Компания WatchGuard Technologies, Inc.
– лидер в области решений безопасности компьютерных сетей, объявил о
том, что разработанный им аппаратно-программный межсетевой экран WatchGuard
Firebox System, в состав которого входит встроенный модуль VPN, получил сертификат
совместимости по IPSec от испытательной лаборатории
ICSA (International Computer Security Associate).
ICSA – подразделение
корпорации TruSecure, одного из признанных мировых сертификационных центров
в области защиты информации. В ходе проведенных тестов
WatchGuard Firebox System продемонстрировал совместимость по IPSec с другими
двенадцатью сертифицированными VPN продуктами. В том числе:
Permit Gate 2500/4500 V 2.1,
V 3.1 (Alcatel);
Межсетевой экран Raptor с
модулем VPN v 6.5 для Windows NT (Symantec Corporation);
Gauntlet VPN V 5.5 (Network
Associates);
ScreenOS V2.0.1 (NetScreen
Technologies);
VPN-1 V 4.1 SP 3 для Solaris
и Windows NT (Check Point Software);
F-Secure VPN+ V 4.2 для Windows
NT (F-Secure Corporation).
«Поздравляем WatchGuard с тем, что Firebox System полностью отвечает
всем нашим высоким требованиям по совместимости, и мы с удовольствием вносим
данное решение в эксклюзивный список сертифицированных IPSec продуктов»:
- заявил вице-президент лаборатории ICSA Джордж П. Джапак (George P. Japak).
«По расчетам
экономистов рынок VPN испытывает сейчас стадию взрывного роста и достигнет
объема 6.3 миллиардов долларов к 2004 году. Учитывая, наметившуюся тенденцию
перехода компаний на сложный сетевые архитектуры, IPSec-совместимые устройства
станут одним из необходимых элементов создания корпоративных VPN»,-
отметил вице-президент WatchGuard Марк Стивенс (Mark Stevens). «Масштабируемое
решение Firebox System компании WatchGuard позволяет обеспечивать защищенные
соединения между штаб-квартирой компании и удаленными подразделениями, офисами
и отдельными пользователями, находящимися в отрыве от своих рабочихмест.
СертификатICSA документально подтверждает, что наша система совместима по
IPSec со всеми сертифицированными продуктами».
В середине апреля компания
Cisco уведомила своих клиентов, использующих модули VPN 3005, 3015, 3030,
3060,3080, что при обработке фрагментированых пакетов, сгенерированных в
одном с ним физическом сегменте сети, загрузка центрального процессора достигает
100% и устройство переходит в режим "отказа в обслуживании". При перезагрузке
систему необходимо заново конфигурировать при помощи нуль-модемного кабеля,
так как удаленное администрирование не возможно. Данная проблема наблюдается
на версии программного обеспечения 2.5.2 (Е). Компания рекомендует для устранения
этой ошибки использовать более новую версию 2.5.2 (F). Официального патча для
версии 2.5.2 (Е) пока нет, но Cisco планирует выпустить его в ближайшее время.
DSL модемы от Alcatel:
сразу целый ряд "дыр" в защите
Супер компьютерный центр Сан-Диего выпустил релиз, в котором обнародовал
результаты тестов проведенных на его испытательной базе с линейкой SpeedTouch ADSL
модемов компании
Alcatel. Всего в мире используется около 1.6 миллионов DSL модемов этой
французской телекоммуникационной компании. Согласно данным релиза, существует
большое количество способов получить управление над данным устройством. А именно:
Backdoor позволяющий получать доступ к этой системе
без аутентификации, даже в том случае если пользователь установил парольную
защиту от несанкционированного доступа;
Наличие службы TFTP, не требующая аутентификации
по определению, которую можно использовать для доступа к парольной информации;
Недостатки проверки целостности на уровне микрокоманд,
которые предоставляют возможность злоумышленнику перепрограммировать устройство
без преодоления защиты от записи.
Этот можно сказать богатейщий набор
"дыр" может использоваться для всевозможных целей, например:
полное выведение DSL модема из строя;
перевод устройства во временный режим "отказ в
обслуживании";
установка на модеме различных программ (снифферов
и так далее);
инфицирование сети вирусами.
Основные пути решения:
измените все существующие пароли по умолчанию,хотя это
отнюдь не действенная мера, но некоторый уровень "fool proof" это обеспечит;
с целью предотвращения использования TFTP для атак,
на Вашем межсетевом экране закройте седьмой порт протокола UDP.
Полностью устранить
все вышеперечисленные недостатки практически невозможно и самой действенной
мерой может бытьтолько замена DSL модема этой модели на другую.
"Дикие"
вирусы
В середине апреля был обнаружен
новый вирус-червь под названием BADTRANS, заражающий системы под управлением
Win32. Рассылает себя в электронных письмах и устанавливает троянскую программу,
ворующую пароли с зараженной машины.
Длина вируса составляет 10,624 байтов.
Дляинсталляции своей копии в систему вирус копирует себя в каталог Windows
подименем INETD.EXE, затем регистрируется в конфигурационном файле Windows,так
что при каждом запуске ОС автоматически выполняет копию червя. Червь регистрирует
себя либо в файле WIN.INI (в случае Win95/98) или в системном реестре (под
WinNT).
В случае Win95/98 в файле WIN.INI секция [windows]
дополняется новым значением команды "run=", например:
[windows]
load=
run=C:\WINDOWS\INETD.EXE
В случае WinNT/2000 запись происходит в ключ системного
реестра:
HKEY_CURRENT_USER
Software\Microsoft\Windows NT\Current Version\Windows
RUN = C:\WINDOWS\INETD.EXE
Затем вирус использует KERN32.EXEи CP_23421.NLS,
отвечающие за работу с SMTP протоколом и как следствие этого нарушается работа
с e-mail путем заполнения канала ответами на письма, хранящиеся в каталоге
почтового клиента.
Приводим список 10 наиболее часто
встречающихся вирусов в "диком" виде
VBS_KAKWORM.A
TROJ_MTX.A
TROJ_HYBRIS.B
PE_MAGISTR.A
TROJ_BYMER
TROJ_MTX.A.DLL
JS_SEEKER.E
JOKE_FLIPPED
TROJ_BLEBLA.B
PE_MTX.A
Дополнительную информациюможно получить,
направив запрос автору рассылки