Home » securitate informatica

Category Archives: securitate informatica

Info it pe scurt

Probabil aţi auzit deja despre disputa dintre Apple şi Adobe ce are în prim plan Flash-ul. Steve Job susţinea în declaraţia sa, printre altele, că Flash era unul dintre principalele motive pentru blocajele care apăreau în sistemul de operare Mac OX. Concluzia finală a declaraţiei sale era că Flash-ul era un produs ce nu corespundea standardelor şi de aceea nu s-a mai dorit folosirea lui pe produsele Apple. Pentru mai multe detalii, am tratat subiectul aici.

În cursul săptămînii trecute Ed Bott (un scriitor premiat cu o experienţă întra-le scrisului despre tehnologie mai mare de două decenii) a publicat două articole despre vulnerabilităţile Flash. Sînt foarte bine scrise, bine punctate, iar în primul dintre ele (îl găsiţi aici) Ed Bott compara Flash-ul cu Vista din cauza problemelor sale. În al doilea articol el scrie despre lucrurile pe care Adobe nu le spune despre produsul său şi îl găsiţi aici. Ambele articole susţin punctul de vedere al lui Steve Job.

Pe de altă parte, a fost descoperită o nouă gaură de securitate al lui Windows. Este una dintr-o listă pur şi simplu imensă, dar asta este una un pic mai specială pentru că face inutilizabile (cam) toate produsele de securitate create pentru Windows. Modul de atac este inteligent: o porţiune de cod inofensivă este scanată de către programul de securitate, iar atunci cînd este considerată ca fiind sigură aceasta este folosită de către codul maliţios. Atacul funcţionează mult mai bine pe sistemele multi-nuclee pentru că un fir de execuţie nu urmăreşte celelalte fire de execuţie care rulează simulta, ceea ce face schimbul mult mai uşor. Atacul este denumit KHOBE (Kernel HOok Bypassing Engine) şi acţionează asupra unui modul din Windows denumit System Service Descriptor Table (SSDT) care este integrat în nucleul Windows şi este folosit de programale antivirus.

Detaliile le găsiţi aici.

Pe de altă parte, Microsoft a fixat alte două vulnerabilităţi. Cea mai importantă problema a afectat Outlook xpress, Windows Mail şi Windows Live Mail. Cea de-a doua a rezolvat o problemă cunoscută în Microsoft Visual Basic pentru aplicaţii (VBA). Actualizarea pentru securitate este considerată critică şi este dedicată tuturor versiunilor de Microsoft VBA SDK 6.0 şi aplicaţiilor terţilor care folosesc Microsoft VBA.

Detaliile despre ele sînt aici.

HTC a anunţat că a dat în judecată Apple pentru încălcarea patentului şi a cerut Comisiei Comerţului Internaţiona din SUA să oprească importul şi vînzara de iPhone, iPad şi iPod în Statele Unite. Plîngerea, despre care HTC susţine că invocă 5 patente, urmează acţiunii legale instituit de Apple împotriva HTC la judecătoria de pe lîngă districtul Delaware şi ITC în martie.

Detaliile sînt aici.

John Lilly, directorul general de la Mozilla a renunţat la poziţia lui, iar organizaţia îşi caută un nou conducător. Acesta va găsi o adevărată instituţie care este la o răscruce a dezvoltării ei, iar noul director general va avea nevoie de calităţi diferite de predecsorul lui pentru a lua decizia potrivită. Larry Dignan prezintă aici 5 sugestii pentru viitorul director general al Mozilla.

Pe de altă parte, un punct de vedere despre viitorul Firefox 4 este aici.

Articolul poate fi găsit aici şi aici.

Google si spionarea involuntara a retelelor wi-fi nesecurizate

Una dintre cele mai amuzante ştiri, cel puţin din punctul meu de vedere, ale zilei de azi este cea care spune că Google a admis faptul că maşinile lor de cartografiere (serviciul se numeşte Street View) au colectat “din greşeală” date din interiorul reţelelor wi-fi nesecurizate din mai multe ţări pe măsură ce treceau prin raza de acţiune ale semnalelor lor. Greşeala asta durează deja de mai mult de 3 ani, din 2006, şi acoperă 30 de ţări de pe mai multe continente. Printre ele se află, evident, şi România. De parcă ar fi putut fi evitată de aşa ceva.

