Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Rainbow - новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
"Безопасность- это процесс"

 
 
Выпуск 9

Уважаемые подписчики компания RainbowTechnologies рада приветствовать Вас !


IPSec VPNот WatchGuard получает сертификат ICSA


   Компания WatchGuard Technologies, Inc.   – лидер в области решений безопасности компьютерных сетей, объявил о том, что разработанный им аппаратно-программный межсетевой экран WatchGuard Firebox System, в состав которого входит встроенный модуль VPN, получил сертификат совместимости по IPSec от испытательной лаборатории ICSA (International Computer Security Associate).
   ICSA – подразделение корпорации TruSecure, одного из признанных мировых сертификационных центров в области защиты информации. В ходе проведенных тестов WatchGuard Firebox System продемонстрировал совместимость по IPSec с другими двенадцатью сертифицированными VPN продуктами. В том числе:

 

  • Permit Gate 2500/4500 V 2.1, V 3.1 (Alcatel);
  • Межсетевой экран Raptor с модулем VPN v 6.5 для Windows NT (Symantec Corporation);
  • Gauntlet VPN V 5.5 (Network Associates);
  • ScreenOS V2.0.1 (NetScreen Technologies);
  • VPN-1 V 4.1 SP 3 для Solaris и Windows NT (Check Point Software);
  • iGateway V 1.0 (Intoto, Inc.);
  • SafeNet/Soft-PK Client V2.1.1 Windows95/98/NT (SafeNet);
  • cIPro V 4.14 (Radguard, Ltd);
  • F-Secure VPN+ V 4.2 для Windows NT (F-Secure Corporation).


   «Поздравляем WatchGuard с тем, что Firebox System полностью отвечает всем нашим высоким требованиям по совместимости, и мы с удовольствием вносим данное решение в эксклюзивный список сертифицированных IPSec продуктов»: - заявил вице-президент лаборатории ICSA Джордж П. Джапак (George P. Japak).
   «По расчетам экономистов рынок VPN испытывает сейчас стадию взрывного роста и достигнет объема 6.3 миллиардов долларов к 2004 году. Учитывая, наметившуюся тенденцию перехода компаний на сложный сетевые архитектуры, IPSec-совместимые устройства станут одним из необходимых элементов создания корпоративных VPN»,- отметил вице-президент WatchGuard Марк Стивенс (Mark Stevens). «Масштабируемое решение Firebox System компании WatchGuard позволяет обеспечивать защищенные соединения между штаб-квартирой компании и удаленными подразделениями, офисами и отдельными пользователями, находящимися в отрыве от своих рабочихмест. СертификатICSA документально подтверждает, что наша система совместима по IPSec со всеми сертифицированными продуктами».

 
 

Cisco VPN3000: некорректная  обработка фрагментированных пакетов 


  В середине апреля компания Cisco уведомила своих клиентов, использующих модули VPN 3005, 3015, 3030, 3060,3080, что при обработке фрагментированых пакетов, сгенерированных в одном с ним физическом сегменте сети, загрузка центрального процессора достигает 100% и устройство переходит в режим "отказа в обслуживании". При перезагрузке систему необходимо заново конфигурировать при помощи нуль-модемного кабеля, так как удаленное администрирование не возможно. Данная проблема наблюдается на версии программного обеспечения 2.5.2 (Е). Компания рекомендует для устранения этой ошибки использовать более новую версию 2.5.2 (F). Официального патча для версии 2.5.2 (Е) пока нет, но Cisco планирует выпустить его в ближайшее время.

 
 

DSL модемы от Alcatel: сразу целый ряд "дыр" в защите

   Супер компьютерный центр Сан-Диего выпустил релиз, в котором обнародовал результаты тестов проведенных на его испытательной базе с линейкой SpeedTouch ADSL модемов компании Alcatel. Всего в мире используется около 1.6 миллионов DSL модемов этой французской телекоммуникационной компании. Согласно данным релиза, существует большое количество способов получить управление над данным устройством. А именно:

  • Backdoor позволяющий получать доступ к этой системе без аутентификации, даже в том случае если пользователь установил парольную защиту от несанкционированного доступа;
  • Наличие службы TFTP, не требующая аутентификации по определению,  которую можно использовать для доступа к парольной информации;
  • Недостатки проверки целостности на уровне микрокоманд, которые предоставляют возможность злоумышленнику перепрограммировать устройство без преодоления защиты от записи.
    Этот можно сказать богатейщий набор "дыр" может использоваться для всевозможных целей, например:
  • полное выведение DSL модема из строя;
  • перевод устройства во временный режим "отказ в обслуживании";
  • установка на модеме различных программ (снифферов и так далее);
  • инфицирование сети вирусами.
    Основные пути решения:
  • измените все существующие пароли по умолчанию,хотя это отнюдь не действенная мера, но некоторый уровень "fool proof" это обеспечит;
  • с целью предотвращения использования TFTP для атак, на Вашем межсетевом экране закройте седьмой порт протокола UDP.
   Полностью устранить все вышеперечисленные недостатки практически невозможно и самой действенной мерой может бытьтолько замена DSL модема этой модели на другую.
 
 
"Дикие" вирусы

    В середине апреля был обнаружен новый вирус-червь под названием BADTRANS, заражающий системы под управлением Win32. Рассылает себя в электронных письмах и устанавливает троянскую программу, ворующую пароли с зараженной машины.
   Длина вируса составляет 10,624 байтов. Дляинсталляции своей копии в систему вирус копирует себя в каталог Windows подименем INETD.EXE, затем регистрируется в конфигурационном файле Windows,так что при каждом запуске ОС автоматически выполняет копию червя. Червь регистрирует себя либо в файле WIN.INI (в случае Win95/98) или в системном реестре (под WinNT).

В случае Win95/98 в файле WIN.INI секция [windows] дополняется новым значением команды "run=", например:

[windows]
load=
run=C:\WINDOWS\INETD.EXE

В случае WinNT/2000 запись происходит в ключ системного реестра:

HKEY_CURRENT_USER
Software\Microsoft\Windows NT\Current Version\Windows
RUN = C:\WINDOWS\INETD.EXE

   Затем вирус использует KERN32.EXEи CP_23421.NLS, отвечающие за работу с SMTP протоколом и как следствие этого нарушается работа с e-mail путем заполнения канала ответами на письма, хранящиеся в каталоге почтового клиента.
 

    Приводим список 10 наиболее часто встречающихся вирусов в "диком" виде

  • VBS_KAKWORM.A
  • TROJ_MTX.A
  • TROJ_HYBRIS.B
  • PE_MAGISTR.A
  • TROJ_BYMER
  • TROJ_MTX.A.DLL
  • JS_SEEKER.E
  • JOKE_FLIPPED
  • TROJ_BLEBLA.B
  • PE_MTX.A
   Дополнительную информациюможно получить, направив запрос автору рассылки
  
    С уважением, Игорь Камолов.

 
 

Rainbow Technologies


http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное