Wszystkie posty

hoaxer

Więcej mobilnych wirusów

W nadchodzącym roku zwiększy się liczba złośliwego oprogramowania typu malware, przeznaczonego dla komunikatorów internetowych i urządzeń przenośnych. Informację taką podała firma Fortinet, zajmująca się produkcją komputerowych systemów zabezpieczeń.

Pracownicy firmy przestudiowali ubiegłoroczną aktywność wirusów, robaków internetowych oraz tzw. koni trojańskich. Wyniki analizy pokazały, że liczba ataków na urządzenia mobilne wzrosła o blisko 500% w porównaniu do 2004 roku.

Kolejnym zagrożeniem wyszczególnionym w raporcie, jest wzrost profesjonalizmu wśród hackerów, którzy często należą do zorganizowanych grup przestępczych, zajmujących się szantażem i wyłudzaniem pieniędzy od korporacji i indywidualnych użytkowników.

Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.

Źródło: The Inquirer

Sprytny Feebs

Pracownicy laboratorium F-Secure wykryli w wirusie Feebs niecodzienną cechę. Oprócz rozsyłania swoich kopii za pomocą własnego silnika SMTP, „dokleja” się on także do zwykłej korespondencji użytkownika.

Feebs jest mało rozpowszechnionym wirusem, wykrytym pod koniec grudnia ub.r. Jego kod zaszyty jest w załączniku HTA (HTML Application) i umożliwia m.in. zdalną aktualizację. Tak jak większość wirusów, także Feebs rozsyła swoje kopie jako listy elektroniczne o z grubsza ustalonej postaci. Okazuje się jednak, że potrafi on także wykrywać fakt wysyłania zwykłego listu przez użytkownika komputera i dokleić się jako dodatkowy załącznik. W ten sposób stwarza sobie bardzo wiarygodne alibi.

Choć sama technika nie jest nowa, nie jest też często spotykana. Warto więc wyczulić się nie tylko na niespodziewane listy, ale także dziwne załączniki w zupełnie zwyczajnej korespondencji.

Źródło informacji: CERT Polska

F-Secure: Feebs: perfect (anti)social engineering?

Bezpieczniejsze podpisy cyfrowe

Koncerny HP i Hitachi ogłosiły rozpoczęcie współpracy w dziedzinie technologii podpisów cyfrowych, które mają zabezpieczać zarówno użytkowników, jak i same urządzenia sieciowe.

Jak przyznali przedstawiciele obydwu firm, opracowanie systemu podwójnej identyfikacji, zwiększy bezpieczeństwo operacji przy wykorzystaniu zdalnego dostępu.

Współpraca obydwu firm rozpocznie się prawdopodobnie od połączenia technologii Certificate Validation Server firmy Hitachi oraz rozwiązania koncernu HP o nazwie ProtectTools Embedded Security PC.

Źródło: The Inquirer

Service Pack 3 jednak później

Koncern Microsoft poinformował o zmianie daty wydania trzeciego zestawu poprawek dla systemu operacyjnego Windows XP – Service Pack 3, który pojawi się prawdopodobnie w drugiej połowie 2007 roku.

Powodem tej decyzji jest premiera najnowszego produktu giganta z Redmond – systemu Windows Vista, który powinien trafić do sprzedaży w drugiej połowie tego roku. Jak wyjaśniają przedstawiciele Microsoft, firma chce skupić całą swoją uwagę na nadchodzącym systemie operacyjnym.

Poprzedni zestaw poprawek dla systemu Windows XP – Service Pack 2 został wydany w 2004 roku i oferował m.in. aplikację Centrum Bezpieczeństwa, która nadzoruje ochronę antywirusową, blokadę okienek typu „pop-up” w Internet Explorerze oraz oprogramowanie firewall.

Bill Gates, przyznał, że Service Pack 2 był „znaczącym krokiem” na drodze ku lepszemu zabezpieczeniu komputerów biurkowych. Nie wspomniał jednak, że pośpiech, który towarzyszył premierze poprzedniego zestawu poprawek, znacznie opóźnił prace nad systemem Windows Vista.

