisco IOS, Media Gateway Controller и связанные с ним продукты, а
также BTS 10200 и Cisco IP Manager.
Специальным образом составленный NTP пакет может привести к переполнению
буфера и выполнению произвольного кода.
Компания Cisco выпустила официальный бюллетень, доступный по адресу:
http://www.cisco.com/warp/public/707/NTP-pub.shtml.
По материалам: http://www.cisco.com.
Удаленное выполнение команд в SuSE Linux
Скрипт ifup-dhcp, входящий в состав пакета sysconfig, отвечает за
настройку сетевых устройств конфигурационными параметрами, полученными от
сервера DHCP. Удаленный атакующий имеет возможность воздействия на эти
параметры с помощью подмененных DHCP ответов. Таким образом, можно
заставить скрипт ifup-dhcp исполнять произвольные команды с правами root.
Пользователям SuSE Linux 8.0, которые используют DHCP, рекомендуется
обновить пакет sysconfig.
По материалам: http://www.suse.com.
Обнаружена серьезная дыра в защите SIM-карт сотовых телефонов
Исследователи компании IBM сообщили об обнаружении ими серьезной дыры в
криптозащите SIM-карт. По заявлению исследователей, снять криптозащиту
SIM-карты сотового телефона можно всего за пару минут. Решение придать эту
информацию огласке было принято лишь тогда, когда специалисты компании
разработали и проверили технологию, устраняющую уязвимость в системе
защиты.
До настоящего времени извлекать защитные ключи из SIM-карт специалистам
удавалось не менее чем за 8 часов и только с помощью мощнейших
криптоанализаторов.
В IBM пошли иным путем. Если в процессе введения ключей в SIM-карту
взломщик будет регистрировать такие побочные эффекты, как электромагнитное
излучение чипа и потребление энергии в его каналах, то секретный
128-битовый код он сможет узнать быстро и без всякого криптооборудования.
Специалистам уже давно известен способ, при котором можно получать
информацию о процессах в вычислительных устройствах по "побочным" каналам.
Но и индустрия полупроводников тоже не стоит на месте - большинство
современных чипов, исполняющих криптографические алгоритмы, способны
сопротивляться "побочной" информационной утечке.
По материалам: http://www.korrespondent.net.
RTVR - статистика вирусной активности в реальном времени
На сайте www.net-security.org добавлена новая секция RTVR (Real Time Virus
Report) - Отчет о вирусной активности в реальном масштабе времени
(http://www.net-security.org/v/bd/RTVR/rtvr_24hours.php).
Данные статистики предоставляются проектом BitDefender. Пользователь может
просмотреть отчет за последние сутки, неделю, месяц, год.
По материалам: http://www.net-security.org.
Panda ActiveScan сертифицирован лабораторией West Coast Labs
Независимая организация West Coast Labs провела серию тестов на
обнаружение и уничтожение вирусов. По итогам тестирования, бесплатный
онлайновый антивирус Panda ActiveScan был награжден тремя сертификатами -
Trojan Checkmark, Antivirus Level 1 и Antivirus Level 2.
Panda ActiveScan - это бесплатное онлайновое средство для обнаружения и
уничтожения компьютерных вирусов. Оно отличается стабильностью работы,
простотой использования и высокой скоростью. Пользователи могут
обезвредить даже самые новые вирусы, попавшие в их компьютеры, так как
данная система обновляется ежедневно, и при этом нет необходимости
устанавливать на компьютер какие-либо приложения.
По материалам: http://www.viruslab.ru.
В Турции проводится фестиваль Linux и бесплатного ПО
16-19 мая 2002 г. в Турции пройдет первый фестиваль Linux и бесплатного
программного обеспечения. Данное мероприятие включает также ряд семинаров,
посвященных вопросам информационной безопасности, на следующие темы:
кибер-терроризм и кибер-преступления; межсетевые экраны; PHP и безопасное
web-программирование; бесплатное секьюрити-ПО; анонимность и безопасность
в онлайне; интеграция антивирусного ПО и почтовых серверов; обнаружение
вторжений; угрозы безопасности и типы сетевых атак и др.
Информация о Фестивале доступна на сайте http://senlik.linux.org.tr.
По материалам: http://www.securityfocus.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPN0O0Yk3eTHhixd1EQJMGwCg/1gDYgeXoUAZ6aaxkXDHUI/T/QcAoOE3
Hf+iOoOMGx6LxbmhaCiJo3Qh
=9J3L
-----END PGP SIGNATURE-----