Przeglądanie kategorii

Aktualności

E-gangi kradną w internecie

Miejsce hakerów, dotąd marzących głównie o rozgłosie, zajmują przestępcy prowadzący w internecie regularny kryminalny biznes. Ostatnie tygodnie pokazały, że mogą sobie pozwolić na bardzo wiele.

Eskalacja tego konfliktu może uderzyć w rzesze niewinnych internautów i serwisów. Nie możemy brać za to odpowiedzialności – oświadczył w maju Eran Reshef, szef firmy antyspamerskiej Blue Security, i ogłosił zakończenie działalności.

Izraelska spółka to pierwsza szerzej znana firma zniszczona przez internetowych kryminalistów. Stworzyła oprogramowanie, które sprawiało, że serwisy rozsyłające spam (czyli niechciane wiadomości np. reklamowe), same za karę były atakowane spamem.

Pomysł najwyraźniej mocno uprzykrzył komuś życie – za pomocą złośliwego wirusa przejął kontrolę nad setkami tysięcy komputerów, które zaczęły blokować internetową witrynę Blue Security. Nic nie dała nawet pomoc specjalistycznych firm zabezpieczających przed atakami. Blue Security nie mogła normalnie działać i upadła.

Uderzające jest to, że nieznani przestępcy (ponoć pochodzący z Rosji), kryjący się gdzieś w cyberprzestrzeni, prowadzili wojnę elektroniczną z Blue Security niemal w świetle jupiterów. Wydarzenia budziły duże zainteresowanie mediów, były na bieżąco relacjonowane na blogach. Jednak spółki (w którą fundusze venture capital zainwestowały 3 mln dol.) to nie uratowało.

Zamiast wandali – złodzieje, fałszerze i szantażyści

– Spamer inkasuje po około pięć centów za każdy adres, na który wyśle e-mail – mówi Jarosław Samonek, szef na Polskę firmy Symantec produkującej oprogramowanie do ochrony komputerów przed zagrożeniami z internetu. – Duzi spamerzy rozsyłają e-maile na setki tysięcy adresów. Łatwo wyliczyć, że w ten sposób można zarabiać miliony. Nic dziwnego, że gdy ktoś zagroził interesom spamerów, ci brutalnie pokazali, kto rządzi w internecie.

Kilkanaście dni temu hakerom naraziły się władze Szwecji. Po policyjnej akcji przeciw oskarżanemu o piractwo popularnemu serwisowi The Pirate Bay, nieznani sympatycy serwisu w odwecie przez parę dni atakowali serwisy internetowe szwedzkiej komendy głównej policji oraz niektóre witryny rządowe i zdołali doprowadzić do ich kilkugodzinnego paraliżu. Najwyraźniej rzucenie rękawicy organom ścigania nie budziło w nich większych obaw.

Obawiają się za to zwykli użytkownicy internetu. W ostatnich dniach głośno w mediach o rozpowszechniających się po świecie wirusach, które nie niszczą zawartości twardego dysku, lecz szyfrują ją, pozbawiając użytkownika komputera dostępu do cennych danych. Na monitorze wyświetla się komunikat: możesz dane odzyskać, jeżeli zapłacisz okup (zwykle kilkudziesięsięciodolarowy). To klasyczny elektroniczny szantaż.

Według specjalistów od bezpieczeństwa komputerowego dawną bezinteresowną złośliwość twórców wirusów coraz częściej zastępują intencje finansowe. Destrukcyjne programy mają na celu zdobycie poufnych informacji, które potem posłużą do tzw. kradzieży tożsamości, oszustw finansowych lub innych przestępstw. Ewentualnie – do dyskretnego przejęcia kontroli nad komputerem ofiary. Potwierdza to niedawny raport Microsoftu na temat e-bezpieczeństwa w ciągu ostatnich 12 miesięcy – liczba epidemii wirusowych spada, ale coraz większy odsetek zainfekowanych komputerów to nosiciele właśnie tego typu programów.