Źródło: The Register

فatanie Oracle’a

Oracle wypuścił zestaw łat (Critical Patch Update – January 2006) na ponad 80 luk w swoich produktach.

Oracle nie udostępnia szczegółów dotyczących luk, jednakże efektem ich wykorzystania może być zdalne wykonanie kodu, wyciek informacji lub denial of service.

فaty dotyczą następujących produktów:
– Oracle Database 10g
– Oracle9i Database
– Oracle8i Database
– Oracle Enterprise Manager 10g Grid Control
– Oracle Application Server 10g
– Oracle9i Application Server
– Oracle Collaboration Suite 10g
– Oracle9i Collaboration Suite
– Oracle E-Business Suite Release 11i
– Oracle E-Business Suite Release 11.0
– JD Edwards EnterpriseOne, OneWorld Tools
– PeopleSoft Enterprise Portal
– Oracle Workflow

Zalecana szybka jest aktualizacja podatnych aplikacji.

Więcej informacji: Oracle Critical Patch Update – January 2006

Zalecenie US-CERT można przeczytać tutaj.

Źródło informacji: CERT Polska

Bezprzewodowa dziura w Windows

Amerykański analityk systemów zabezpieczeń Mark Loveless, wykrył w systemie Windows XP błąd w obsłudze sieci bezprzewodowych. Odkryta luka umożliwia nawiązanie nieautoryzowanego połączenia z dowolnym laptopem, który nie jest chroniony żadną aplikacją firewall.

Loveless zaprezentował swoje odkrycie podczas odbywającego się w Stanach Zjednoczonych konwentu hakerów – ShmooCon. Przyznał, że podczas podróży samolotem udało mu się uzyskać dostęp do laptopów pozostałych pasażerów, wykorzystując błąd w funkcji wyszukiwania sieci bezprzewodowych Windows XP oraz 2000.

Jak wyjaśnia analityk, system Windows podczas każdego uruchomienia stara się wyszukać wszelkie dostępne sieci bezprzewodowe i nawiązać z nimi połączenie. W przypadku, gdy nie odnajdzie żadnego punktu dostępu, oprogramowanie przełącza kartę sieciową w tryb ad-hoc, pozostawiając otwartą furtkę dla potencjalnego włamywacza.

Przedstawiciele Microsoft przyznali, że zostali już poinformowani o nowym problemie i pracują nad odpowiednią poprawką.

Źródło: The Inquirer

Novell udostępnia kod źródłowy oprogramowania AppArmor

Novell udostępnił kod oprogramowania AppArmor i zaprasza społeczność open source do współpracy nad doskonaleniem funkcji zabezpieczeń aplikacji linuksowych dla przedsiębiorstw.

WALTHAM, Massachusetts – 10 stycznia 2006 r. – Firma Novell uwolniła kod źródłowy oprogramowania AppArmor, inaugurując w ten sposób nowe przedsięwzięcie open source i wypełniając tym samym lukę w ofercie rozwiązań open source. W ramach projektu Novell udostępnił wszystkie podstawowe elementy platformy AppArmor.

Według najnowszych badań SANS Institute głównym celem hakerów, którzy włamują się do sieci firmowych i publicznych, są aplikacje. Technologia AppArmor udostępnia łatwe w użyciu narzędzia do konfigurowania i monitorowania systemów informatycznych w środowisku Linux. Jest to jedyne do tej pory rozwiązanie zabezpieczające aplikacje linuksowe, które można wdrożyć w przedsiębiorstwie w ciągu kilku godzin, a nie dni. Jest ono ekonomiczne w użytkowaniu, ponieważ nie wymaga specjalistycznej wiedzy na temat Linuksa i zabezpieczeń systemów.

