Архіў падзелу ‘Бяспека’
10 лютага 2010
На гэтым тыдні кампанія Symantec выпусціла сем апісанняў шкоднасных праграм, з якіх тры з'яўляюцца абагульненымі. З пакінутых найболей небяспечным з'яўляецца траянская праграма Wuwo, якая займаецца загрузкай на кампутар іншых шкоднасных праграм. Праграма распаўсюджваецца ў файлах PDF або Microsoft Office. Пасля запуску яна ўсталёўваецца ў сістэму з імем %Temp%wuweb.exe і забяспечвае аўтазапуск з дапамогай які адпавядае ключа рэестру.
Кампанія Sophos паведаміла аб распаўсюджванні спаму, які нібы зыходзіць ад сістэмы DHL або Western Union. У спаме паведамляецца аб памылцы ў адрасе дастаўкі з прапановай раздрукаваць прымацаваны файл і выправіць з яго дапамогай памылку. Аднак да ліста прыкладзены выканальны файл, які і з'яўляецца траянскай праграмай Agent-MEX. Ён усталёўваецца ў дырэкторыю %STARTMENU%ProgramsStartup
arype32.exe. Пасля ўсталёўкі траянец спрабуе звязацца з сайтам dollardream.ru для ўсталёўкі іншых шкоднасных кампанент.
Чытаць далей аб ВІРУСАЛОГІЯ: Wuwo і Agent-MEX »
10 лютага 2010
На гэтым тыдні кампанія Microsoft выпусціла выпраўленні для дваццаці пяці сваіх памылак у трынаццаці кампанентах. З іх крытычнымі з'яўляюцца пяць выпраўлення, важнымі сем і адно - істотным. Крытычныя выпраўленні ставяцца да SMB-кліенту і бібліятэцы працы з TCP/IP, Windows Shell Handler, механізмам працы з ActiveX і DirectShow. Усе яны дапушчаюць выдаленае выкананне шкоднаснага кода. Зрэшты з важных выпраўленняў тры таксама дапушчаюць выдаленае выкананне шкоднаснага кода пры вызначаных умовах - гэтыя выпраўленні ставяцца да Microsoft Office і PowerPoint, а таксама да SMB-серверу. Для выпраўлення ўсіх памылак неабходна ўсталяваць выпушчаныя вытворцам выпраўлення.
У кампаненце Flex MySQL Connector выяўленая памылка, якая дазваляе выканаць SQL-код у абыход сістэмы абароны. Для гэтага можна ў прыватнасці выкарыстаць ActionScript. На бягучы момант няма ні афіцыйных выпраўленняў, ні рэкамендацый па абароне.
Чытаць далей аб АПОШНІЯ ДЗЮРЫ: Microsoft, MySQL і Samba »
8 лютага 2010
У расійскім прадстаўніцтве кампаніі Eset, распрацоўніка антывіруснага ПА і рашэнняў у вобласці кампутарнай бяспекі, створаны Цэнтр вірусных даследаванняў і аналітыкі. Мяркуецца, што гэта дазволіць паменшыць хуткасць рэакцыі на з'яўленне новых пагроз у макрорегионе і падвысіць якасць выяўлення лакальных вірусных пагроз. Акрамя таго, плануецца прыцягнуць расійскіх адмыслоўцаў для працы па паляпшэнні метадаў несигнатурного выяўленні складаных пагроз. Узначаліць гэты кірунак Аляксандр Матросаў.
8 лютага 2010
У адчыненых сетках Wi-Fi магчымы перахоп трафіку кліентаў, папярэджвае Майк Кершоу, аўтар папулярнага сродку для аналізу бяспекі бесправадных сетак Kismet. Зламыснік, змешчаны з ахвярай у зоне дзеяння адной і той жа кропкі доступу Wi-Fi, здольны падсунуць ахвяры фальшывую Web-старонку, а з дапамогай метаду "атручванні кэша" браўзэра ўсталяваць у ім стала дзейсны сродак для крадзяжу дадзеных.