– Dlaczego dziś jest mniej spektakularnych, głośnych wirusów wywołujących światową epidemię? – pyta Jarosław Samonek. – Bo kiedyś hakerzy działali dla sławy, a dziś głównie dla fortuny. Teraz ataki przebiegają w ukryciu, po cichu, najlepiej tak, żeby nikt się nie zorientował, że cokolwiek jest nie w porządku.

– Przełom pod tym względem nastąpił mniej więcej rok temu. Wtedy produkcja wirusów, trojanów i spamu zaczęła być dobrym sposobem na zyski – mówi Andrew Jaquith, analityk amerykańskiej firmy badawczej Yankee Group, cytowany przez branżowy magazyn „NewsFactor”.

Miliony z phishingu

To, jak dochodowe mogą być przestępstwa elektroniczne, pokazuje sprawa zamieszkałego w Anglii dwudziestoparoletniego Douglasa Havarda skazanego rok temu przez angielski sąd na sześć lat więzienia.

Havard działał w międzynarodowej grupie przestępczej (tropy prowadziły m.in. do Europy Wschodniej i Rosji) produkującej fałszywe karty kredytowe, za pomocą których wyciągano pieniądze z bankomatów oraz dokonywano dużych zakupów.

Dane na fałszywych kartach (numery, daty ważności itp.) były autentyczne – przestępcy zdobywali je przy pomocy tzw. phishingu. Polega to na skłonieniu ofiary, by weszła na fałszywą stronę internetową np. banku (identyczną jak prawdziwa – zobacz zdjęcie) i podała tam swoje poufne dane, kody itp.

Brytyjskie organa ścigania udowodniły Havardowi, że ukradł w ten sposób 700 tys. funtów (ale były pewne, że rzeczywista kwota sięga – bagatela – 6,5 mln funtów).

Z sondaży amerykańskiej firmy badawczej Gartner wynika, że od kwietnia 2004 r. do maja 2005 r. z phishingiem zetknęło się (i to często wielokrotnie) aż 73 mln amerykańskich internautów. To o 28 proc. więcej niż w ciągu poprzednich 12 miesięcy. Niejeden połknął haczyk – Gartner szacuje, że kwoty skradzione w USA za pomocą phishingu sięgnęły w omawianym okresie w sumie 929 mln dol.

Liczby te (wyliczenia sprzed roku) są już zapewne znacznie większe, bo zjawisko narasta. Kwietniowy raport firmy Symantec mówi o 7,92 mln wykrywanych atakach typu „phishing” dziennie w drugiej połowie 2005 r. W poprzednim półroczu było ich 5,7 mln.

Ataki elektroniczne – czy to o podłożu finansowym, czy robione dla rozgłosu – to konkretne straty także dla firm. Analitycy FBI oszacowali niedawno, że w ubiegłym roku 2,8 mln instytucji i firm w USA straciło przez nie łącznie 67,2 mld dol. (kwota ta nie uwzględnia strat osób prywatnych).

Badanie FBI pokazało, że prawie dziewięć na dziesięć firm i instytucji w 2005 r. zanotowało różnego rodzaju incydenty związane z bezpieczeństwem komputerowym. Najczęściej chodziło o wirusy i oprogramowanie szpiegowskie, tzw. spyware.

– O konkurencyjności firm w coraz większym stopniu decyduje wiedza i informacja, a ta dzisiaj jest gromadzona i składowana w postaci cyfrowej. Jeśli ktoś dostanie się do tych zasobów, zablokuje je lub zniszczy, firma przestaje istnieć. Dlatego coraz większe jest pole do szantażu elektronicznego. Po drugie, dane można wykraść i sprzedać firmie konkurencyjnej – mówi Jarosław Samonek.

Nikt się nie chwali

Dane o przypadkach naruszenia bezpieczeństwa teleinformatycznego w Polsce zbiera zespół CERT Polska. W ubiegłym roku odnotował on nieco ponad 2,5 tys. tzw. incydentów (są to m.in. ataki hakerów i spamerów, wirusy). To dwa razy więcej niż rok wcześniej! Ale wiadomo, że odnotowane przez CERT przypadki to tylko czubek góry lodowej.

– Takie wydarzenia w dużej mierze pozostają w ukryciu, bardzo trudno oceniać ich rzeczywistą liczbę – uważa Tomasz Zaborowski z firmy Media Recovery zajmującej się tzw. informatyką śledczą. Podkreśla, że duża część przestępczości komputerowej dotyczy sfery bankowo-finansowej, a przestępcze incydenty są raczej tuszowane niż nagłaśniane.

– Żaden bank czy firma nie chwali się, że ktoś okradł konta klientów lub wykradł know-how czy bazy danych – mówi Zaborowski. Potwierdzają to wspomniany wyżej sondaż FBI – zaledwie 9 proc. firm i instytucji, które były obiektem komputerowego ataku, zgłosiło to organom ścigania.

Wirusowa propaganda?

Specjaliści od bezpieczeństwa komputerowego ostrzegają, że cyberprzestępczość awansuje w świecie kryminalnym do rangi, jaką dotychczas miał handel narkotykami, a skala kryminalnego e-biznesu będzie rosnąć się w miarę rozpowszechniania się dostępu do zaawansowanych technologii w krajach rozwijających się – najsłabiej przygotowanych do mierzenia się z tym problemem i stanowiących dla elektronicznych przestępców najbezpieczniejszy teren do działania.

– Ataki służące do kradzieży danych osobowych i do defraudacji na rachunkach bankowych to kokaina XXI wieku. Stoją już za tym kryminalne gangi – uważa Tom Kellermann z amerykańskiej firmy e-bezpieczeństwa Cybrinth.

Ale biznes robią nie tylko gangsterzy i pracujący dla nich wysoko wykwalifikowani specjaliści od włamań. Im głośniej o zagrożeniach czających się w internecie, tym lepiej dla producentów oprogramowania zabezpieczającego przed atakami – przedsiębiorstwa i prywatni użytkownicy internetu wydają na nie coraz więcej pieniędzy.

Według brytyjskiej firmy badawczej The Radicati Group wartość światowego rynku oprogramowania chroniącego pocztę elektroniczną przed zagrożeniami sięgnie w tym roku 3 mld dol. i wzrośnie w ciągu najbliższych czterech lat do 10 mld dol., a wartość rynku oprogramowania antyszpiegowskiego dla firm zwiększy się odpowiednio z 214 mln dol. do prawie 1,4 mld dol.

Nie brak opinii, że firmy oferujące oprogramowanie ochronne same chętnie „podkręcają” histerię wokół wirusów, trojanów i innych zagrożeń – spanikowani internauci to ich potencjalni klienci.

– To tak, jakby mówić, że policja straszy ludzi gangami albo wręcz sama je tworzy, żeby mieć pracę i rację bytu – protestuje Jarosław Samonek z Symanteca. – Nikt nie wymyśla historii o atakach, one rzeczywiście mają miejsce.

W internecie jest masa witryn instruktażowych, samouczków hakerskich itp. Nie musimy robić propagandy i siać paniki. Przeciwnie, podkreślamy, że użytkownik internetu wyposażony w program antywirusowy, zaporę ogniową i filtr antyspamowy oraz przezornie postępujący w sieci jest bezpieczny. Nigdy nie stuprocentowo, ale, powiedzmy, w ponad 90 procentach.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl
Blue Security kapituluje po ataku spamerów

Google’owski Orkut zaatakowany

Kradnący dane robak zaatakował Orkut, prowadzony przez Google’a serwis społeczności internetowej.

