Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'dziura' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 67 wyników

  1. Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) przeprowadzono badania dotyczące liczby luk bezpieczeństwa w kodzie popularnych opensource’owych programów. Specjaliści przyjrzeli się m.in. Sambie, PHP, Perlowi czy Amandzie. Z badań wynika, że w tego typu oprogramowaniu można znaleźć średnio 1 błąd bezpieczeństwa na 1000 linii kodu. Od czasu, gdy DHS rozpoczął swój projekt poprawiania luk w programach typu Open Source, naprawiono 7826 takich dziur, czyli jedną co dwie godziny. Departament w marcu 2006 roku zapłacił firmie Coverity 300 000 dolarów za sprawdzenie kodu 180 opensource’owych programów, z których wiele jest używanych przez agendy amerykańskiego rządu. Przyjrzyjmy się zatem, jak sprawowały się najpopularniejsze z tych programów. W Sambie znaleziono 236 błędów w 450 000 linii. Tak więc wypada ona znacznie lepiej, niż przecięty opensource’owy projekt. Z tych 236 błędów poprawiono 228. Bardzo dobrze wypada też Linux. W jądrze 2.6 odkryto 0,127 błędu na 1000 linii. Jądro to składa się z 3 milionów 639 tysięcy 322 linii. Kolejne badania dowiodły, że w ciągu ostatnich dwóch lat developerzy Linuksa usunęli 452 błędy w jądrze, 48 jest potwierdzonych, ale jeszcze niezałatanych, a kolejnych 413 błędów czeka na potwierdzenie i łaty. Z kolei we FreeBSD znaleziono 1 błąd na 2615 linii kodu, jednak dotychczas twórcy tego systemu nie poprawili żadnego z 605 niedociągnięć. Serwer Apache składa się ze 135 916 linii, a liczba błędów wynosi 0,14 na 1000 linii. Dotychczas poprawiono 3 błędy, potwierdzono istnienie 7, które jeszcze nie zostały załatane, a 12 dalszych czeka na potwierdzenie i łaty. Bardzo dobrym rezultatem może poszczycić się system bazodanowy PostgreSQL. Wśród 909 148 linii częstotliwość występowania błędów wynosi 0,041 na 1000 linii. Dotychczas załatano 53 luki znalezione przez Coverity, czyli wszystkie, których istnienie potwierdzono. Na weryfikację i łaty czeka 37 dziur. Jednak najlepszy wynik osiągnął jeden z najczęściej używanych przez developerów programów, biblioteka glibc. W 588 931 liniach kodu wykryto jedynie 83 błędy, które zostały załatane na bieżąco. Teraz w glibc nie istnieje żaden znany błąd. Podobnie zresztą jak w Amandzie (99 073 linie) i courier-maildir (82 229 linii). Coverity zbadało też graficzne interfejsy użytkownika. W KDE w 4 712 273 liniach kodu poprawiono 1554 błędy, zweryfikowano 25, a na potwierdzenie czeka jeszcze 65. Z kolei Gnome w 430 809 liniach poprawiło 357 błędów, potwierdzono istnienie 5, a 214 czeka na weryfikację. W popularnym OpenVPN znaleziono tylko 1 błąd (na 69 223 linie), ale nie został on jeszcze poprawiony. Z kolei OpenSSL składa się z 221 194 linii kodu. Dotychczas poprawiono 24 luki, 1 potwierdzono, a 24 czekają na weryfikację. Coverity nie chciał natomiast ujawnić wyników testowania produktów o zamkniętym kodzie. Firma na zlecenie swoich klientów sprawdziła 400 takich produktów. Nasi klienci nie byliby zadowoleni, gdybyśmy ujawnili liczbę błędów w ich kodzie – stwierdzili przedstawiciele Coverity.
  2. W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL). Może zostać wykorzystany poprzez przesłanie do funkcji „Get()” i „Set()” odpowiednio spreparowanych parametrów. Atak jest możliwy wówczas, gdy użytkownik, za pomocą Internet Explorera, odwiedzi witrynę WWW przygotowaną przez cyberprzestępców. Narażeni na atak są też użytkownicy Norton Internet Security Suite 2004, gdyż Personal Firewall jest częścią tego pakietu. Symantec zapewnia, że błąd nie występuje w kolejnych edycja oprogramowania. Firma udostępniła już odpowiednie poprawki.
