[Перевод] Обзор событий информационной безопасности от Fortinet (17/2012)

[Перевод] Обзор событий информационной безопасности от Fortinet (17/2012)
Пока у нас майские праздники и почти повсеместная расслабленность, злоумышленники не дремлют, как, впрочем, и доблестные борцы с ними =) Представляю очередной перевод обзора событий информационной безопасности от компании Fortinet.
name='more'>
Атакам на этой неделе подвергалось буквально всё – от Mac OS X до серверов баз данных Oracle. Тон событиям задавали также проблемы с утечками учётных данных пользователей и процесс принятия спорного законопроекта об обмене информацией.

Утечка исходного кода VMware.На прошлой неделе компания VMware подтвердила факт утечки, в результате которой в сети был опубликован исходный код ESX гипервизора , и сообщила, что публикации могут быть продолжены.
Ответственность за случившееся взял на себя хакер под псевдонимом Hardcore Charlie, известный также своим заявлением о причастности к взлому сети военного подрядчика China National Import & Export Corp (Китайская Национальная Экспортно-Импортная Компания), совершённому ранее в этом месяце.
«Общедоступность исходного кода не обязательно означает, что для клиентов VMware возникли дополнительные риски. VMware всегда активно делилась своими исходными кодами при взаимодействии с другими участниками отрасли с целью расширения области применимости средств виртуализации», - заявил в своём блоге Иэн Малхолланд (Iain Mulholland), директор VMware Security Response Center.
Хакер Hardcore Charlie в своём твиттере поделился планами публикации исходных кодов EMC, которыми он по его словам обладает.

Microsoft усиливает парольную защиту сервиса Hotmail.Редмондская компания доработала на прошлой неделе службу восстановления паролей почтового web-сервера Hotmail, исправив уязвимость из-за которой опасности подвергались учётные записи более чем 360 миллионов пользователей.
Ошибка в программном обеспечении позволяла злоумышленникам, в частности, использовать расширение для браузера Firefox для удалённого сброса пароля от учётной записи Hotmail путём модификации отправляемых данных, а также автоматически распознавать символы защитного механизма CAPTCHA при помощи модуля MSL Live Hotmail. После нажатия кнопки «Reset» хакеры могли подменять запрос и вводить собственные данные в запрос о сбросе пароля.
К счастью для 360 миллионов пользователей Hotmail, ошибка была обнаружена и исправлена достаточно быстро. В Microsoft узнали об уязвимости 20 апреля и выпустили обновление уже на следующий день. Широкая общественность об исправлении была информирована ещё в конце прошлой недели.

Нижняя палата конгресса США приняла CISPA. Спорный законодательный акт Cyber Information Sharing and Protection Act (CISPA) с 248 голосами «за» и 168 «против» был принят на прошлой неделе Палатой представителей США (The United States House of Representatives), несмотря на негативную общественную реакцию со стороны защитников частной жизни и представителей научных кругов, которые утверждали, что этот акт нарушает неприкосновенность права тайны частной жизни.
Законопроект, поддерживаемый такими компаниями как Facebook, AT&T, Intel и рядом других торгово-финансовых и технологических организаций, помимо прочего предоставляет федеральному правительству широкую свободу действий в обмене секретной информацией о киберпреступниках и киберугрозах с компаниями США. Одновременно CISPA устраняет многие ограничения на обмен информацией между самими коммерческими компаниями.
Главный сторонник законопроекта и его разработчик Майк Роджерс (Mike Rogers) расценивает случившееся как важный шаг в правильном направлении обеспечения комплексной защиты сетей США от киберпреступников из России и Китая.
Тем не менее, противники CISPA, в том числе Центр демократии и технологий (Center for Democracy and Technology), а также Американский союз гражданских свобод (ACLU), называют применительную базу законопроекта «слишком размытой» и утверждают, что он будет использоваться для нарушения свобод и прав на частную жизнь обычных пользователей Интернета.

Критические проблемы у Oracle. Критическая уязвимость во всех версиях сервера базы данных Oracle, позволяющая удалённо выполнять произвольный код, остаётся неисправленной до конца даже после выпущенного компанией накануне критического обновления Critical Patch Update (CPU), сообщается в отчётах за прошлую неделю.
Из-за ошибки в службе TNS Listener, отвечающей за перенаправление запросов на соединение от клиента к серверу, злоумышленники могут перехватить трафик сервера и выполнить в системе произвольный вредоносный код.
Уязвимость, которой подвержены все версии Oracle 8i, 9i, 10g и 11g (11g R2), позволяет получать полный контроль над данными, передаваемыми между сервером и клиентами, подменять сессии пользователей и внедрять в них произвольный код и данные.
В апрельском обновлении Oracle уже исправляла ошибки в TNS Listener, но, как выяснилось, исправление не применимо к текущим версиям базы данных Oracle, в результате чего многие пользователи остались беззащитными перед атаками, эксплуатирующими эту уязвимость.

Новый вариант Flashback атакует Mac. Очередной вариант троянца Flashback был обнаружен на инфицированных машинах пользователей Mac OS X на прошлой неделе. На этот раз компания Intego, специализирующаяся на разработках по обеспечению безопасности Mac, сообщила о вредоносном программном обеспечении, устанавливающемся на компьютеры пользователей Mac без необходимости ввода пароля.
По словам представителей Intego, новая версия Flashback, известная как Flashback.S, копирует себя полностью в одну из домашних папок пользователя, содержащих ~/Library/LaunchAgents/com.java.update.plistили ~/.jupdate, после чего удаляет всё содержимое папки ~/Library/Caches/Java/cache, чтобы стереть вредоносный java-апплет из заражённого Mac и избежать обнаружения себя антивирусными программами.
Троянец Flashback, атакующий Mac OS X, был впервые обнаружен в сентябре 2011 года. Первые версии выдавали себя за установщика Adobe Flash Player, но с тех пор Flashback претерпел целый ряд изменений и теперь значительное количество его вариантов, использующих множество различных уязвимостей в Java, неистовствует на компьютерах пользователей Mac OS X, заразив по общим оценкам уже более 650 000 машин по всему миру.



Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Алексей Комаров

Всё, что я пишу в этом блоге, отражает только мою личную точку зрения и не имеет никакого отношения к точке зрения организации, в которой я работаю (работал) или с которой у меня существуют (существовали) официальные или неофициальные отношения.