Тематический бюллетень

Вид материалаБюллетень

Содержание


Symantec ожидает волны кибермошенничества, связанного с чемпионатом мира по футболу
Правительственные агентства не способны закрыть распространенные дыры в безопасности
Microsoft отказывается выпускать патч для Windows XP
Разработчики не уделяют должного внимания уязвимостям в приложениях
Подобный материал:
1   ...   7   8   9   10   11   12   13   14   ...   26

Symantec ожидает волны кибермошенничества, связанного с чемпионатом мира по футболу


Вслед за прохождением отбора на чемпионат мира по футболу 2010 года сборной Англии, в компании Symantec ожидают увеличения числа случаев мошенничества с продажей билетов в сети. Киберпреступники рассматривают спортивные состязания такого уровня в качестве первоочередных целей. По мере приближения начала чемпионата любители футбола будут все более готовы рискнуть деньгами ради приобретения билетов и воспользоваться услугами неавторизованных продавцов или поверить обещаниям в мошеннических электронных письмах, предупреждают специалисты компании.

В результате они не только не получат билетов, но и их финансовые данные попадут в руки организованной преступности. Анализ спамерских рассылок и фишинговых атак в преддверии крупных спортивных событий в прошлом указывает на увеличение мошенничеств с такой тематикой.

Symantec советует пользователям покупать билет только у зарегистрированных в FIFA продавцов и избегать соблазнительных сделок.

www.osp.ru


16.09.09 00:00

Правительственные агентства не способны закрыть распространенные дыры в безопасности


Согласно отчету, подготовленному двумя фирмами, занимающимися разработкой ПО для обеспечения безопасности, большей части организаций не удается закрывать известные дыры и эффективно сканировать свои веб-сайты на предмет наличия распространенных уязвимостей, что позволяет хакерам входить в сети и получать доступ к данным.

Проведенное ссылка скрыта и ссылка скрыта ссылка скрыта показывает, что более половины всех кибератак направлено на приложения и веб-сайты компаний и правительственных агентств. Базой для подготовки отчета стала информация, полученная в промежуток с марта по август 2009 года от клиентов, использующих ПО для предотвращения вторжений от TippingPoint и инструменты для мониторинга сетей от Qualys.

По данным отчета, число дыр в приложениях превысило количество уязвимостей в операционных системах. Баги в Adobe PDF Reader, QuickTime, Adobe Flash, Microsoft Office и самых популярных веб-браузерах обычно эксплуатируются при проведении фишинговых атак, в ходе которых злоумышленники распространяют вредоносный код, обманным путем заставляя пользователей открывать инфицированные веб-сайты, документы, а также музыку и видеофайлы, вложенные в электронные письма.

В среднем, организации закрывают дыры в сетевых приложениях в два раза дольше, чем в операционных системах, несмотря на то, что операционные системы имеют меньшее число уязвимостей, которые можно эксплуатировать удаленно. Так, за рассматриваемый в отчете период времени не было ни одного примера широкого распространения червей для операционных систем, за исключением случая с ссылка скрыта.

Компании, ответственные за выпуск патчей, также не справляются со своей работой, и поэтому уязвимости нулевого дня становятся одной из самых серьезных угроз сетям. Например, некоторые дыры, о которых разработчикам сообщили еще более двух лет назад, до сих пор остаются открытыми.

Владельцы веб-сайтов тоже оказались неспособны эффективно сканировать код на наличие возможных дыр, пригодных для эксплуатации, и это несмотря на то, что 60% всех кибератак проводится именно на веб-приложения.

www.itsec.ru


16.09.09 00:00

Microsoft отказывается выпускать патч для Windows XP


К удивлению специалистов по безопасности, компания ссылка скрыта отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в ссылка скрыта XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].

Две уязвимости в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча ждать не стоит. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендуется воспользоваться функционалом встроенного файрвола.

Стоит отметить, что на сегодняшний день Windows XP – самая популярная в мире ОС. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г..

Отказ устранять найденную уязвимость для системы, которая находится на поддержке – довольно редкое явление. Стоун сказал, что последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.

www.securitylab.ru


16.09.09 12:11

Разработчики не уделяют должного внимания уязвимостям в приложениях


Юрий Стрельченко

Несмотря на то что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах.

Об этом свидетельствует отчет ссылка скрыта, подготовленный усилиями аналитиков ссылка скрыта, ссылка скрыта и ссылка скрыта.

Группа исследователей изучила связанные с онлайновыми атаками данные, собиравшиеся в течение полугода в шести тысячах организаций, которые используют систему противодействия вторжению TippingPoint. Кроме того, в расчет принималась информация, полученная по результатам 100 млн сканирований среди 9 тысяч подписчиков сервиса компании Qualys, который оценивает наличие уязвимостей.

Выяснилось, что в течение 60 дней закрывается 80% уязвимостей в операционных системах Microsoft и только 40% «дыр» в приложениях. Вместе с тем большинство хакерских атак направлено именно на приложения, особенно клиентские, включая Adobe PDF Reader, Apple QuickTime, Adobe Flash и Microsoft Office.

Более 60% отслеженных TippingPoint атак имели целью веб-приложения; злоумышленники надеялись превратить привычные ресурсы в опасные, распространяющие вредоносный код для заражения уязвимых клиентских программ.

Основными способами атаки выступали ссылка скрыта и ссылка скрыта. К самым популярным методикам взлома исследователи отнесли ссылка скрыта паролей, направленный на серверы FTP, SSH и Microsoft SQL.

Наконец, чаще всего эксплуатировались проблемы с безопасностью в Apple QuickTime 7.6 (ссылка скрыта), удаленное исполнение кода из-за уязвимости в Microsoft WordPad и текстовом конвертере Office (ссылка скрыта), а также множественные «дыры» в Sun Java. Кроме того, не обошлось без так называемых атак нулевого дня, когда нападения совершаются до того, как обнаруженные уязвимости будут закрыты.

www.compulenta.ru


17.09.09 12:38