Rozwiązanie AppArmor chroni najważniejsze dane przechowywane w aplikacjach linuksowych zapewniając, że luki w ich zabezpieczeniach nie zostaną wykorzystane. فatwo zabezpiecza przed włamaniami i zagrożeniami oraz sprawia, że personel informatyczny może nie martwić się problemem awaryjnego instalowania poprawek. Projekt Novella udostępnia mechanizmy zabezpieczeń, które są na tyle proste, że zostaną dobrze przyjęte i będą stosowane w całym przedsiębiorstwie, a nie ignorowane i wyłączane, jak to często ma miejsce w przypadku złożonych systemów kontroli dostępu, takich jak SELinux.

Projekt AppArmor to najnowsza z inicjatyw open source Novella, wśród których można wymienić m.in. szybko rozwijające się przedsięwzięcie openSUSE. Dzięki wysiłkom całej społeczności deweloperzy uzyskali pełny dostęp do najnowszych narzędzi i kodu AppArmor w celu szybszej oceny technologii AppArmor oraz łatwiejszego jej testowania i rozwijania.

Rozwiązanie AppArmor wykorzystuje technologię, którą Novell pozyskał wraz z przejęciem firmy Immunix w 2005 r. Jest ono dostarczane razem z opracowaną przez społeczność Novella dystrybucją Linuksa SUSE Linux 10.0, dostępną na stronie OpenSUSE, oraz oprogramowaniem SUSE Linux Enterprise Server 9 Service Pack 3 (SP3). Rozwiązanie AppArmor jest udostępniane jako oprogramowanie o otwartym kodzie źródłowym na licencji GNU General Public Licence (GPL).
AppArmor

Styczniowe łaty Microsoft

Microsoft wypuścił dwa nowe biuletyny bezpieczeństwa (poza biuletynem dotyczącym luki w WMF wypuszczonego 5 stycznia). Jeden z biuletynów (MS06-002) opisuje kolejną lukę o podobnym stopniu zagrożenia co luka WMF.

Luka MS06-002, określona jako krytyczna, dotyczy osadzonych czcionek WWW (Embedded Web Font) i pozwala na zdalne wykonanie kodu, w przypadku kiedy odwiedzi się odpowiednio spreparowaną stronę WWW. Drugi biuletyn, MS06-003 również określany jako krytyczny, dotyczy Microsoft Outlook i Microsoft Exchange i zawartej w nich błędu dotyczącego dekodowania załączników MIME w postaci TNEF (Transport Neutral Encapsulation Format). Luka może pozwolić na zdalne uruchomienie złośliwego kodu jeżeli użytkownik Outlook otworzy spreparowaną wiadomość e-mail lub kiedy serwer Exchange będzie przetwarzał wiadomość. Zalecane jest jak najszybsze zainstalowanie łat.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: CERT Polska

Błąd WMF częścią wielkiego planu?

Leo Laporte oraz Steve Gibson, poprzez dogłębne analizy głośnego błędu w Microsoft MetaFile doszli do wnisoku, iż błąd ten nie jest kwestią pomyłki lecz został specjalnie zaimplementowany w systemie operacyjnym.

Obaj panowie zgodnie twierdzą, iż błąd nie jest kwestią przypadkowej pomyłki typu „coding error”. Wg nich Microsoft specjalnie zaimplementował tą lukę jako tylnią furtkę w systemie, umożliwiającą zdalne wykonanie określonego kodu.

Nie wiadomo do końca (i zapewne nigdy się już tego nie dowiemy), czy błąd został zaimplementowany z polecenia kierownictwa czy też może kierwonictwo firmy nic o tym nie wiedziało, ponieważ błąd mógł być zaimplementowany poprzez jednego lub kilku pracowników Microsoftu, dla celów własnych z pobudek materialnych.

Zapis rozmowy Leo ze Stevenem na ten temat dostępny jest tutaj (16 kbps) oraz tutaj (64 kbps).
Źródło: Gibson Research Corporation, SlashDot
Windows 0-day exploit
Windows 0-day exploit hotfix
Oficjalna łata na lukę w obsłudze plików WMF