Адчыненыя сеткі Wi-Fi у кафэ, аэрапортах і іншых грамадскіх месцах не маюць ніякіх сродкаў абароны бесправадных кліентаў, падкрэсліў Кершоу ў дакладзе на канферэнцыі Black Hat. Нішто не перашкаджае зламысніку сымитировать працу кропкі Wi-Fi і атрымаць доступ да ўсіх дадзеных, які адпраўляецца кліентам падчас злучэнняў. Аб'екты, подсунутые зламыснікам падчас сеансу працы, застаюцца ў кэшы браўзэра, калі толькі карыстач не ачысціць яго ўручную. Далёка не ўсё ведаюць, як гэта рабіць.
Пакуль незразумела, наколькі распаўсюджаныя падобныя напады. Аднак рызыка настолькі вялікі, што Кершоу готаў параіць адмыслоўцам па бяспецы карпаратыўных сетак забараніць супрацоўнікам карыстанне наўтбукамі ў адчыненых сетках Wi-Fi.
Чытаць далей аб Агульнадаступныя сеткі Wi-Fi небяспечныя для наведвальнікаў »
8 лютага 2010
На канферэнцыі Black Hat аргентынскі адмысловец па кампутарнай бяспецы з кампаніі Core Security Technologies прадэманстраваў метад нападу з выкарыстаннем нядаўна выяўленай уразлівасці ў браўзэры Internet Explorer. Уразлівасць дазваляе зламысніку выдалена прачытаць любы файл на кампутары карыстача (пры ўмове, што карыстач сам мае да яго доступ). Пакуль што адзіным рэкамендуемым сродкам супраць гэтага метаду нападу з'яўляецца праца з Internet Explorer у "абароненым рэжыме". Уразлівымі з'яўляюцца, у тым ліку, версіі IE 7 і 8 пад Windows XP. Пад Vista і Windows 7 браўзэр па змаўчанні працуе ў абароненым рэжыме.
Кампанія Microsoft яшчэ не выпусціла выпраўленне для гэтай уразлівасці, і, як лічыць аўтар дакладу, выправіць яе будзе практычна немагчыма. Яна звязаная з фундаментальнымі прынцыпамі прылады Internet Explorer – з тым як браўзэр апрацоўвае розныя тыпы MIME, коды HTML і пераходы паміж зонамі бяспекі. Па словах аўтара, супрацоўнікі Microsoft у цэлым пацвярджаюць яго зняволення.
Чытаць далей аб Уразлівасць у Internet Explorer дае магчымасць прачытаць любы файл на кампутары »
8 лютага 2010
Trend Micro склала дамову аб супрацоўніцтве з Wipro Technologies - глабальным падпадзяленнем кампаніі Wipro Limited, якое займаецца аказаннем паслуг у сферы ІТ. Яно накіраванае на сумесную распрацоўку новага пакалення сістэм абароны виртуализованных асяроддзяў у дынамічных ЦОД. Партнёры спадзяюцца прапанаваць рашэнні, здольныя засцерагчы дзяржаўныя і дзелі "хмарныя" інфраструктуры. Пры гэтым дадзеныя рашэнні павінны забяспечваць надзейную абарону найважных інфармацыйных рэсурсаў і захаванне ўсіх дастасавальных нарматыўных патрабаванняў. Wipro і Trend Micro створаць сумесныя цэнтры падавання прафесійных паслуг у сферы абароны дадзеных, забеспячэнні бяспекі виртуализованных ЦОД і іх адпаведнасці нарматыўных патрабаванням, а таксама кансалідацыі сервераў. Кліенты змогуць скарыстацца магчымасцямі сістэмы Trend Micro Enterprise Security і рашэнняў Wipro, якія дазваляюць паскорыць і патанніць разгортванне сістэм. Прафесійныя цэнтры, супрацоўнікам якіх даступныя ўсе тэхналогіі Wipro і Trend Micro, будуць размешчаныя па ўсім міры, уключаючы ЗША, Вялікабрытанію, Аўстралію і Японію. Да альянсу з Trend Micro кампанія Wipro ужо стварыла найбуйныя прафесійныя цэнтры для ўкаранення рашэнняў Packard/Mercury, EMC і Cisco.
8 лютага 2010
Microsoft плануе ўлучыць у інструментар распрацоўкі Visual Studio падтрымку сваёй методыкі стварэння бяспечных прыкладанняў Security Development Lifecycle (SDL). SDL вызначае працэс распрацоўкі, разумелы стварэнне мадэляў пагроз на этапе праектавання ПА , выкарыстанне сродкаў сканавання кода на этапе рэалізацыі, рэвізію кода (code review) і тэставанне бяспекі. Microsoft сама выкарыстае працэс SDL пры распрацоўцы сваіх прадуктаў з 2004 гады.
На праходзілай у Вашынгтоне канферэнцыі па інфармацыйнай бяспецы Black Hat кампанія паведаміла аб хуткім выпуску бэта-версіі шаблону хуткай распрацоўкі прыкладанняў, які будзе працаваць з сістэмамі Visual Studio Team System 2008 і Team Foundation Server і інтэгруе SDL з методыкай Microsoft Solutions Framework (MSF) для хуткай (agile) распрацоўкі. Шаблон аўтаматычна стварае элементы працоўных струменяў па SDL і разумее аналіз кода на адпаведнасць SDL. Фінальны рэліз чакаецца да канца чэрвеня.
Чытаць далей аб Visual Studio стане бяспечней »
8 лютага 2010
У 2009 году сумарная выручка групы кампаній «Информзащита» склала 1,46 млрд руб. супраць 1,52 млрд руб. у 2008 году. Дзель паслуг у сумарнай выручцы вырасла з 27,8% да 39,2%. Найбольшы рост паказала дзель паслуг, звязаных з кансалтынгам, прывядзеннем інфармацыйных сістэм у адпаведнасць з патрабаваннямі рэгулятараў, а таксама комплексных паслуг па кіраванні доступам, падзеямі і інцыдэнтамі ИБ, кіраванню Web-бяспекай.
У групе кампаній завершаны працэс пабудовы холдынгавай структуры групы «Информзащита» з падзелам бізнэсаў па розных юрыдычных асобах.
Чытаць далей аб «Информзащита» падвяла вынікі года »
8 лютага 2010
Кампаніі Fujitsu і Symantec пашыраюць глабальнае стратэгічнае партнёрства з мэтай палепшыць абслугоўванне кліентаў у такіх абласцях, як абарона дадзеных, кіраванне сістэмамі захоўвання і інфармацыйная бяспека. У рамках гэтай ініцыятывы Fujitsu плануе інтэграваць свае высокапрадукцыйныя сістэмы захоўвання дадзеных Eternus і серверы Primergy з праграмнымі прадуктамі Symantec для кіравання дадзенымі і сістэмамі захоўвання дадзеных, уключаючы NetBackup, Backup Exec, Backup Exec System Recovery і Storage Foundation, а таксама з сістэмай абароны дадзеных Symantec Endpoint Protection.
Кампаніі разлічваюць, што сумесныя рашэнні на базе іх прадуктаў і паслуг дазволяць закзачикам спрасціць працэс кіравання Цодами і цалкам акупіць інвестыцыі ў ІТ-інфраструктуру.