Se presupune că Google a colectat informaţii despre paginile web vizitate de utilizatorii acestor reţele şi despre mesajele electronice trimise, dar informaţiile disponibile sînt aproape nelimitate din punctul de vedere a datelor din interiorul reţelelor respective. Nu ştiu în ce măsură Google a dorit să culeagă aceste informaţii, dar cu siguranţă faptul că a continuat să o facă aruncă o umbră în plus asupra intenţiilor lor.

Principalii vinovaţi sînt însă administratorii reţelelor şi utilizatorii lor. Este elementar faptul că în cazul reţelelor nesecurizate oricine poate “arunca o privire” să vadă ce face fiecare în interiorul reţelei.

Ţările unde maşinile Street View au strîns date sînt: Africa de Sud, Australia, Austria, Belgia, Brazilia, Canada, Cehia, Coreea de Sud, Danemarca, Elveţia, Finlanda, Franţa, Germania, Grecia, Hong Kong, Irlanda, Italia, Japonia, Luxemburg, Macao, Marea Britanie, Mexic, Noua Zeelandă, Norvegia, Olanda, Polonia, Portugalia, România, Singapore, Spania, SUA, Suedia, Taiwan şi Ungaria.

Articol preluat de aici.

Info it pe scurt

Tendinţa de atac a atacatorilor informatici s-a schimbat: ei nu mai încearcă atît de mult să exploateze găurile de securitate din programele existente (software) şi se axează tot mai mult pe domeniul ingineriei sociale prin care caută să-i păcălească pe utilizatori în a-şi descărca în calculatoare. Studiul lui Google care arată acest lucru este prezentat şi aici. Astfel, pe măsură ce utilizatorii navighează pe reţea le apar ferestre cu avertismente ale unor antiviruşi falşi în încercarea de a-i speria pe oameni. Acest gen de atacuri reprezintă 15% din totatul malware-ului detectat în perioada ianuarie 2009 şi februarie 2010. O altă problemă o reprezintă faptul că aceste tentative de înşelăciune au fost integrate în cadrul campaniilir de publicitate, iar acest lucru îi afectează pe cei care distribuie publicitate pe reţea.

Apple a reuşit să vîndă 1 milion de bucăţi din iPad 3G + wi-fi în primele 28 de zile de la lansare. Astfel, numărul 1 milion a fost vîndul la 30 aprilie. Mai multe informaţii aici.

În acelaşi timp, utilizatorii de iPad care rulează Windows sînt vizaţi de către atacatorii informatici prin intermediul mesajelor nesolicitate (spam). Mai multe informaţii despre modul de acţiunie al virusului denumit Backdoor.Bifrose.AADY se pot găsi aici.

Hewlett-Packard este pe cale să cumpere Palm şi sistemul de operare webOS pentru 1,2 miliarde de dolari sau 5,70 dolari pe acţiune. Afacerea a fost deja aprobată de ambele consilii de directori şi este un colac de salvare pentru Palm a cărei situaţie financiară nu este deloc extraordinară. Mai multe informaţii aici.

O vulnerabilitate foarte gravă a fost descoperită în navigatorul de internet Opera, prin intermediul ei atacatorii putea executa cod de la distanţă. Ea afecta utilizatorii de Windows şi Mac şi a fost deja reparată în versiunea Opera 10.53.

De asemenea, cei de la Google au aplicat două petice la Chrome (în 20 şi 27 aprilie) rezolvînd cîteva dintre problemele de securitate. Informaţii suplimentare se găsesc aici.

Articol preluat de aici via dan-marius.ro.

Sun si rezolvarea unei vulnerabilitati Java

Ştirea asta are trei etape: anunţul, atacul şi coreţia.

Acum două săptămîni Denis Fisher şi Travis Ormandy, un cercetător de la Google, au descoperit o vulnerabilitate serioasă de la Java (mai multe informaţii aici) care lasă posibilitatea atacurile prin internet către toţi utilizatorii de Windows (oricare versiune) avînd ca rezultat o compromitere completă a sistemelor afectate. Travis Ormandy a făcut publică vulnerabilitatea după ce Sun a refuzat să corecteze rapid problema.

