Тематический бюллетень
Вид материала | Бюллетень |
- Тематический бюллетень, 1078.94kb.
- Тематический бюллетень, 656.11kb.
- Тематический бюллетень, 870.43kb.
- Тематический бюллетень, 1019.68kb.
- Тематический бюллетень, 842.39kb.
- Тематический бюллетень, 853.6kb.
- Тематический бюллетень, 876.73kb.
- Тематический бюллетень, 897.18kb.
- Бюллетень новых поступлений 2007 год, 816.76kb.
- Бюллетень новых поступлений 2007 год, 897.56kb.
Symantec ожидает волны кибермошенничества, связанного с чемпионатом мира по футболу
Вслед за прохождением отбора на чемпионат мира по футболу 2010 года сборной Англии, в компании Symantec ожидают увеличения числа случаев мошенничества с продажей билетов в сети. Киберпреступники рассматривают спортивные состязания такого уровня в качестве первоочередных целей. По мере приближения начала чемпионата любители футбола будут все более готовы рискнуть деньгами ради приобретения билетов и воспользоваться услугами неавторизованных продавцов или поверить обещаниям в мошеннических электронных письмах, предупреждают специалисты компании.
В результате они не только не получат билетов, но и их финансовые данные попадут в руки организованной преступности. Анализ спамерских рассылок и фишинговых атак в преддверии крупных спортивных событий в прошлом указывает на увеличение мошенничеств с такой тематикой.
Symantec советует пользователям покупать билет только у зарегистрированных в FIFA продавцов и избегать соблазнительных сделок.
www.osp.ru
16.09.09 00:00
Правительственные агентства не способны закрыть распространенные дыры в безопасности
Согласно отчету, подготовленному двумя фирмами, занимающимися разработкой ПО для обеспечения безопасности, большей части организаций не удается закрывать известные дыры и эффективно сканировать свои веб-сайты на предмет наличия распространенных уязвимостей, что позволяет хакерам входить в сети и получать доступ к данным.
Проведенное ссылка скрыта и ссылка скрыта ссылка скрыта показывает, что более половины всех кибератак направлено на приложения и веб-сайты компаний и правительственных агентств. Базой для подготовки отчета стала информация, полученная в промежуток с марта по август 2009 года от клиентов, использующих ПО для предотвращения вторжений от TippingPoint и инструменты для мониторинга сетей от Qualys.
По данным отчета, число дыр в приложениях превысило количество уязвимостей в операционных системах. Баги в Adobe PDF Reader, QuickTime, Adobe Flash, Microsoft Office и самых популярных веб-браузерах обычно эксплуатируются при проведении фишинговых атак, в ходе которых злоумышленники распространяют вредоносный код, обманным путем заставляя пользователей открывать инфицированные веб-сайты, документы, а также музыку и видеофайлы, вложенные в электронные письма.
В среднем, организации закрывают дыры в сетевых приложениях в два раза дольше, чем в операционных системах, несмотря на то, что операционные системы имеют меньшее число уязвимостей, которые можно эксплуатировать удаленно. Так, за рассматриваемый в отчете период времени не было ни одного примера широкого распространения червей для операционных систем, за исключением случая с ссылка скрыта.
Компании, ответственные за выпуск патчей, также не справляются со своей работой, и поэтому уязвимости нулевого дня становятся одной из самых серьезных угроз сетям. Например, некоторые дыры, о которых разработчикам сообщили еще более двух лет назад, до сих пор остаются открытыми.
Владельцы веб-сайтов тоже оказались неспособны эффективно сканировать код на наличие возможных дыр, пригодных для эксплуатации, и это несмотря на то, что 60% всех кибератак проводится именно на веб-приложения.
www.itsec.ru
16.09.09 00:00
Microsoft отказывается выпускать патч для Windows XP
К удивлению специалистов по безопасности, компания ссылка скрыта отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в ссылка скрыта XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].
Две уязвимости в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча ждать не стоит. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендуется воспользоваться функционалом встроенного файрвола.
Стоит отметить, что на сегодняшний день Windows XP – самая популярная в мире ОС. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г..
Отказ устранять найденную уязвимость для системы, которая находится на поддержке – довольно редкое явление. Стоун сказал, что последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.
www.securitylab.ru
16.09.09 12:11
Разработчики не уделяют должного внимания уязвимостям в приложениях
Юрий Стрельченко
Несмотря на то что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах.
Об этом свидетельствует отчет ссылка скрыта, подготовленный усилиями аналитиков ссылка скрыта, ссылка скрыта и ссылка скрыта.
Группа исследователей изучила связанные с онлайновыми атаками данные, собиравшиеся в течение полугода в шести тысячах организаций, которые используют систему противодействия вторжению TippingPoint. Кроме того, в расчет принималась информация, полученная по результатам 100 млн сканирований среди 9 тысяч подписчиков сервиса компании Qualys, который оценивает наличие уязвимостей.
Выяснилось, что в течение 60 дней закрывается 80% уязвимостей в операционных системах Microsoft и только 40% «дыр» в приложениях. Вместе с тем большинство хакерских атак направлено именно на приложения, особенно клиентские, включая Adobe PDF Reader, Apple QuickTime, Adobe Flash и Microsoft Office.
Более 60% отслеженных TippingPoint атак имели целью веб-приложения; злоумышленники надеялись превратить привычные ресурсы в опасные, распространяющие вредоносный код для заражения уязвимых клиентских программ.
Основными способами атаки выступали ссылка скрыта и ссылка скрыта. К самым популярным методикам взлома исследователи отнесли ссылка скрыта паролей, направленный на серверы FTP, SSH и Microsoft SQL.
Наконец, чаще всего эксплуатировались проблемы с безопасностью в Apple QuickTime 7.6 (ссылка скрыта), удаленное исполнение кода из-за уязвимости в Microsoft WordPad и текстовом конвертере Office (ссылка скрыта), а также множественные «дыры» в Sun Java. Кроме того, не обошлось без так называемых атак нулевого дня, когда нападения совершаются до того, как обнаруженные уязвимости будут закрыты.
www.compulenta.ru
17.09.09 12:38