  3. Microsoft zdecydował, że, w przeciwieństwie do wielu przedsiębiorstw, nie będzie płacił niezależnym badaczom za informacje dotyczące luk w firmowych produktach. Roger Halbheer, doradca Microsoftu, powiedział, że koncern ma zamiar współpracować z niezależnymi specjalistami i co miesiąc, w ramach publikowania poprawek, będzie im dziękował za odkrycie luk. Nie sądzę, by płacenie było dobrym pomysłem. W Redmond odbywają się spotkania z badaczami zwane Bluehat. Gdy specjaliści zobaczą, jak pracujemy, zaczną nam ufać. Poza tym, to nie tak, że ociągamy się z opracowywaniem poprawek. Są one po prostu bardzo skomplikowane. To kompleksowa robota – dodał Halbheer. Poinformował, że stworzenie gotowej poprawki może potrwać nawet kilkaset dni. Częściowo dlatego, że Microsoft stosuje bardzo długotrwały proces testowania. Na przykład łata dla Internet Explorera musi przejść ponad 400 różnych testów, zanim zostanie udostępniona. W szczególnych przypadkach Microsoft jest jednak skłonny wydać dodatkowe pieniądze. Przed trzema laty firma zaoferowała 250 000 dolarów nagrody osobie, której informacje doprowadzą do aresztowania i skazania autora robaka MyDoom.B. Inne firmy i organizacje stosują różną strategię. Mozilla oferuje 500 dolarów i koszulkę za informację o każdej z luk. Z kolei amerykańska Federalna Komisja Handlu płaci do 250 000 dolarów za informacje, które pozwolą na złapanie spamerów.
  4. W linuksowych sterownikach dla sieci Wi-Fi odkryto dziurę, która umożliwia przejęcie kontroli nad maszyną. Luka występuje w sterowniku MadWi-Fi dla chipsetów korzystających z kości firmy Atheros. Cyberprzestępca może ją wykorzystać do doprowadzenia do przepełnienia stosu w jądrze Linuksa, nawet wówczas, gdy komputer nie jest podłączony do sieci Wi-Fi. Laurent Butti, specjalista zatrudniony we France Telecom Orange, który odkrył błąd, informuje, że konieczne jest ręczne zainstalowanie poprawki. Po raz pierwszy o dziurze poinformowano w ubiegłym miesiącu podczas konferencji Black Hat, ale informację tę trzymano w tajemnicy, by dać programistom czas na stworzenie poprawek. Obecnie Butti sprawdza, czy podobne błędy nie występują w WiMaksie i bezprzewodowym USB.
  5. Microsoft ostrzega, że cyberprzestępcy próbują wykorzystać nowo odkrytą lukę w produktach serwerowych tej firmy. Dziura umożliwia uruchomienie nieutoryzowanego kodu na zaatakowanych maszynach. Problem dotyczy systemów Windows 2000 Server z Service Packiem 4, Windows Server 2003 z SP1 oraz Windows Server 2003 z SP2. Błąd może spowodować przepełnienie stosu w interfejsie RPC serwera DNS. Atakujący może wysłać specjalnie spreparowany pakiet RPC, który umożliwi mu uruchomienie kodu w serwerze DNS. Microsoft radzi, by administratorzy do czasu opublikowania poprawki wyłączyli w rejestrze możliwość korzystania z opcji zdalnego zarządzania. Innym rozwiązaniem jest zablokowanie na firewallu portów od 1024 do 5000 i włączenie zaawansowanego filtrowania TCP/IP. Firma Secunia oceniła błąd jako "wysoce krytyczny”.
  6. W najbliższy wtorek w ramach comiesięcznego zestawu poprawek Microsoft nie opublikuje żadnej łaty dotyczącej bezpieczeństwa. Ostatni raz taka sytuacja miała miejsce we wrześniu 2005 roku. Brak poprawek nie oznacza, niestety, że w oprogramowaniu Microsoftu nie ma obecnie żadnych dziur. Są, a firmowi specjaliści wciąż je badają i tworzą łaty. Nie zdążą jednak z nimi na najbliższy termin. Nie wiadomo, czy obecnie istniejące luki zostaną załatane za miesiąc, czy też Microsoft zdecyduje się na opublikowanie łat poza zwykłym comiesięcznym cyklem. W najbliższy wtorek w zestawie znajdzie się aktualizacja oprogramowania antywirusowego oraz dwie poprawki nie związane z bezpieczeństwem.
  7. Po raz drugi w ciągu ostatniego tygodnia okazuje się, że Google Desktop jest dziurawy. Tym razem specjaliści znaleźli lukę, która powoduje, iż program jest podatny na pewien mało znany rodzaj ataku zwany anti-DNS pinning. Daje on cyberprzestępcy dostęp do wszystkich danych zaindeksowanych przez Google Desktop. Robert Hansen, niezależny specjalista ds. bezpieczeństwa, który odkrył lukę, ostrzega, że wszystkie dane z Google Desktop mogą zostać pobrane na komputer atakującego. Niestety, nie ujawnił on szczegółów dotyczących sposobu, w jaki można przeprowadzić atak. Zapewnił, że przetestował wszystkie możliwe scenariusze i atak jest skuteczny. Hansen poinformował o znalezionej luce Google’a, a koncern oświadczył, że bada doniesienia. Anti-DNS pinning to metoda ataku znana niewielkiej grupie specjalistów. Hansen wykorzystał jej odmianę, która polega na takim zmanipulowaniu sposobu, w jaki przeglądarka internetowa korzysta z serwera nazw (DNS), by wysyłała ona dane na komputer cyberprzestępcy. Na szczęście atak jest trudny do przeprowadzenia i niewiele osób potrafi go wykonać. Specjaliści uważają jednak, że nie wolno tej metody lekceważyć, gdyż jest bardzo skuteczna i w przyszłości może być szerzej wykorzystywana przez cyberprzestępców. Tym bardziej, że niewiele można zrobić, by go uniknąć.
  8. MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos. Luki pozwalają atakującemu na przejęcie kontroli nad serwerem Kerberosa i uzyskanie dostępu do bazy danych. Możliwe, że cyberprzestępca jest również w stanie dostać się do innych komponentów sieci. Dziury mogą zostać też wykorzystane do przerwania pracy Kerberosa, co z kolei uniemożliwi dostęp do sieci legalnym użytkownikom. Luki odkryto w module kadmind i spowodowana jest ona błędami w komunikacji dokonywanej za pomocą RPC i GSS-API.Cyberprzestępca może wykorzystać kadmind to zainfekowania pamięci szkodliwym kodem i wykonania go. Do przeprowadzenia ataku nie jest konieczne uwierzytelnienie się w systemie. Błąd dotyczy kadmind w wersjach od krb5-1.4 do krb5-1.4.4 oraz od krb5-1.5 do krb5-1.5. Wadliwe jest również oprogramowanie wszystkich producentów korzystających z biblioteki RPC oraz GSS-API w wymienionych powyżej wersjach. Edycje wcześniejsze niż krb5-1.4 są pozbawione błędu. Opublikowano już kod źródłowy łat dla RPC i GSS-API. Ponadto wkrótce MIT udostępni wersję 1.5.2 swojego oprogramowania, która jest pozbawiona błędów.
  9. Firma iDefense oferuje 8000 dolarów za informacje o lukach, które mogą zostać wykorzystane do zdalnego ataku na system Windows Vista i przeglądarkę Internet Explorer 7. Ponadto dodatkowe 4000 dolarów zostaną wypłacone za zaprezentowanie działającego prototypowego kodu, wykorzystującego luki. Oferowane sumy mogą imponować, są jednak znacznie niższe, niż za podobne informacje oferują na czarnym rynku gangi cyberprzestępców. Ostatnio doniesiono, że informacje o dziurach w Viście sprzedawane są cyberprzestępcom za 50 000 dolarów. Sprzedaż posiadanych informacji firmie iDefense ma jednak tą zaletę, że sprzedający nie stanie się obiektem zainteresowania stróżów prawa. iDefense przekazuje takie informacje producentom wadliwego oprogramowania, a do publicznej wiadomości trafiają one tylko wtedy, gdy producent opublikuje odpowiednie łaty.
  10. Mozilla opublikowała łaty dla ośmiu dziur znalezionych w przeglądarce Firefox 2.0. Pięć ze wspomnianych luk oceniono jako krytyczne. Firefox 2.0.0.1 łata luki dotyczące zarządzania pamięcią, obsługi kanałów RSS, kodu JavaScript i CSS. Co ciekawe, podobne dziury zostały były już poprawiane w wersji 1.5 popularnej przeglądarki. Jedna z krytycznych dziur występuje tylko w wersji Firefoksa przeznaczonej dla Windows. Spośród pozostałych trzech luk dwie oceniono jako "ważne", jedną uznano za mało niebezpieczną. Mozilla za krytyczne uznaje te dziury, które pozwalają na uruchomienie i zainstalowanie szkodliwego kodu bez żadnej interakcji ze strony użytkownika komputera. Z kolei luki "ważne” to takie, które pozwalają na kradzież danych lub na wstawienie przez cyberprzestępców własnych danych.
  11. Microsoft bada doniesienia o dziurze w systemie operacyjnym Windows Vista. Mike Reavey, z microsoftowego Security Response Centem poinformował, że dziura pozwala użytkownikowi na zmianę uprawnień w wielu różnych wersjach Windows. Prototypowy kod wykorzystujący wspomnianą lukę trafił do Sieci, jednak na razie brak jest doniesień o jego praktycznym wykorzystaniu. Wstępne badania wskazują, że atakujący, by wkorzystać lukę, musi mieć autoryzowany dostęp do atakowanego komputera – napisał Reavey. Mimo iż luka ta dotyczy systemu Windows Vista, wciąż jestem przekonany, iż jest to najbardziej bezpieczny system operacyjny. Jak zwykle zachęcamy użytkowników do włączenia firewalla i wszelkich innych systemów zabezpieczeń oraz do zainstalowania oprogramowania antywirusowego i antyspyware’owego.
  12. The Washington Post, opierając się na danych dostarczonych przez Microsoft oraz na wywiadach ze specjalistami ds. bezpieczeństwa informuje, że przeglądarka Internet Explorer była niezałatana przez 284 dni 2006 roku. Tak więc przez 78% ubiegłego roku jej użytkownicy byli narażeni na niebezpieczeństwo. W tym samym roku przez co najmniej 98 dni jedna z luk w Internet Explorerze pozostawała niezałatana i była aktywnie wykorzystywana przez cyberprzestępców do kradzieży danych osobowych i finansowych. Dla porównania, główny konkurent Internet Explorera – przeglądarka Firefox – ma na swoim koncie jeden 9-dniowy okres, w którym istniała poważna, niezałatana dziura. W ciągu ubiegłego roku do Sieci trafiło 10 informacji, szczegółowo opisujących, w jaki sposób można wykorzystać krytyczne dziury w IE, jeszcze zanim zostały one załatane przez Microsoft. Brian Krebs, który ogłosił powyższe dane, informuje, że przed publikacją pokazał wyniki swoich badań Microsoftowi, a przedstawiciele koncernu nie zgłosili do nich żadnych zastrzeżeń.
  13. Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych). Obecnie okazało się, że dziura daje dostęp do wszystkich informacji zapisanych na dysku twardym zaatakowanego komputera. Najpierw odkryto, iż podsunięcie ofierze linku z odpowiednio spreparowanym kodem JavaScript, prowadzącego do pliku .PDF przechowywanego na serwerze, pozwala na dostęp do informacji o tym, co ofiara robiła w Internecie. Niedawno odkryto, że podobny link, ale prowadzący do pliku .PDF na komputerze ofiary daje dostęp do całego komputera. Oznacza to, że jakikolwiek skrypt JavaScript może zostać wykonany na maszynie użytkownika – mówi Billy Hoffman z SPI Dynamics. W zależności od wykorzystywanej przeglądarki oznacza to, iż JavaScript może odczytać pliki użytkownika, kasować je, uruchamiać programy, wysyłać listy kontaktów do atakujące itd.. Niebiezpieczeństwo istnieje, ponieważ przeglądarki korzystają ze wtyczki, która pozwala im na uruchamianie plików .PDF. Użytkownicy, którzy chcą się zabezpieczyć przed ewentualnym atakiem, powinni jak najszybciej zainstalować wersję 8. Adobe Readera.
