Przeglądanie kategorii

Aktualności

Bezpieczniejsze podpisy cyfrowe

Koncerny HP i Hitachi ogłosiły rozpoczęcie współpracy w dziedzinie technologii podpisów cyfrowych, które mają zabezpieczać zarówno użytkowników, jak i same urządzenia sieciowe.

Jak przyznali przedstawiciele obydwu firm, opracowanie systemu podwójnej identyfikacji, zwiększy bezpieczeństwo operacji przy wykorzystaniu zdalnego dostępu.

Współpraca obydwu firm rozpocznie się prawdopodobnie od połączenia technologii Certificate Validation Server firmy Hitachi oraz rozwiązania koncernu HP o nazwie ProtectTools Embedded Security PC.

Źródło: The Inquirer

Service Pack 3 jednak później

Koncern Microsoft poinformował o zmianie daty wydania trzeciego zestawu poprawek dla systemu operacyjnego Windows XP – Service Pack 3, który pojawi się prawdopodobnie w drugiej połowie 2007 roku.

Powodem tej decyzji jest premiera najnowszego produktu giganta z Redmond – systemu Windows Vista, który powinien trafić do sprzedaży w drugiej połowie tego roku. Jak wyjaśniają przedstawiciele Microsoft, firma chce skupić całą swoją uwagę na nadchodzącym systemie operacyjnym.

Poprzedni zestaw poprawek dla systemu Windows XP – Service Pack 2 został wydany w 2004 roku i oferował m.in. aplikację Centrum Bezpieczeństwa, która nadzoruje ochronę antywirusową, blokadę okienek typu „pop-up” w Internet Explorerze oraz oprogramowanie firewall.

Bill Gates, przyznał, że Service Pack 2 był „znaczącym krokiem” na drodze ku lepszemu zabezpieczeniu komputerów biurkowych. Nie wspomniał jednak, że pośpiech, który towarzyszył premierze poprzedniego zestawu poprawek, znacznie opóźnił prace nad systemem Windows Vista.

Źródło: The Register

Łatanie Oracle’a

Oracle wypuścił zestaw łat (Critical Patch Update – January 2006) na ponad 80 luk w swoich produktach.

Oracle nie udostępnia szczegółów dotyczących luk, jednakże efektem ich wykorzystania może być zdalne wykonanie kodu, wyciek informacji lub denial of service.

Łaty dotyczą następujących produktów:
– Oracle Database 10g
– Oracle9i Database
– Oracle8i Database
– Oracle Enterprise Manager 10g Grid Control
– Oracle Application Server 10g
– Oracle9i Application Server
– Oracle Collaboration Suite 10g
– Oracle9i Collaboration Suite
– Oracle E-Business Suite Release 11i
– Oracle E-Business Suite Release 11.0
– JD Edwards EnterpriseOne, OneWorld Tools
– PeopleSoft Enterprise Portal
– Oracle Workflow

Zalecana szybka jest aktualizacja podatnych aplikacji.

Więcej informacji: Oracle Critical Patch Update – January 2006

Zalecenie US-CERT można przeczytać tutaj.

Źródło informacji: CERT Polska

Bezprzewodowa dziura w Windows

Amerykański analityk systemów zabezpieczeń Mark Loveless, wykrył w systemie Windows XP błąd w obsłudze sieci bezprzewodowych. Odkryta luka umożliwia nawiązanie nieautoryzowanego połączenia z dowolnym laptopem, który nie jest chroniony żadną aplikacją firewall.

Loveless zaprezentował swoje odkrycie podczas odbywającego się w Stanach Zjednoczonych konwentu hakerów – ShmooCon. Przyznał, że podczas podróży samolotem udało mu się uzyskać dostęp do laptopów pozostałych pasażerów, wykorzystując błąd w funkcji wyszukiwania sieci bezprzewodowych Windows XP oraz 2000.

Jak wyjaśnia analityk, system Windows podczas każdego uruchomienia stara się wyszukać wszelkie dostępne sieci bezprzewodowe i nawiązać z nimi połączenie. W przypadku, gdy nie odnajdzie żadnego punktu dostępu, oprogramowanie przełącza kartę sieciową w tryb ad-hoc, pozostawiając otwartą furtkę dla potencjalnego włamywacza.