Orc instaluje się w książce gości Orkutu, miejscu, w którym odwiedzający mogą pozostawić komentarze lub odsyłacze internetowe. Po kliknięciu na pozostawiony przez robaka link dochodzi do infekcji komputera, a szkodliwy kod usiłuje wykraść hasła do banków. Orc umożliwia też cyberprzestępcom wykorzystanie zarażonego komputera do rozsyłania pirackich filmów.

Portugalskojęzyczny link pozostawiany przez robaka wskazuje na to, że celem jego ataków są głównie Brazylijczycy, gdyż to właśnie oni stanowią największą grupę użytkowników serwisu Orkut.

Specjaliści z firmy FaceTime Security Labs zauważają, że zamknięte serwisy, takie jak Orkut, dają złudne poczucie bezpieczeństwa.

„Idea tworzenia zamkniętych internetowych społeczności jest interesująca. W ten sposób dzielimy Internet na części by trzymać tych „złych” z dala od nas. Co jednak się dzieje, gdy „źli” już są wewnątrz?. Czasem w takich zamkniętych społecznościach tworzy się złudne poczucie bezpieczeństwa. To sytuacja podobna do tej, z jaką mamy do czynienia w przypadku komunikatorów internetowych” – napisał Chris Boyd z FaceTime.

Do serwisu Orkut mają dostęp tylko te osoby, które zostały zaproszone przez jego członków.

Źródło: Arcabit

Chińczycy na trzy dni zamknęli wyszukiwarki

Władze Chin zablokowały dostęp do najpopularniejszych wyszukiwarek internetowych w kraju. Wyszukiwarki portali Sina.com i Sohu.com nie działają od ubiegłego poniedziałku.

Według chcącego zachować anonimowość pracownika Sina.com, zamknięte bazy danych są cenzurowane przez odpowiednie komórki rządowe. Dodał, że nie wiadomo, jakie treści są cenzurowane. Okaże się to dopiero w czwartek, gdy wyszukiwarki zostaną uruchomione ponownie.

Rząd Chin od lat próbuje kontrolować internet. Oprócz treści pornograficznych i stron pokazujących przemoc, w Chinach cenzuruje się także strony polityczne i religijne, które – zdaniem rządu – mogą wywołać „społeczne niepokoje”. Chodzi głównie o strony z materiałami wolnościowymi. Do tej pory zablokowano dostęp między innymi do stron o Dalaj Lamie i niepodległości Tybetu.

Źródło: IAR
Blokowanie internetu nie tylko domeną Chińczyków

Błąd w notebookach z Bluetoothem

Grupa Trifinite, specjalizująca się w badaniach nad bezpieczeństwem technologii Bluetooth ujawniła szczegóły dotyczące luki, która występuje w produktach Toshiby stosowanych w notebookach Della, Sony, Asusa, Toshiby i innych producentów.

Może ona zostać potencjalnie wykorzystana do ataku na komputer z systemem Windows XP i spowodowania jego awarii. Toshiba Bluetooth Host Stack do wersji 4.0.23 można zaatakować wysyłając olbrzymią liczbę zapytań L2CAP Echo, co spowoduje, że dane będą zapisywane w niestronicownym obszarze pamięci, a to z kolei prowadzi do wystąpienia krytycznego wyjątku i restartu systemu operacyjnego.

Możliwość ataku jest o tyle ograniczona, że atakujący musiałby znaleźć się w zasięgu działania atakowanego urządzenia, czyli zwykle w promieniu 10 metrów od niego.

Trifinite zdecydowało się poinformował o występowaniu błędu, ponieważ Toshiba wciąż go nie poprawiła. Japońska firma została zawiadomiona o jego odkryciu w lutym bieżącego roku.

Trifinite radzi, by osoby wykorzystujące urządzenia Bluetooth skonfigurowały je tak, żeby nie rozpowszechniały one informacji na swój temat. Do przeprowadzenia ataku konieczne jest bowiem, by atakujący znał adres urządzenia Bluetooth.

Źródło: Arcabit

Mundial w internecie

W związku z odbywającymi się mistrzostwami świata w piłce nożnej, Internet Security Systems (ISS) przeprowadził badanie serwisów internetowych o tematyce sportowej. W ciągu ostatnich 12 miesięcy ich liczba wzrosła o 17 procent.

Badanie zostało przeprowadzone przez ISS w ramach regularnie prowadzonych przez firmę usług filtrowania zawartości stron WWW. Według analityków ISS na znaczący wzrost serwisów WWW o tematyce sportowej wpłynęły także inne wydarzenia sportowe np. Tour de France.

Na podstawie wyników badań ISS przygotował ranking 5 krajów utrzymujących największą liczbę sportowych stron WWW. Są to:

1. USA – 52 proc.
2. Brazylia – 8,9 proc.
3. Niemcy – 8,9 proc.
4. Wielka Brytania – 6,3 proc.
5. Kanada – 3,6 proc.
6. Inne – 20,3 proc.

„Wśród 5,5 miliardów stron WWW dostępnych dziś w sieci, zwiększenie się liczby serwisów dedykowanych dla świata sportu o 17 proc. jest fenomenalnym wzrostem” – powiedział James Rendell, specjalista ds. technologii w ISS. „W dobie szybkiego rozwoju szerokopasmowego dostępu do internetu może to oznaczać, że Internet odciągnie widzów od telewizorów i przeniesie ich przed ekrany monitorów komputerowych.”

Równocześnie ISS ostrzega użytkowników internetu przed atakami typu phishing wykorzystującymi zainteresowanie odbywającym się mundialem. Przykładem może być niedawny e-mail informujący odbiorców, że wygrali bilety na mundial.

W ten sposób zorganizowane grupy przestępców internetowych nakłaniają użytkowników internetu do odwiedzenia specjalnie zaprojektowanych i spreparowanych stron WWW, które są następnie wykorzystywane do zainfekowania komputerów ofiar wirusami komputerowymi lub programami szpiegującymi.

Pozwala to przestępcom kontrolować systemy lub uzyskać dostęp do poufnych informacji takich, jak: loginy, hasła, numery kart kredytowych.

Aby uchronić się przed tymi rodzajami ataków ISS zaleca użytkownikom komputerów zainstalowanie najnowszych aktualizacji oprogramowania i wszystkich dostępnych łatek programowych oraz nie otwieranie podejrzanych załączników z e-maili.

Źródło: informacja prasowa

Mundial wygrywa Angola tuż przed Brazylią

Firma McAfee ogłosiła zaskakujący wynik pojedynku piłkarskiego – to Angola ma najniebezpieczniejszy zespół piłkarski na świecie.

Przynajmniej jeśli brać pod uwagę bezpieczeństwo wygaszaczy ekranu związanych z udziałem tej drużyny w Mistrzostwach Świata w Piłce Nożnej.

Takie są wyniki analizy wykonanej przez McAfee SiteAdvisor, w której badano strony zawierające wygaszacze ekranów związane z drużynami piłkarskimi i piłkarzami biorącymi udział w Mistrzostwach Świata.

Zaraz za Angolą uplasowali się tacy faworyci, jak Brazylia i Portugalia. Wśród samych piłkarzy supergwiazdami pod tym względem są Portugalczyk Cristiano Ronaldo, Anglik David Beckham i Brazylijczyk Ronaldinho. Wygaszacze ekranu związane z ich nazwiskami i pseudonimami stanowią dla kibiców znaczne zagrożenie.

Zespół McAfee SiteAdvisor wyszukiwał za pomocą przeglądarki Google nazwiska i pseudonimy 736 piłkarzy biorących udział w Mundialu, dodając do ich nazwisk frazę „World Cup Screensaver”.

Następnie skonfrontowano wyniki z wyszukiwarki Google z własną bazą danych SiteAdvisor, zawierającą informacje o wrogim oprogramowaniu typu spyware oraz o nieautoryzowanych wiadomościach typu spam zebrane z ponad 3,8 milionów najpopularniejszych witryn WWW.

„Zwycięzcami” były te wyszukiwania, z którymi wiązała się największa ilość ryzykownych witryn WWW. Wyniki pokazały, że Angola pokonała Brazylię 24% do 17%. Za nimi uplasowały się kolejno Portugalia, Argentyna i USA.

Najniebezpieczniejszym graczem okazał się w wyszukiwaniach Luis Mamona Joao „Lama” z Angoli. W jego przypadku aż 45% wyników wyświetlanych na pierwszej stronie prowadziło do wątpliwych witryn. Wielbiciele takich piłkarskich gwiazd, jak Beckham i Ronaldinho, wyszukujący w Internecie materiały na temat swoich idoli mogą trafić do niebezpiecznej witryny w przypadku aż 30 procent zwróconych wyników wyszukiwania.

„Kibice piłkarscy znani są ze swojej miłości do graczy, klubu i kraju, ale niestety twórcy wrogiego oprogramowania typu spyware, adware itp. wiedzą w jaki sposób wykorzystać tę pasję kibiców do własnych celów finansowych” – wyjaśnił Chris Dixon, dyrektor ds. strategii w firmie McAfee SiteAdvisor.

„Nasza badanie ponownie wskazuje, że problemy dotyczące bezpieczeństwa w sieci WWW należy dzisiaj rozwiązywać w skali globalnej.”

Dziesiątka mundialowych zespołów piłkarskich, które w badaniu McAfee wykazały najwyższy procent zagrożenia ze strony oprogramowania typu adware, spyware i innych wrogich typów oprogramowania to:

1. Angola 24.0%
2. Brazylia 17.2%
3. Portugalia 16.2%
4. Argentyna 13.6%
5. USA 13.0%
6. Włochy 12.7%
7. Hiszpania 11.2%
8. Holandia 10.9%
9. Iran 10.9%
10. Francja 10.8%

Z kolei dziesiątka graczy z nazwiskami lub pseudonimami których wiąże się największe ryzyko dotarcia do wrogich witryn to:

1. Lama (Angola) 45.5%
2. Christian Lara (Ekwador) 41.7%
3. Loco (Angola) 41.7%
4. Roberto Carlos (Brazylia) 40.0%
5. Mateus (Angola) 38.5%
6. Fernando Torres (Hiszpania) 36.4%
7. Raul (Hiszpania) 36.4%
8. Cristiano Ronaldo (Portugalia) 36.4%
9. Ronaldo (Brazylia) 36.4%
10. Ze Roberto (Brazylia) 36.4%

Pełne wyniki ankiety można znaleźć na: http://www.siteadvisor.com/surveys/worldcup_june2006.html

Sposób na papparazzi

Zespół naukowców z Georgia Tech College of Computing’s Interactive and Intelligent Computing Division skonstruował prototyp urządzenia, które umożliwia zdalne zablokowanie dowolnego aparatu cyfrowego, uniemożliwiając wykonanie zdjęcia.

Nowa technologia może stać się skuteczną bronią m.in. przeciwko złośliwym papparazzi.

Zademonstrowany prototyp jest w stanie wykryć aparat cyfrowy, dzięki specjalnemu laserowi, który skanuje określony obszar w celu wykrycia wszelkich oznak funkcjonowania matrycy CCD.

Następnie urządzenie kieruje mocno skoncentrowaną wiązkę światła w stronę obiektywu cyfrówki, powodując zakłócenia podzespołów elektronicznych.

Niestety technologia jest jeszcze we wstępnej fazie rozwoju i nie pozwala wykrywać kamer cyfrowych, których matryce CCD są oddalone od samego obiektywu. Jak zapowiadają pomysłodawcy projektu, pokonanie tej bariery pomoże w bardziej skutecznym zwalczaniu nielegalnego nagrywania filmów w kinach.

Gdy nowa technologia zadomowi się już na dobre, papparazzim pozostanie jedynie powrót do starszych, analogowych modeli aparatów oraz dziesiątek rolek filmowych.

Źródło: Engadget

Błędy w Microsoft Excel

W poniedziałek Microsoft poinformował o błędzie w Microsoft Excel. Wykorzystanie luki może doprowadzić do zdalnego uruchomienia kodu.

Microsoft ostrzega użytkowników programów Microsoft Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, Microsoft Excel 2004 for Mac, and Microsoft Excel v. X for Mac.

W sieci znajduje się exploit, który może zostać wykorzystany do zautomatyzowanych ataków przez e-mail lub stronę WWW.

Niebezpieczne rozszerzenia plików:
xls, xlt, xla, xlm, xlc, xlw, uxdc, csv, iqy, dqy, rqy, oqy, xll, xlb, slk, dif, xlk, xld, xlshtml, xlthtml, xlv

Producent nie udostępnił jeszcze poprawki. Proponowane tymczasowe rozwiązania:

Zaleca się wykonanie kopii zapasowej rejestrów oraz uprawnień

a) Wyłączyć funkcje naprawiające uszkodzony plik arkusza kalkulacyjnego:

* Windows 2000

1. Kliknij Start, następnie Uruchom, wpisz regedt32, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie wybierz Uprawnienia…, Zaawansowane

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

* Windows XP Service Pack 1 oraz późniejsze

1. Kliknij Start, następnie Uruchom, wpisz regedit, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie kliknij Edytuj, wybierz Uprawnienia…, Zaawansowane.

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

b) usunąć następujące wpisy w rejestrze sytemowym:

HKEY_CLASSES_ROOT\Excel.Addin\shell
HKEY_CLASSES_ROOT\Excel.Backup\shell
HKEY_CLASSES_ROOT\Excel.Chart\shell
HKEY_CLASSES_ROOT\Excel.Chart.8\shell
HKEY_CLASSES_ROOT\Excel.CSV\shell
HKEY_CLASSES_ROOT\Excel.DIF\shell
HKEY_CLASSES_ROOT\Excel.Macrosheet\shell
HKEY_CLASSES_ROOT\Excel.Sheet.8\shell
HKEY_CLASSES_ROOT\Excel.SLK\shell
HKEY_CLASSES_ROOT\Excel.Template\shell
HKEY_CLASSES_ROOT\Excel.Workspace\shell
HKEY_CLASSES_ROOT\Excel.XLL\shell
HKEY_CLASSES_ROOT\Excelhtmlfile\shell
HKEY_CLASSES_ROOT\Excelhtmltemplate\shell
HKEY_CLASSES_ROOT\.xls
HKEY_CLASSES_ROOT\.xlt
HKEY_CLASSES_ROOT\.xla
HKEY_CLASSES_ROOT\.xlm
HKEY_CLASSES_ROOT\.xlc
HKEY_CLASSES_ROOT\.xlw
HKEY_CLASSES_ROOT\.uxdc
HKEY_CLASSES_ROOT\.csv
HKEY_CLASSES_ROOT\.iqy
HKEY_CLASSES_ROOT\.dqy
HKEY_CLASSES_ROOT\.rqy
HKEY_CLASSES_ROOT\.oqy
HKEY_CLASSES_ROOT\.xll
HKEY_CLASSES_ROOT\.xlb
HKEY_CLASSES_ROOT\.slk
HKEY_CLASSES_ROOT\.dif
HKEY_CLASSES_ROOT\.xlk
HKEY_CLASSES_ROOT\.xld
HKEY_CLASSES_ROOT\.xlshtml
HKEY_CLASSES_ROOT\.xlthtml
HKEY_CLASSES_ROOT\.xlv
HKEY_CLASSES_ROOT\ExcelViewer.Chart.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Macrosheet\shell
HKEY_CLASSES_ROOT\ExcelViewer.Sheet.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Template\shell
HKEY_CLASSES_ROOT\ExcelViewer.Workspace\shell

Takie rozwiązanie zablokuje możliwość otwierania dokumentów programu Excel poza nim (np. w przeglądarce). Aby otworzyć dokument należy go najpierw zapisać na dysk, a następnie otworzyć programem Microsoft Excel.

Źródło informacji: CERT Polska
Microsoft
SecurityFocus

Winamp – muzyka z przepełnionego bufora

Wykryto lukę w Winamp (wersja 5.21 oraz wcześniejsze), która może doprowadzić do uruchomienia zdalnego kodu.

Przepełnienie bufora występuję we wtyczce Winamp, pliku in_midi.dll. Scenariusz wykorzystania wspomnianego błędu opiera się na specjalnie przygotowanym pliku MIDI. Wysłanie takiego pliku poprzez e-mail lub umieszczenie go na stronie internetowej, może narazić użytkownika do wywołanie błędu aplikacji, a w najgorszym przypadku – uruchomienie zdalnego kodu.

Zaleca się pobranie nowszej wersji oprogramowania.

Źródło informacji: CERT Polska
SecurityFocus
Fortinet.com

Czerwcowe biuletyny bezpieczeństwa Microsoftu

Microsoft opublikował 12 biuletynów bezpieczeństwa, w tym osiem określonych jako krytyczne.

Luki dotyczą Microsoft Windows, Word, PowerPoint, Media Player, Internet Explorer oraz serwera Exchange.

MS06-021 (krytyczny) – luki w IE umożliwiające zdalne wykonanie kodu (łącznie załatano 8 luk)

MS06-022 (krytyczny) – oprogramowanie odpowiedzialne za przetwarzanie obrazków ART zawiera przepełnienie bufora

MS06-023 (krytyczny) – luka w obsłudze JScript umożliwiająca zdalne wykonanie kodu poprzez stronę WWW lub plik

MS06-024 (krytyczny) – luka typu przepełnienie bufora w Windows media player podczas przetwarzania plików PNG

MS06-025 (krytyczny) – dwie luki typu przepełnienie bufora w usłudze RRAS (Routing and Remote Access Services) umożliwiają zdalne wykonanie kodu (bez konieczności interakcji z użytkownikiem). Usługa ta uruchamiana jest domyślnie tylko na Windows 2000 Service Pack 4

MS06-026 (krytyczny) – luka w Graphics Rendering Engine podczas przetwarzania formatu WMF umożliwiająca zdalne wykonanie kodu

MS06-027 (krytyczny) – luka typu przepełnienie bufora w Microsoft Word umożliwiająca zdalne wykonanie kodu

MS06-028 (krytyczny) – luka w Powerpoint umożliwia zdalne wykonanie kodu

MS06-029 (ważny) – luka w Microsoft Outlook Web Access dla Exchange umożliwia zdalne wykonanie kodu na kliencie użytkownika po kliknięciu na e-mail z odpowiednio spreparowanym skryptem

MS06-030 (ważny) – luka w SMB może pozwolić na zwiększenie uprawnień (atakujący musi dysponować poprawnymi danymi do zalogowania się i musi to wykonać lokalnie). Łata także dotyczy drugiej luki typu denial of service.

MS06-031 (średni) – luka we wzajemnym uwierzytelnieniu RPC może umożliwiać podszywanie się.

MS06-032 (ważny) luka typu przepełnienie bufora w sterowniku TCP/IP podczas obsługi pakietów z ustawionym polem source route może umożliwić zdalne wykonanie kodu.

Źródło informacji: CERT Polska