Чытаць далей аб Fujitsu і Symantec – новы этап супрацоўніцтва »
8 лютага 2010
Хакер Джордж Хотц, якому атрымалася першым узламаць Apple iPhone, смог пераадолець і абарону Sony PlayStation 3. У сваё час праз усяго пяць тыдняў са дня афіцыйнага выпуску iPhone 3GS ён змог атрымаць поўны доступ да сістэмнай памяці прылады і доступ да працэсара ўзроўня гипервизора. Зараз жа ён апублікаваў звесткі аб уразлівасці, знойдзенай у гульнявой кансолі Sony, адзначыўшы, што для атрымання доступу яму запатрабавалася вельмі простая апаратура, якую трэба было толькі з розумам ужыць, і досыць складаная праграма. На кансолях PlayStation 3 працуе праграмнае забеспячэнне, абароненае толькі лічбавым подпісам Sony. Некаторыя спрабуюць узламаць сістэму шыфравання, каб атрымаць магчымасць запуску нелегальна скапіяваных гульняў, іншых прыцягвае задача пераадолення тэхнічных складанасцяў для запуску на платформе PlayStation 3 сваіх уласных гульняў.
8 лютага 2010
Амерыканская кампанія Double-Take Software, пастаўшчык праграмных рашэнняў для забеспячэння бесперапыннасці бізнэсу, выпусціла версію сістэмы Double-Take Availability 4.6 для Linux. Як заяўляюць у кампаніі, прадукт рэалізуе поўную рэплікацыю сервераў у рэальным часе, што дазваляе захаваць АС, прыкладанні і файлы дадзеных, пераносячы іх на іншы сервер. Карыстачы атрымліваюць магчымасць аднавіць інфармацыю па патрабаванні як пры збоі сервера, так і пры страце дадзеных.
Новы майстар кансолі кіравання спрашчае наладу абароны ўсяго сервера. Сеткавая аўтаматычная налада палягчае працэс усталёўкі і канфігураванні і спрашчае адаптацыю прадукта да розных сеткавых інфраструктур у аўтаматычным рэжыме. Double-Take Availability 4.6 для Linux забяспечвае пашыраную падтрымку Novell SUSE Linux Enterprise Server (SLES) версій 9, 10 і 11.
Чытаць далей аб Double-Take абараняе Linux »
8 лютага 2010
Double-Take Software выпусціла прадукт Double-Take Availability для Linux версіі 4.6. Ён забяспечвае бесперапынную абарону сервераў, дазваляе карыстачам абараняць усю сістэму Linux, уключаючы АС і файлы прыкладанняў. Прадукт таксама нададзены новым майстрам кансолі кіравання, якія спрашчаюць наладу абароны сервера. Новая версія прадугледжвае аўтаматычную наладу. Яна палягчае працэс усталёўкі і канфігураванні і дазваляе адаптаваць прадукт да розных сеткавых інфраструктур, у большасці выпадкаў падвышаючы прадукцыйнасць. Double-Take Availability для Linux версіі 4.6 забяспечвае даступнасць прыкладанняў для карыстачоў сістэм Linux, не патрабуючы ўжыванні даражэйшых і складаных апаратных сістэм рэплікацыі або прапрыетарных кластарных тэхналогій. Прадукт рэалізуе поўную рэплікацыю сервераў у рэальным часе, што дазваляе захаваць АС, прыкладанні і файлы дадзеных, пераносячы іх на іншы сервер. Карыстачы атрымліваюць магчымасць эфектыўнага ўзнаўлення інфармацыі па патрабаванні пры збоі сервера або страце дадзеных.
Чытаць далей аб Абарона для Linux »
4 лютага 2010
На гэтым тыдні кампанія Symantec апублікавала 17 апісанняў шкоднасных праграм, з якіх 5 з'яўляюцца абагульненымі. Найболей цікавым вредоносом гэтаму тыдню можна лічыць чарвяка Imaut.F, які распаўсюджваецца на здымных носетелях і праз сеткавыя кружэлкі, а таксама пасылае спасылкі на свой інфектар праз сістэмы імгненных паведамленняў Yahoo! Messenger і Google Talk. Прычым калі ў сістэме не ўсталяваны Yahoo! Messenger, то ён яго спрабуе ўсталяваць. У сістэму чарвяк усталёўваецца пад імем system3_.exe і забяспечвае сабе аўтазапуск як дадатковай абалонкі ў ключы HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon"Shell". Пасля запсука ён таксама мадыфікуе сямейнікі старонкі Internet Explorer і Mozilla Firefox. Чарвяк таксама спыняе працу некаторых праграм і блакуе запуск убудаваных у Windows сродкаў абароны. Калі чарвяк усталяваны ў сістэму ён пачынае рассылаць паведамленні праз сістэму імгненных паведамленняў са спасылкамі на сябе як на захавальнік экрана да дня Валянціна.
Кампанія Sophos апублікавала апісанне шкоднаснага JavaScript Troj/ExpJS-N, які быў задзейнічаны пры арганізацыі нападаў на Google. Ён з дапамогай эксплойта невядомай памылкі загружаў на атакаваную машыну ў сістэмную дырэкторыю шкоднасную бібліятэку rasmon.dll, якая і з'яўляецца траянцам. Праблемай было тое, што памылка ў Internet Explorer, праз якую гэты вредонос пранікаў у сістэму, была да гэтага невядомая. Траянец таксама забяспечваў уласны аўтазапуск як сеткавага сэрвісу са выпадковым імем. Акрамя таго, ён инъектировал уласную бібліятэку ў агульны працэс SVCHOST.EXE. Вредонос таксама забяспечваў абнаўленне свайго праграмнага забеспячэння і адчыняў магчымасць выдаленага адміністравання заражанага кампутара.
Чытаць далей аб ВІРУСАЛОГІЯ: Imaut.F і ExpJS-N »
4 лютага 2010
Кампанія VMware абнавіла на гэтым тыдні JRE-асяроддзе ў кампаненце VMware VirtualCenter. Уласна, абнаўленне для JRE было выпушчана яшчэ ў лістападзе мінулага гады, але VMware толькі цяпер абнавіла яго на сваім прадукце. У той жа час у кампаніі яшчэ застаюцца неисправленными такія прадукты як VMware Server 2.0, vCenter 4.0, ESX версій 4.0, 3.5 і 3.0.3, а таксама vMA 4.0. Гэтыя сістэмы застаюцца ўразлівыя да нападаў на перапаўненне буфера, якія былі выпраўленыя ў ноябрском абнаўленні. Іх не рэкамендуецца выкарыстаць для наведвання недоеренных сайтаў.
Адам Закіды выявіў памылку ў Apache, якая дазваляе выканаць перапаўненне буфера і парушыць працу дынамічнай памяці. Ошика размяшчаецца ў функцыі ap_proxy_send_fb() файла src/modules/proxy/proxy_util.c, аднак эксплуатаваць яе можна толькі на 64-хбитных сістэмах. Для яе ўжо выпушчана выпраўленне - для яго ўсталёўкі трэба ўсталяваць версію Apache 1.3.42.
Чытаць далей аб АПОШНІЯ ДЗЮРЫ: VMware, Apache і IBM »
3 лютага 2010
Кампанія Check Point Software Technologies прадставіла фінансавыя вынікі дзейнасці ў чацвёртым квартале і 2009 фінансавым годзе.
У чацвёртым квартале агульная выручка кампаніі склала 272,1 млн дол., што на 25% больш паказчыку таго жа перыяду 2008 гады. Аперацыйны прыбытак (па GAAP) склаў 130,6 млн дол., што на 26% больш у параўнанні з вынікам 2008 гады. Чысты прыбытак вырасла на 27%.
Па выніках 2009 фінансавага года агульная выручка кампаніі склала 924,4 млн дол., што на 14% больш паказчыку 2008 гады. Аперацыйны прыбытак склаў 415 млн дол. (рост на на 16%). Чысты прыбытак дасягнула 357,5 млн дол., што на 10% больш паказчыку 2008 гады. Прыбытак на разведзеную акцыю склала 1,68 дол. (рост на 12% у параўнанні з вынікам 2008 гады). Струмень грашовых сродкаў ад аперацый склаў у 2009 году 548,7 млн дол., што на 28% перавышае паказчык 2008 гады.
Чытаць далей аб У 2009 году выручка Check Point вырасла на 14% »