Przeglądanie kategorii

Aktualności

Atak na serwis Sun Microsystems

Nowo uruchomiona witryna WWW firmy Sun Microsystems padła ofiarą ataku DoS. Strona służyła prezentacji usługi, która zamienia tekst pisany na mówiony.

Przetwarzanie odbywało się za pomocą całej sieci spiętych ze sobą komputerów, ale witryna znajdowała się na serwerze nie będącym częścią tej sieci, więc same komputery przetwarzające informacje nie zostały zaatakowane.

Rzecznik prasowy Suna stwierdził, że „problem został szybko rozwiązany. Bezpieczeństwo Sun Grida nie zostało naruszone i użytkownicy usługi nie zostali narażeni na niebezpieczeństwo”.

Ataki typu DoS polegają na zadaniu zaatakowanemu komputerowi tak wielu zapytań, że nie jest on w stanie odpowiedzieć na zapytania legalnych użytkowników.

W odpowiedzi na atak stronę WWW wyłączono, a usługa dostępna jest jedynie dla zarejestrowanych użytkowników. Korzystać z niej mogę tylko obywatele USA, którzy przy rejestracji muszą podać adres i szczegóły dotyczące konta bankowego, co pozwala Sunowi ścigać tych, którzy spróbują wykorzystać usługę do nielegalnych celów.

Źródło: Arcabit

0day exploit na lukę w IE

Secunia opublikowała zalecenie dotyczące nowej luki w przeglądarce Internet Explorer. W sieci dostępny jest już exploit na tę lukę.

Luka znajduje się w sposobie, w jakim IE obsługuje metodę DHTML, createTextRange(). Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi odpowiednio spreparowaną stronę.

Microsoft wypuścił zalecenie, w którym sugeruje wyłączenie aktywnych skryptów (Active Scripting) w przeglądarce, w celu zabezpieczenia się przed potencjalnym atakiem do czasu, aż zostanie udostępniona stosowna łata.

Źródło informacji: CERT Polska
Secunia

Dell przejął Alienware

Koncern Dell poinformował oficjalnie o przejęciu firmy Alienware, producenta niezwykle wydajnych komputerów stacjonarnych. Wartość transakcji nie została ujawniona i pozostaje tajemnicą handlową.

Spółka Alienware jest znana z produktów, oferujących najwyższą wydajność oraz funkcjonalność multimedialną, podczas gdy rozwiązania Della postrzegane są przede wszystkim jako komputery dla odbiorców masowych oraz mniej wymagających.

Na rynku pojawiły się ostatnio zestawy marki Dell, oznaczone symbolem XPS i przeznaczone na rynek systemów z tzw. „wyższej półki”.

Przedstawciele firmy przyznają, że przejęcie marki Alienware umożliwi dotarcie z ofertą do szerszego grona odbiorców.

Na mocy umowy, Alienware będzie kontynuował swoją dotychczasową działalność, funkcjonując jako niezależny podwykonawca.

Źródło: Vnunet
Dell
Alienware

Krytyczna luka w sendmail’u!

Wykryto krytyczną lukę w jednym z najpopularniejszych serwerów pocztowych (MTA) – sendmail. Luka umożliwia zdalne wykonanie kodu na serwerze z podatnym serwerem sendmail z uprawnieniami root.

Luka typu „race condition” znajduje się w sposobie obsługi asynchronicznych sygnałów we wszystkich wersjach sendmail 8 innych niż 8.3.16.

Zalecana jest aktualizacja do wersji sendmail 8.3.16 (lub zastosowanie łat), udostępnionej na stronie http://www.sendmail.org/8.13.6.html.

Nowa wersja sendmail naprawia również inne potencjalne błędy związane z bezpieczeństwem.

Więcej informacji na stronie X-Force ISS: http://xforce.iss.net/xforce/alerts/id/216

Źródło: CERT Polska

Nowy DRM restartuje komputer

Firma Starforce wprowadziła na rynek nową wersję systemu DRM, zabezpieczającego nośniki przed nielegalnym kopiowaniem. Aplikacja uzyskuje dostęp do wyższych partii systemu operacyjnego i jest w stanie wywołać samoczynny restart komputera.

Program instaluje specjalny sterownik, za którego pomocą otrzymuje ograniczoną kontrolę nad platformą, na której został uruchomiony. W przypadku wykrycia jakiejkolwiek próby złamania lub obejścia zabezpieczeń, wymusza na systemie operacyjnym natychmiastowy restart komputera.

Dodatkową funkcją nowego DRM jest możliwość ingerencji w sprzętową konfigurację specyfiki pracy różnych urządzeń. Dzięki temu może zamienić szybki tryb DMA na wolniejszy PIO, przez co całkowita wydajność komputera ulega spowolnieniu.

Źródło: The Inquirer

Luka w jądrze Linuxa

Securityfocus opublikował zalecenie, w którym zwraca uwagę na lukę typu przepełnienie bufora w jądrze Linuxa, umożliwiającą zdalne wykonanie kodu.

Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego.

Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.

Obecnie nie jest nam wiadome, czy łatwo jest zdalnie wykorzystać lukę, jednakże aby zabezpieczyć się przed potencjalnymi exploitami, zalecana jest szybka aktualizacja jądra do wersji 2.6.16.

Źródło: CERT Polska
http://www.securityfocus.com/bid/17178/info
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16

Uwaga na fałszywe listy z Amazon.com

Internauci powinni podchodzić z rezerwą do e-maili, które pochodzą ze sklepu internetowego Amazon.

Okazuje się, że w Sieci znaleziono fałszywe listy od Amazona, które zawierają konia trojańskiego Clagger.

Szkodliwy kod ukrywa się w załączniku listu, z którego możemy się dowiedzieć, że nasze konto zostało obciążone przez Amazon sumą ponad 300 funtów. Temat listu brzmi „Your payment done”, a w jego treści odbiorca jest zachęcany do otwarcia załącznika, który jest jakoby kopią złożonego przez niego zamówienia.

Po zarażeniu komputera trojan pobiera kolejne szkodliwe programy, które dają przestępcom dostęp do maszyny. Eksperci zauważają, że prawdziwy list od serwisu Amazon w żadnym wypadku nie zawierałby załącznika w formie pliku wykonywalnego.

Źródło: Arcabit

Premiera Visty opóźniona

Microsoft postanowił przedłużyć prace nad systemem Windows Vista o kilka tygodni.

Tym samym system trafi do sprzedaży detalicznej najwcześniej w styczniu 2007 roku. Opóźnienie nie będzie dotyczyć firm zakupujących duże ilości licencji. W ich przypadku system ma być dostępny już w listopadzie tego roku. Jako przyczynę opóźnienia premiery Visty w sprzedaży detalicznej Jim Allchin podał konieczność „zoptymalizowania systemu dla całego przemysłu”.

Źródło: x86.pl

Wirus rozesłał w świat tajne dane japońskiej policji

Skandal w Japonii. Z policyjnego komputera wyciekły do internetu szczegółowe informacje o informatorach policji, osobach podejrzanych o przestępstwa i ich ofiarach.

Zawinił nieostrożny 42-letni inspektor z wydziału kryminalnego. Na swoim komputerze wbrew zakazom przełożonych zainstalował program Winny, który służy do wymiany plików w internecie. Niestety, w komputerze miał wirusa, który z pomocą Winny rozesłał w świat tajne informacje z policyjnego systemu.

Policjant służy w półtoramilionowym regionie Ehime, na wyspie Szikoku, najmniejszej z czterech głównych japońskich wysp. Z jego powodu zagrożone jest teraz bezpieczeństwo wielu osób, które pomagają policji. Wśród upublicznionych materiałów są szczegółowe dane policyjnych informatorów oraz informacje zebrane w czasie śledztw, które kompromitują prywatne osoby.

Na różnych stronach internetowych pojawiły się personalia, adresy i numery telefonów komórkowych ofiar przestępstw, a także podejrzanych i innych osób prywatnych związanych ze sprawami prowadzonymi przez wydział kryminalny.

Dziennik „The Asahi Shimbun” napisał we wtorek, że w niepowołane ręce trafiły także pilnie strzeżone, robione z ukrycia zdjęcia podejrzanych oraz treść zeznań świadków np. w sprawach dotyczących niewyjaśnionych morderstw. Wirus skopiował z komputera funkcjonariusza nawet szczegółową instrukcję, jak działać w przypadku porwań.

Skandal jest tym poważniejszy, że wśród pokrzywdzonych są nieletni, a ich prywatność w Japonii chroni się szczególnie (nie wolno publikować nawet imion takich przestępców ani żadnych informacji, które mogą ułatwić ich identyfikację).

Policja przyznała się już do wycieku informacji, z których najstarsze dotyczyły spraw z 1984 r. Błyskawiczne śledztwo wykazało, że wirus – którego nazwy nie podano – skradł ponad 4,2 tys. plików.

Teraz policja poszukuje tych danych w internecie. Właścicieli serwerów, na których odnajdują się tajne informacje, funkcjonariusze proszą o ich usuwanie.

Źródło: Gazeta.pl

Spycar przetestuje antispyware

Wraz z coraz liczniejszym przypadkami instalacji niechcianego oprogramowania szpiegowskiego pojawia się coraz więcej narzędzi służących do walki z nim.

Jak twierdzi wielu badaczy, część z tych narzędzi bazuje wyłącznie na sygnaturach nie spełniając swego zadania gdy na komputerze pojawia się nieznany szkodnik, dając za razem fałszywą gwarancję bezpieczeństwa.

Z tego względu powstał projekt stworzenia uniwersalnego testu, który sprawdzi efektywność produktów typu antispyware. Wzięli się za niego Tom Liston i Ed Skoudis – konsultanci do sprawach zabezpieczeń systemów informatycznych.

Test o nazwie Spycar ma składać się z 25 małych, niegroźnych programów, które naśladować mają zachowania oprogramowania szpiegowskiego. Prawidłowym działaniem narzędzi antispyware powinno być wykrycie potencjalnego zagrożenia i zablokowanie ich działania.

Test ma być gotowy w maju do bezpłatnego użycia, a jego nazwa nawiązuje do nazwy europejskiego instytutu EICAR firmującego podobny test programów antywirusowych.

Źródło: Spyware Removal News / Jama Mastaha