Przedstawiciele Microsoft przyznali, że zostali już poinformowani o nowym problemie i pracują nad odpowiednią poprawką.

Źródło: The Inquirer

Novell udostępnia kod źródłowy oprogramowania AppArmor

Novell udostępnił kod oprogramowania AppArmor i zaprasza społeczność open source do współpracy nad doskonaleniem funkcji zabezpieczeń aplikacji linuksowych dla przedsiębiorstw.

WALTHAM, Massachusetts – 10 stycznia 2006 r. – Firma Novell uwolniła kod źródłowy oprogramowania AppArmor, inaugurując w ten sposób nowe przedsięwzięcie open source i wypełniając tym samym lukę w ofercie rozwiązań open source. W ramach projektu Novell udostępnił wszystkie podstawowe elementy platformy AppArmor.

Według najnowszych badań SANS Institute głównym celem hakerów, którzy włamują się do sieci firmowych i publicznych, są aplikacje. Technologia AppArmor udostępnia łatwe w użyciu narzędzia do konfigurowania i monitorowania systemów informatycznych w środowisku Linux. Jest to jedyne do tej pory rozwiązanie zabezpieczające aplikacje linuksowe, które można wdrożyć w przedsiębiorstwie w ciągu kilku godzin, a nie dni. Jest ono ekonomiczne w użytkowaniu, ponieważ nie wymaga specjalistycznej wiedzy na temat Linuksa i zabezpieczeń systemów.

Rozwiązanie AppArmor chroni najważniejsze dane przechowywane w aplikacjach linuksowych zapewniając, że luki w ich zabezpieczeniach nie zostaną wykorzystane. Łatwo zabezpiecza przed włamaniami i zagrożeniami oraz sprawia, że personel informatyczny może nie martwić się problemem awaryjnego instalowania poprawek. Projekt Novella udostępnia mechanizmy zabezpieczeń, które są na tyle proste, że zostaną dobrze przyjęte i będą stosowane w całym przedsiębiorstwie, a nie ignorowane i wyłączane, jak to często ma miejsce w przypadku złożonych systemów kontroli dostępu, takich jak SELinux.

Projekt AppArmor to najnowsza z inicjatyw open source Novella, wśród których można wymienić m.in. szybko rozwijające się przedsięwzięcie openSUSE. Dzięki wysiłkom całej społeczności deweloperzy uzyskali pełny dostęp do najnowszych narzędzi i kodu AppArmor w celu szybszej oceny technologii AppArmor oraz łatwiejszego jej testowania i rozwijania.

Rozwiązanie AppArmor wykorzystuje technologię, którą Novell pozyskał wraz z przejęciem firmy Immunix w 2005 r. Jest ono dostarczane razem z opracowaną przez społeczność Novella dystrybucją Linuksa SUSE Linux 10.0, dostępną na stronie OpenSUSE, oraz oprogramowaniem SUSE Linux Enterprise Server 9 Service Pack 3 (SP3). Rozwiązanie AppArmor jest udostępniane jako oprogramowanie o otwartym kodzie źródłowym na licencji GNU General Public Licence (GPL).
AppArmor

Styczniowe łaty Microsoft

Microsoft wypuścił dwa nowe biuletyny bezpieczeństwa (poza biuletynem dotyczącym luki w WMF wypuszczonego 5 stycznia). Jeden z biuletynów (MS06-002) opisuje kolejną lukę o podobnym stopniu zagrożenia co luka WMF.

Luka MS06-002, określona jako krytyczna, dotyczy osadzonych czcionek WWW (Embedded Web Font) i pozwala na zdalne wykonanie kodu, w przypadku kiedy odwiedzi się odpowiednio spreparowaną stronę WWW. Drugi biuletyn, MS06-003 również określany jako krytyczny, dotyczy Microsoft Outlook i Microsoft Exchange i zawartej w nich błędu dotyczącego dekodowania załączników MIME w postaci TNEF (Transport Neutral Encapsulation Format). Luka może pozwolić na zdalne uruchomienie złośliwego kodu jeżeli użytkownik Outlook otworzy spreparowaną wiadomość e-mail lub kiedy serwer Exchange będzie przetwarzał wiadomość. Zalecane jest jak najszybsze zainstalowanie łat.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: CERT Polska

Błąd WMF częścią wielkiego planu?

Leo Laporte oraz Steve Gibson, poprzez dogłębne analizy głośnego błędu w Microsoft MetaFile doszli do wnisoku, iż błąd ten nie jest kwestią pomyłki lecz został specjalnie zaimplementowany w systemie operacyjnym.

Obaj panowie zgodnie twierdzą, iż błąd nie jest kwestią przypadkowej pomyłki typu „coding error”. Wg nich Microsoft specjalnie zaimplementował tą lukę jako tylnią furtkę w systemie, umożliwiającą zdalne wykonanie określonego kodu.

Nie wiadomo do końca (i zapewne nigdy się już tego nie dowiemy), czy błąd został zaimplementowany z polecenia kierownictwa czy też może kierwonictwo firmy nic o tym nie wiedziało, ponieważ błąd mógł być zaimplementowany poprzez jednego lub kilku pracowników Microsoftu, dla celów własnych z pobudek materialnych.

Zapis rozmowy Leo ze Stevenem na ten temat dostępny jest tutaj (16 kbps) oraz tutaj (64 kbps).
Źródło: Gibson Research Corporation, SlashDot
Windows 0-day exploit
Windows 0-day exploit hotfix
Oficjalna łata na lukę w obsłudze plików WMF

Spotkanie ISSA Polska w Warszawie

Informujemy, że w najbliższą środę 18 stycznia 2006 roku odbędzie się pierwsze w Nowym Roku spotkanie merytoryczne ISSA Polska, wstęp wolny. Zapraszamy na godz. 17:30 do siedziby Telekomunikacji Polskiej SA, Warszawa, ul. Twarda 18, piętro I, sala 1.36.

Agenda:

Grzegorz Moskal – Telekomunikacja Polska S.A – Jak pozyskać poparcie biznesowe dla bezpieczeństwa IT? Czyli od bezpieczeństwa IT -> do zarządzania ryzykiem naruszenia bezpieczeństwa usług biznesowych.

Celem prezentacji jest przedstawienie zarządzania ryzykiem operacyjnym w obszarze IT jako:

– narzędzia pozyskiwania poparcia biznesowego dla działań podejmowanych przez departamenty zarządzania bezpieczeństwem IT

– integralnego elementu zarządzania ryzykiem biznesowym spółki oraz jej kultury organizacyjnej

– czynnika realizacji strategii biznesowych opartych zarówno na wzroście produktywności jak i szukaniu szans na wzrost przychodów oraz kreowaniu wartości dodanej dla klientów

– elementu optymalizacji nakładów finansowych na zapewnienie akceptowalnego biznesowo poziomu ryzyka

– elementu budowania przewagi konkurencyjnej firm świadczących usługi w oparciu o technologię IT

– kluczowego czynnika sukcesu dla procesu zarządzania bezpieczeństwem IT

UWAGA: Ze względów organizacyjnych wymagane jest zgłoszenie chęci udziału w spotkaniu najpóźniej do 17 stycznia 2006 roku na adres info@issa.org.pl.

Microsoft posiada prawa do systemu plików FAT

Amerykański Urząd Patentów i Znaków Towarowych potwierdził prawa licencyjne firmy Microsoft do systemu plików FAT. Decyzja ta może mieć wpływ na system operacyjny Linux, który również obsługuje tę metodę rozmieszczania plików.

Gigant z Redmond skierował sprawę do Urzędu Patentów po tym, jak organizacja Public Patent Foundation zakwestionowała prawo Microsoft do najpopularniejszego systemu plików.

Jak przyznaje Florian Mueller, działacz na rzecz całkowitej likwidacji patentów na oprogramowanie, obecna sytuacja może być niekorzystna dla producentów systemu operacyjnego Linux oraz wszystkich urządzeń, które wykorzystują system FAT.

Źródło: The Inquirer

krakow.pl hacked!

Dziś, dzięki błędowi w systemie Biuletynu Informacji Publicznej (BIP) można było obejrzeć dowolny plik na serwerze.

Obecnie błąd został poprawiony.