În numai cîteva zile hacker-ii s-au băgat deja pe fir şi au lansat un atac informatic prin intermediul unui virus care exploatează vulnerabilitatea prin descărcarea de fişiere fără autorizarea utilizatorilor (mai multe informaţii aici). Unul dintre paginile web atacate a fost una dintre cele dedicate versurilor din melodii. Orice vizitator al acelei pagini care are integrat plug-in-unl Java în navigatorul lui (Firefox sau Internet Explorer) a fost afectat cu virusul respectiv.

Aşa că Sun s-a grăbit să corecteze vulnerabilitatea, şi a făcut-o în mai puţin de o săptămînă după ce a refuzat să o corecteze.

Articol preluat de aici.

Apache.org atacat prin XSS

În cursul săptămînii trecute unul dintre serverele care găzduiesc domeniul fundaţiei Apache cu sursă deschisă (Apache.org) a fost atacat folosind o vulnerabilitate de cross-site scripting (XSS) şi un TinyURL. Atacatorii au reuşit să acceseze infrastructura domeniului accesînd serverul folosit pentru urmărirea problemelor şi a cererilor şi au furat parolele tuturor utilizatorilor. Programul a fost găzduit pe brutus.apache.org, un calculator rulînd Ubuntu Linux 8.04 LTS.

Parolele erau păstrate sub formă de text criptat folosind algoritmul SHA-512, dar cei de la fundaţia Apache au declarat că riscul de a decripta parolele simple folosind metoda dicţionarului era destul de mare şi a cerut utilizatorilor să şi le schimbe imediat. În completare, ei au spus că cei care s-au conectat la Apache JIRA între 6 şi 9 aprilie ar trebui să-şi considere parola compromisă pentru că atacatorii au modificat formularul de conectare pentru a memora parolele.

Mai multe informaţii se găsesc în articolul de pe ZDNet.com.

Articol preluat de aici.

Certificat radacina necunoscut in Firefox

Articol preluat de aici.

Acum cîteva zile proiectul cu sursă deschisă Mozilla a anunţat că unul dintre produsele sale de bază, navigatorul Firefox, conţine un certificat rădăcină (în criptografie şi securitatea calculatoarelor acest lucru descrie un certificat de cheie publică sau un certificat auto-semnat şi este o parte a schemei infrastructurii de chei publice) care nu pare să aibă un autor cunoscut. Este posibil ca acesta să fie un certificat rădăcină legitim care a fost modificat în cadrul integrării noilor elemente din Firefox sau în cadrul altor tranzacţii, dar RSA şi VeriSign au susţinut la un moment dat că acesta nu le aparţine. Pînă la urmă RSA a revenit asupra anunţului recunoscînd că era al lor, dar a mai susţinut că certificatul nu mai era folosit aşa că a fost retras din cadrul navigatorului.

Un raport de eroare l-a identificat cu denumirea “RSA Security 1024 V3″. Este interesant că acest certificat apare ca valid în Sistemul de Rădăcini al lui Apple dar nu în cel al lui Microsoft.

Riscul unei autorizări al unui certificat rădăcină fără autor cunoscut ar putea duce la tot felul de probleme de securitate în cadrul Firefox.

Mai multe informaţii despre subiect pot fi găsite pe ZDNet.com.

Articol preluat de aici.

Pwn2Own 2010: iPhone accesat, baza de date cu SMS-uri deturnata

Cu ocazia concursului CanSecWest Pwn2Own de la Vancouver, Columbia Britanică, doi cercetători europeni au accesat (au “spart”) un iPhone cu toate actualizările la zi şi au deturnat toată baza de date cu SMS-uri, inclusiv cele care şterse. Cei doi, VIncenzo Iozzo şi Ralf Philipp Weinmann, au exploatat o vulnerabilitate necunoscută pînă atunci pentru a momi iPhone-ul respectiv la o pagina web creată special pentru operaţiunea respectivă şi au preluat baza de date cu SMS-uri în aproximativ 20 de secunde.

