Последняя запись с черного ящика самолета: "Папа, дай порулить!" |
В последнее время в популярных программных продуктах уязвимости и баги обнаруживаются так часто, что в газете уже впору открывать постоянную специализированную рубрику. Правда, есть опасность, что если и впредь количество найденных "дыр" будет увеличиваться нынешними темпами, эта рубрика разрастется до прямо-таки неприличных размеров.
Российские и западные эксперты по информационной безопасности практически одновременно обнаружили уязвимость в Microsoft Exchange Server 2003, которая позволяет удаленному авторизованному пользователю вызвать отказ в обслуживании сервиса. Уязвимость существует из-за ошибки при обработке папок и может эксплуатироваться с помощью Outlook из-за переполнения стека при удалении или перемещении папки, содержащей множественные подпапки. Удачная эксплуатация приведет к отказу в обслуживании службы Store.exe. Для использования "дыры" есть эксплоит. Уязвимости пока присвоен рейтинг уровня опасности "низкая". Для решения проблемы эксперты рекомендуют установить обновление от производителя.
А в программе Yahoo! Messenger обнаружена уязвимость, позволяющая производить удаленное выполнение произвольного кода. Удаленный авторизованный пользователь может послать специальным образом сформированное сообщение по адресу из контактного списка, вызвать переполнение буфера и выполнить произвольный код на системе с привилегиями пользователя, запустившего Yahoo! Messenger. Уязвимой является программа Yahoo! Messenger 6.0.x и более ранние версии. "Дыре" уже присвоен рейтинг опасности "высокая". Для ее использования есть эксплоит. В настоящее время способов устранения уязвимости не существует.
В продукте Novell iChain Mini FTP Server 2.3 (и более ранних версиях) обнаружены сразу несколько уязвимостей, уровень опасности которых определен как "средний". Эти уязвимости позволяют удаленному пользователю получить административный доступ к службе, произвести подбор пароля и получить данные об установочном каталоге приложения. Вот их перечень:
- Удаленный пользователь с возможностью мониторинга сети может внедриться в сессию администратора. Злоумышленник может перехватить пакеты на TCP порт 51100 и извлечь из них файл cookie PCZQX02, отвечающий за авторизацию. Затем с помощью iChain сервера, контролируемого атакующим, сделать переадресацию трафика с использованием перехваченного cookie на целевой сервер.
- Раскрытие установочного каталога возможно, если управление доступом не разрешено для FTP-сервера. Удаленный пользователь может с помощью команды FTP PWD получить полный путь к рабочему каталогу.
- Возможна брут-форс атака. FTP-сервер не ограничивает количество неудачных попыток пройти авторизацию. Удаленный пользователь может произвести брут-форс атаку и получить доступ к личным данным других пользователей.
Способов устранения этих уязвимостей пока не существует.
В "краеугольном камне" интернета - системе доменных имен (DNS) - также обнаружились опасные "дыры", способные вывести фишинг на принципиально новый уровень. Об этом сообщил Internet Storm Center: по словам представителей этой организации, онлайновые воры, охотящиеся за персональными данными, могут прибегать к активной переадресации пользователей с легитимных сайтов на сайты злоумышленников. Это предупреждение стало реакцией на появившиеся совсем недавно сообщения о том, что компьютеры некоторых пользователей с таких сайтов, как eBay и Google, переадресуются на веб-серверы злоумышленников, пытающихся установить на эти компьютеры шпионское ПО. Подобные инциденты замечены в 30-40 сетях, хотя пока широкого распространения такая практика не получила.
Злоумышленники заменяют цифровые адреса популярных веб-сайтов в серверах DNS фальшивыми. Для порчи DNS чаще всего применяется "дыра", обнаруженная недавно в брандмауэрах и шлюзах Symantec. Однако жертвами стали и другие сайты, которые не применяют продукты Symantec. Такая схема, называемая "отравлением DNS" (DNS poisoning), применяется для выуживания у пользователей ценной информации или для установки spyware на их ПК.
Использование порчи DNS для переадресации пользователей на сайты, которые выглядят натурально, но на самом деле крадут ценную информацию, относительно новый тип угрозы. Некоторые секьюрити-фирмы называют этот метод фармингом (pharming). Специалисты предупреждают, что если подобные атаки станут более изощренными, то их будет почти невозможно обнаружить. Пользователям будет казаться, что они находятся на вполне легитимном сайте, и ничто в их браузере не будет указывать на подлог. Правда, указание на то, что что-то не так, могут дать сертификаты, используемые финансовыми веб-сайтами и другими подобными службами (точнее, отсутствие таковых на сайте злоумышленников).
Во Франции - скандал, связанный, опять-таки, с "дырами" в ПО. Можете представить себе ситуацию, когда схваченный за руку бракодел подает в суд на обнаружившего брак человека? А французы, оказывается, могут. Еще в 2001 году французский секьюрити-эксперт Гийом Тена обнаружил ряд уязвимостей в антивирусе Viguard компании Tegam International. В марте 2002 года Тена опубликовал свои находки в онлайне. Однако Tegam отнеслась к действиям Тена без понимания и подала на исследователя в суд. Дело рассматривалось в Париже. Обвинители утверждали, что Тена нарушил статью 335.2 французского закона об интеллектуальной собственности, и требовали четырехмесячного тюремного заключения и штрафа в 6000 евро.
И вот в начале нынешнего марта суд постановил, что эксперт не должен сидеть в тюрьме, но назначил условный штраф в 5000 евро. Это означает, что штраф придется заплатить лишь в том случае, если Тена вновь опубликует информацию об уязвимостях в программном обеспечении. Однако Tegam возбудила против Гийома Тена еще и гражданский иск, в котором требует "компенсации ущерба" в размере 900 тысяч евро. Прощай, здравый смысл...
Виктор ДЕМИДОВ