  14. Eksperci ds. bezpieczeństwa oraz cyberprzestępcy szukają prawdopodobnej dziury w systemie Windows Vista. O istnieniu luki poinformował 15 grudnia jeden z rosyjskich programistów. Pozwala ona na samodzielne zwiększenie uprawnień użytkownika we wszystkich wersjach Windows, wśród nich w Viście. Podczas świąt jedna z firm zajmujących się bezpieczeństwem stwierdziła, że poinformowała Microsoft o znalezieniu kolejnej luki i pięciu dodatkowych dziur w IE7. Pozwalają one na zarażenie komputera za pomocą witryny WWW, którą odwiedzi użytkownik. Microsoft bada doniesienia i informuje, że nie znaleziono obecnie dowodu na to, bo któraś z dziur była wykorzystywana przez cyberprzestępców.
  15. eEye security poinformowała, że korporacyjne komputery są od dwóch dni atakowane przez robaka "Big Yellow”. Szkodliwy kod wykorzystuje lukę w oprogramowaniu antywirusowym firmy Symantec. Dziura została odkryta przed siedmioma miesiącami, a Symantec opublikował odpowiednią poprawkę już w maju. Najwyraźniej nie wszystkie firmy zainstalowały poprawkę. "Big Yellow” bierze na cel tylko korporacyjne wersje programu Symanteca. Po zainfekowaniu komputera dołącza go do sieci komputerów-zombie. Specjaliści jeszcze raz przypominają o konieczności stosowania poprawek na bieżąco.
  16. McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005. Zarówno McAfee jak i Microsoft wymieniły kilka przyczyn, które leżały u podstaw tak dużego wzrostu liczby niebezpiecznych dziur. Co ciekawe, żadna z nich nie mówi o pogorszeniu się jakości microsoftowego kodu. Dave Marcus, dyrektor ds. badań i komunikacji firmy McAfee, uważa, że sukces rynkowy Microsoftu przyczynił się do tego, iż produkty tej firmy są szczegółowo badane przez specjalistów ds. zabezpieczeń oraz przez cyberprzestępców. Wzrost liczby luk oznacza w rzeczywistości, że więcej jest znajdowanych, a nie, że programiści Microsoftu popełniają więcej błędów – mówi Marcus. Jego zdaniem luki zawsze będą odnajdowane, ponieważ niemożliwe jest usunięcie wszystkich błędów z programów takich jak Windows czy Office, które składają się z milionów linii kodu. Podobnego co Marcus zdania jest Mark Miller z Microsoftu. Zwraca on jednak uwagę na jeszcze dodatkową przyczynę. Dziury w oprogramowaniu stają się coraz bardziej "wartościowe”. Każda z "krytycznych” czy "ważnych” luk odnaleziona w szeroko wykorzystywanym programie może, zanim zostanie załatana, pozwolić przestępcom na zdobycie dużych pieniędzy. Dlatego też są oni coraz bardziej zainteresowani znajdowaniem kolejnych dziur i wkładają w to coraz więcej wysiłku. Przykładem tej strategii mogą być ostatnie doniesienia prasowe z których wynika, że w krajach takich jak Indie czy Rosja przestępcy fundują stypendia studentom informatyki, którzy później dla nich pracują.
  17. Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace. Otwarcie specjalnie spreparowanego pliku wideo może zakończyć się infekcją. Istnienie luki potwierdzono w wersji odtwarzacze przeznaczonej dla komputerów Mac oraz w zestawie kodeków QuickTime Alternative. Apple wypuściło poprawkę dla użytkowników systemów Mac i przeglądarki Internet Explorer. Szybko okazało się jednak, że problem dotyczy wszystkich komputerów, na których zainstalowano system Apple’a. Tak więc osoby używające Firefoksa oraz Safari również narażone są na niebezpieczeństwo. Tym bardziej, że dotychczas firma Jobsa nie udostępniła dla nich żadnych poprawek. Robak QuickSpace rozprzestrzenia się poprzez profile użytkowników serwisu MySpace. Szkodliwy kod kradnie hasła oraz rozsyła spam z linkami do stron instalujących oprogramowanie adware.
×
×
  • Dodaj nową pozycję...