Programul care a exploatat vulnerabilitatea a distrus sesiunea navigatorului web al iPhone-ului dar Weinman a precizat că ar fi putut derula un atac cu succes chiar şi cu navigatorul rulînd, cu puţin efort suplimentar. Ralf Philipp Weinmann are 32 de ani şi este la Universitatea din Luxemburg şi a colaborat cu Vincenzo Iozzo, un cercetător italian de 22 de ani de la Zynamics, pe parcursul întregului proces de găsire şi exploatare a vulnerabilităţii… adică cam două săptămîni.

Mai multe informaţii pe ZDNet.com.

Articol preluat de aici.

Microsoft si 10 gauri de securitate de la Internet Explorer

Încă o dată Microsoft se vede nevoită să cîrpăcească ceva ce a lansat de multă vreme pe piaţă, şi anume Internet Explorer. Firma a oferit publicului azi o actualizare pentru navigator care se doreşte să astupe 10 găuri de securitate, inclusiv o vulnerabilitate la descărcarea de fişiere fără acceptul utilizatorului care a fost deja folosită în atacuri informatice.

Actualizarea critică MS08-018 astupă găuri de securitate care ar putea duce la atacuri pentru toate versiunile de Internet Explorer, inclusiv ultima versiune (8). Cea mai gravă vulnerabilitate ar putea permite executarea de cod de la distanţă dacă un utilizator accesează o pagină web special creată pentru aşa ceva. Utilizatorii a căror conturi au mai puţine drepturi în Windows ar putea fi mai puţin vulnerabile decît utilizatorii care au drepturi de administratori.

Mai multe informaţii pe ZDNet aici şi aici.

Articol preluat e aici.

Apple si 88 de gauri de securitate ale Mac OS X

Acum două zile Apple a făcut disponibile corecţiile pentru 88 găuri de securitate ale sistemului lor de operare Mac OS X, realizînd astfel cea mai mare actualizare de securitate de pînă acum. Actualizarea v10.6.3 este considerată critică şi acoperă erori care ar putea duce la executarea de cod de la distanţă, dezvăluiri de informaţii şi atacuri prin refuzarea serviciilor (denial-of-service). În unele scenarii un intrus rău intenţionat ar putea să preia controlul calculatorului dacă un simplu utilizator ar fi încărcat pentru a vedea o imagine sau a urmări un film corupte.

Actualizarea acoperă vulnerabilităţi critice în AppKit, QuickTime,CoreMedia, CoreTypes, DiskImages, ImageIO şi Image RAW.

Mai multe informaţii pot fi găsite pe ZDNet.com.

Articol preluat de aici.

Gaura de securitate pentru Windows sub forma incarcatorului de baterii

Echipa de răspuns informatic rapid a Statelor Unite (US-CERT) a emis un avertisment că programul (software) inclus în încărcătorul de baterii Energizer DUO USB conţine o poartă de acces care permite accesul neautorizat de la depărtare a sistemului.

În cadrul documentuluui (îl găsiţi aici) US-CERT a avertizat că programul de instalare a lui Energizer DUO copiază fişierul UsbCharger.dll în directorul aplicaţiei şi fişierul Arucer.dll în directorul de Windows system32. Cînd programul Energizer UsbCharger este executat utilizează fişierul UsbCharger.dll pentru a comunica cu USB-ul. UsbCharger.dll execută Arucer.dll prin intermediul mecanismului din Windows rundll32.exe şi configurează Arucer.dll să fie executat automat la încărcarea sistemului de operare prin crearea unui registru.

US-CERT susţine că Arucer.dll este o poartă de acces care permite accesul neautorizat prin acceptarea conexiunilor prin intermediul 7777/tcp, iar un atacator este capabil să controleze sistemul de la distanţă, inclusiv capacitatea de a parcurge directoarele, de a trimite şi de a primi fişiere şi de a executa programe. Calea de acces operează cu privilegiile unui utilizator conectat.

Cercetătorii de la Symantec au descris în detaliu troianul aici.

Mai multe informaţii aici.

Aritcol preluat de aici.

Follow

Get every new post delivered to your Inbox.

Join 120 other followers

%d bloggers like this: