hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Poważna luka w oprogramowaniu antywirusowym F-Secure

ISS wykryło lukę w bibliotece F-Secure Antivirus Library, wykorzystywanej w wielu pstroduktach antywirusowych firmy F-Secure. Luka umożliwia zdalne wykonanie kodu.

Luka – przepełnienie stosu – jest podobna do tej wykrytej w oprogramowaniu Symanteca parę dni temu. Przepełnienie stosu można wywołać podsyłając pocztę elektroniczną z odpowiednio spreparowanym załącznikiem w postaci pliku skompresowanego ARJ. Efektem może być zdalne nieuwierzytelnione wykonanie dowolnego kodu na podatnym systemie. Nie jest wymagane żadne działanie ze strony użytkownika. Mogą istnieć również inne ścieżki ataków – np. poprzez HTTP, FTP lub POP3, jednakże mogą one wymagać udziału ofiary.

Podatnych jest wiele aplikacji, działających zarówno na stacjach roboczych, jak i serwerach oraz gatewayach.
Zalecane jest natychmiastowe uaktualnienie podatnego oprogramowania F-Secure. Więcej informacji wraz z listą podatnego oprogramowania uzyskać można na stronach F-Secure.

Źródło: Cert.pl

Amerykanie inwestują w odzyskiwanie danych w Polsce

Globalna firma odzyskiwania danych komputerowych Kroll Ontrack kupiła największą polską spółkę tej branży. W Katowicach zamierza stworzyć centrum koncernu na całą Europę.

Do niedawna firma MBM Ontrack z Katowic stanowiła własność trzydziestokilkuletnich biznesmenów Marcina Musila i Jarosława Kubicy (zaczynali dziesięć lat temu od handlu podzespołami komputerowymi). Była zarazem partnerską spółką amerykańskiego koncernu Kroll Ontrack korzystającą z jego marki i technologii. Swoje medialne pięć minut miała w zeszłym roku. Spekulacje wokół skasowanej zawartości twardego dysku komputera Aleksandry Jakubowskiej spopularyzowały w Polsce temat odzyskiwania usuniętych czy zniszczonych danych cyfrowych. Szefowie największej na tym rynku w Polsce MBM Ontrack zyskali wówczas rozgłos, choć ich firma nie zajmowała się dyskiem z komputera Jakubowskiej.

– Jakubowska rzeczywiście nam pomogła – uśmiechał się Kubica w środę po konferencji, na której ogłoszono, że amerykański partner de facto odkupił katowicką firmę (formalnie w oparciu o nią utworzono nową spółkę Ontrack Odzyskiwanie Danych, należącą do Amerykanów). Spółkę rozwijać będzie jednak jej dotychczasowe kierownictwo i personel (dziś 26 osób, ma wzrosnąć przez rok o około 30 proc.). Kroll Ontrack zainwestuje w katowickie laboratorium odzyskiwania danych około miliona złotych tak, by mogło ono obsługiwać ponad 250 przypadków utraty danych miesięcznie. Będzie to trzecie europejskie laboratorium koncernu (po Londynie i Stuttgarcie), które ma zajmować się takimi przypadkami z całej Europy Wschodniej i niektórymi z Europy Południowej (polska spółka już dziś ma przedstawicielstwa na Litwie i Ukrainie, a zamierza otworzyć kolejne w Rosji). W Katowicach ma także powstać dział rozwoju oprogramowania do odzyskiwania danych, opracowujący programy do własnego użycia przez klientów oraz specjalistyczne narzędzia dla całej grupy Kroll Ontrack.

Kto korzysta z usług firm odzyskiwania danych? Najczęściej przedsiębiorstwa czy osoby, które z różnych powodów utraciły ważne dane z nośników cyfrowych (twardych dysków, CD, taśm, kart pamięci itp.). W pokrewnych usługach, tzw. computer forensics, chodzi o prześledzenie losów danych i dostarczanie elektronicznych dowodów przestępstw (np. na nielegalną ingerencję w dane firmowe przez pracownika-sabotażystę czy na przesyłanie elektronicznej pornografii dziecięcej przez pedofilów). Jim Reinert, jeden z czołowych menedżerów Kroll Ontrack, szacuje wielkość globalnego rynku odzyskiwania danych i pokrewnych usług na 250 mln dol. (jego koncern ma w nim ok. 20-proc. udział).

Jak duży jest polski rynek? Bartłomiej Papierski, dyrektor konkurencyjnej firmy Ibas Polska z Łodzi (część norweskiej grupy Ibas, która w 2004 r. również zainwestowała w Polsce), szacuje, że jest on wart około 5 mln zł. Ontrack, z zeszłorocznymi przychodami w Polsce rzędu 3 mln zł, podaje, że ma 40 proc. rynku, a więc cały rynek miałby wartość ok. 7,5 mln zł. Obok Ontracka i Ibasu działa na nim wiele mniejszych firm odzyskiwania danych (np. wrocławska spółka HDLab czy warszawska Dabi Data Recovery). – Porównując liczbę zgłoszeń utraty danych w Polsce i w Skandynawii, widzimy, że ta branża ma tutaj co najmniej kilkakrotny potencjał wzrostu – uważa Bartłomiej Papierski z Ibasu, który również zapowiada ekspansję w Polsce i regionie, m.in. przez przejmowanie innych spółek.

Źródło: Gazeta.pl

Chiński Internet

Chiny konsekwentnie gonią Stany Zjednoczone w światowym zestawieniu liczby internautów. Przed końcem tego roku dostęp do sieci będzie mieć już 134 mln mieszkańców Kraju Środka.

Analizę chińskiego rynku internetowego przedstawiła firma Analysys International. Według jej danych, w grudniu 2004 r. po sieci regularnie „surfowało” już 103 mln Chińczyków. Jedynym krajem, który w tej dziedzinie notuje lepszy wynik są Stany Zjednoczone, gdzie z internetu korzysta regularnie 188,5 mln osób.

Z rozkwitem chińskiego internetu wielkie nadzieje wiąże wiele firm, m.in. producenci gier sieciowych. Pomimo rozmaitych utrudnień dla graczy wprowadzanych przez chińskie władze, tamtejszy rynek gier sieciowych zanotował w ostatnim roku wzrost o 61,1%. Szacuje się, że pod koniec tego roku przez internet będzie grać 35 mln obywateli Chin.

Źródło informacji: GameSpot

Nowe biuletyny bezpieczeństwa Microsoftu

Microsoft opublikował 12 nowych biuletynów bezpieczeństwa, w tym 8 określonych przez Microsoft jako krytyczne.

Do najważniejszych można zaliczyć 2 biuletyny opisujące luki umożliwiające potencjalne zdalnie wykonanie kodu w sposób w pełni zautomatyzowany bez udziału użytkownika:
– MS05-010 dotyczący luki związanej z usługą logowania przez serwer licencji,
– MS05-011 dotyczący luki związanej z SMB (Server Message Block).

Luka związana z SMB wydaję się być potencjalnie najbardziej niebezpieczna, w kontekście możliwości wykorzystania jej przez nowego robaka. Według Microsoft możliwa jest do wykorzystania zdalnie (atakując np. port 139 lub 445) za pomocą pakietów broadcastowych (które nie powinny być rutowane), lub poprzez kliknięcie przez użytkownika w odpowiednio spreparowanego URLa. Luka dotyczy wszystkich Windows, w tym XP SP2, za wyjątkiem Win98, Win98SE oraz WinME.

Kolejne 6 biuletynów dotyczy luk, które mogą być wykorzystane do wykonania kodu poprzez pocztę elektroniczną lub spreparowaną stronę WWW (wszystkie według Microsoft mają status krytycznych):
– MS05-005 dotyczy luki związanej z Office XP,
– MS05-009 dotyczy dwóch luk związanych z przetwarzaniem obrazów PNG,
– MS05-012 dotyczy luk związanych z OLE i COM,
– MS05-013 opisujący lukę związaną z kontrolką ActiveX komponentu odpowiadającego za edycje DHTML,
– MS05-014 dotyczy wielu luk związanych z przeglądarką IE,
– MS05-015 związanej z biblioteką Hyperlink Object Library.

Wśród pozostałych luk warto zwrócić szczególną uwagę na lukę opisaną w MS05-004, związaną z walidacją ścieżki w ASP.NET (o luce tej pisaliśmy już w październiku 2004). Według Microsoftu luka ma status zaledwie „ważne”, jednak umożliwia zdalny nieupoważniony dostęp do potencjalnie wrażliwych danych, w sposób w pełni zautomatyzowany, bez udziału człowieka.

Pozostałe biuletyny dotyczą luki w Windows SharePoint (MS05-006) – status „umiarkowane”, wycieku informacji dotyczących nazw użytkowników mających otwarte połączenia do zasobów systemów Windows XP (MS05-007) – status „ważne”, oraz lukę w Windows Shell (MS05-008) – status „ważne”. MS05-006 i MS05-008 umożliwiają zdalne wykonanie kodu ale tylko z większym udziałem użytkownika.

Zalecane jest jak najszybsze pobranie uaktualnień.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: CERT Polska

SHA-1 na emeryturę?

Jak donoszą agencje federalne USA, Narodowy Instytut Standardów i Technologii (ang. NIST) przedstawił oficjalną propozycję odnośnie zastąpienia szeroko używanej funkcji hashującej SHA-1 silniejszą i mocniejszą funkcją SHA-256 oraz SHA-512. Nowe mocniejsze funkcje znajdą zastosowanie m.in. w agencjach rządowych oraz podpisach cyfrowych.

Hashowanie jest używane w celu uniknięcia „majstrowania” przy wszelakich elektronicznych wiadomościach. Jest to numeryczny kod generowany na podstawie danego łańcucha znaków kiedy to wiadomość ma zostać wysłana. System, który odbiera tą wiadomość sprawdza ją na podstawie hashu pochodzącego z tego samego łańcucha znaków. Jeżeli obie wiadomości pasują znaczy to tyle, iż wszystko przebiegło pomyślnie.

Plany przejścia z SHA-1 na wyższe mogą być spowodowane tym, iż już udało się z sukcesem zaatakować niekompletną implementację SHA-1, więc wraz z szybkim rozwojem technologii można spodziewać się złamania całej jego poprawnej implementacji.

Źródło: FCW.com

UW wygrywa w międzynarodowym rankingu informatyków

Uniwersytet Warszawski znalazł się na pierwszym miejscu w międzynarodowym prestiżowym rankingu informatyków Top Coder, prowadzonym przez amerykańskie firmy informatyczne – poinformował prof. Jan Madey z Instytutu Informatyki UW.

Uniwersytet Warszawski wyprzedził tym samym nawet tak renomowane amerykańskie uczelnie, jak Massachusetts Institute of Technology (MIT), Stanford University lub California Institute of Technology.

Na zwycięską pozycję danej uczelni składa się łączna liczba punktów osiągniętych przez wszystkich reprezentantów drużyny, walczących jej w barwach podczas zawodów Top Coder (TC). Do zwycięstwa warszawskiego uniwersytetu najbardziej przyczynił się Tomasz Czajka, który prowadzi także – już od pewnego czasu – w rankingu indywidualnym zawodników.

„Top Coder są to zawody polegające na rozwiązywaniu przez wiele tygodni – przez internet – zadań informatycznych. Uczestnicy walczą pod pseudonimami i zdobywają punkty. Co jakiś czas dochodzi do walk finałowych w USA, już poza rzeczywistością wirtualną” – wyjaśnił prof. Jan Madey.

Tomasz Czajka, student informatyki na Wydziale Matematyki, Informatyki i Mechaniki UW, bierze udział w konkursie TC od 2001 roku. Wygrał już trzykrotnie zawody finałowe: w grudniu 2003 roku oraz kwietniu i listopadzie 2004 roku.

Na czwartym miejscu w rankingu indywidualnym znajduje się obecnie inny student UW, Eryk Kopczyński – poinformował prof. Madey.

Obaj – Czajka i Kopczyński – byli stypendystami Krajowego Funduszu na Rzecz Dzieci, obaj wygrywali olimpiady informatyczne i walczyli o prymat światowy w programowaniu zespołowym.

Najbliższe zawody finałowe TC odbędą się w marcu w Santa Clara w Kaliforni. Rywalizować w nich będą 24 osoby, m.in. z USA, Chin i Niemiec.

Źródło: Onet.pl, PAP

Kevin Mitnick na IT Security Roadshow CEE 2005

W poniedziałek 14 lutego w Warszawie firma IDC organizuje kolejną edycję konferencji „IDC IT Security Roadshow CEE 2005” dotyczącą bezpieczeństwa IT. Gościem specjalnym będzie Kevin Mitnick.

Głównym tematem konferencji będą rozwiązania pozwalające zminimalizować zagrożenia wynikające z tzw. „czynnika ludzkiego”.

Dzień później, 15 lutego, odbędą się warsztaty na temat różnych aspektów bezpieczeństwa skierowane do firm sektora finansów i bankowości.

Kevin Mitnick wygłosi on dwie prezentacje:

– podczas konferencji: „Sztuka manipulacji: czy możesz zostać zmanipulowany?”
– podczas warsztatów: „Obrona przed inżynierią socjologiczną, czyli jak nie ujawniać informacji”

Konferencja jest kierowana do:
·Â CEO, COO, CIO
·Â Kadry zarządzającej odpowiedzialnej za bezpieczeństwo
·Â Pełnomocników zarządu ds. technicznych, informatyki, bezpieczeństwa
·Â Dyrektorów działów IT
·Â Dyrektorów HR

Więcej informacji na stronie konferencji

Książki Kevina Mitnicka w polskiej wersji językowej:

Ścigany. Rozmowy z Kevinem Mitnickiem

Sztuka podstępu. Łamałem ludzi, nie hasła

Poważna luka w oprogramowaniu antywirusowym Symanteca

ISS wykryło lukę w bibliotece Symantec Antivirus Library, wykorzystywanej w wielu produktach antywirusowych firmy Symantec. Luka umożliwia zdalne wykonanie kodu – poinformował polski oddział CERT.

Biblioteka Symantec Antivirus Library wykorzystywana jest do przetwarzania różnych formatów plików w celu wykrycia złośliwego kodu. Luka – przepełnienie stosu – znajduje się w module DEC2EXE, odpowiedzialnym za przetwarzanie formatu UPX (Ultimate Packer for eXecutables). Lukę można wykorzystać wysyłając e-maila z odpowiednio spreparowanym załącznikiem. Nie jest wymagane żadne działanie ze strony użytkownika. Istnieją potencjalnie inne wektory ataku w zależności od atakowanego oprogramowania – np. poprzez HTTP lub FTP, jednakże mogą wymagać one działań ze strony ofiary.

Podatnych jest wiele aplikacji, działających zarówno na stacjach roboczych (m.in. Symantec Norton Antivirus 2004 for Windows), jak i serwerach oraz gatewayach.

Więcej informacji dotyczących luki, informacje o łatach oraz listę podatnego oprogramowania można znaleźć na stronach Symanteca.

Apache 2.0.53

Ukazała się nowa wersja serwera Apache oznaczona numerkiem 2.0.53. Nowe wydanie przynosi dwie istotne poprawki bezpieczeństwa opisane w biuletynach CAN-2004-0942 i CAN-2004-0885. Pełna lista zmian jest dostępna pod tym adresem, zaś źródła można pobrać stąd.

Włamanie na oficjalną stronę projektu phpBB

Grupa „hackerów”, ukrywająca się pod nazwą Simiens Crew, włamała się na oficjalną stronę popularnego forum phpBB przez lukę w aplikacji AWStats, która to de fakto została wykryta 18 stycznia br.

Użytkownicy, którzy pilnie potrzebują wsparcia lub informacji odnośnie forum phpBB powinni zajrzeć na kanał #phpbb w sieci irc.freenode.net lub stronę area51.phpbb.com, ponieważ główna strona projektu wciąż jest w trakcie „naprawy”.

Mirror zhackowanej strony można zobaczyć pod tym adresem.

Źródło: SecurityFocus