Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
@RISK: The Consensus Security Vulnerability Alert
Vol. 12, Num. 25

[q]

Title: CVE-2012-1889 Unpatched Microsoft XML Core Services Vulnerability
Description: A zero-day attack against the Microsoft XML Core Services was released just after this month's Patch Tuesday. Active exploitation has been observed in the wild, including a Metasploit module that was published on Friday, June 15. Users of Microsoft products, including Internet Explorer and Office, are strongly urged to use Microsoft's Fix-It tool to mitigate the vulnerability pending a patch.
Reference:
technet.microsoft.com/en-us/security/advisory/2719615
Snort SID: 23142, 23143, 23144, 23145, 231426
ClamAV: Exploit.CVE_2012_1889-1 -> Exploit.CVE_2012_1889-10


[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
немного не в тему, но интересно - _ttps://isc.sans.edu/diary.html?n&storyid=13819

последнее обновление Chrome (как впрочем и Opera) стало поддерживать возможность управлять напрямую (без Flash) камерой и микрофоном. Это открывает новые возможности для шпионов... :minus:

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://uinc.ru/news/sn18663.html

[q]

Компания Adobe представила комплексное обновление своих продуктов широкого потребления: Adobe Reader и Acrobat, Shockwave и Flash Player для всех поддерживаемых платформ. Все обновления имеют критический статус, что позволяет их использовать для автоматизированной атаки на уязвимые системы. Наиболее богатым на уязвимости оказалось обновление для Adobe Reader и Acrobat. Оно устраняет 18 уязвимостей, из которых 15 вызывают повреждение памяти, и по одной - переполнение стека (CVE-2012-2049), буфера (CVE-2012-2050) и кучи (CVE-2012-1525). Еще две уязвимости (CVE-2012-4161 и CVE-2012-4162), специфичные для Mac-платформ, также могут быть использованы для выполнения произвольного программного кода через повреждение памяти приложения. Обновление для Adobe Reader и Acrobat затрагивает общие библиотеки, которые могут быть использованы сторонними приложениями. Из-за этого, после установки обновления может понадобиться перезагрузка системы. Примечательно, что 13 уязвимостей этого обновления были обнаружены Google Security Team и ранее устранены во встроенном расширение для просмотра PDF-документов веб-браузера Google Chrome. Несмотря на то, что этим уязвимостям одинаково подвержены все поддерживаемые платформы, наибольшую опасность они представляют для пользователей Adobe Reader и Acrobat версии 9.x на Windows платформах. Сразу 5 уязвимостей компания Adobe устранила в Shockwave Player для Windows и Mac-платформ. Все уязвимости стали результатом некорректной работы с указателями, что вызывало повреждение памяти приложения. Заключительное и наиболее критическое обновление безопасности было выпущено для все еще используемого Adobe Flash Player. В нем была устранена критическая уязвимость CVE-2012-1535, позволяющая злоумышленникам выполнить произвольный программный код через ошибки в обработке ActiveX-объектов. По информации Adobe, данная уязвимость активно используется злоумышленниками в целевой атаке на пользователей веб-браузера Internet Explorer. Уязвимость эксплуатируется через почтовую рассылку со специально сформированным Word-документом, содержащим вредоносный код. Обновления доступны на официальном веб-сайте компании Adobe и систему автоматического обновления приложений. Вместе с тем, компания Google выпустила обновленную версию веб-браузера Chrome, устраняющую обнаруженную в Adobe Flash Player уязвимость.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://bezmaly.wordpress.com/2012/08/17/nss-labs/

[q]

Компания NSS Labs провела тестирование антивирусных продуктов на отражение атаки. Для этого мини-теста, исследователи начали с двух уязвимостей Microsoft, которые были исправлены в июне и июле 2012 года.

Методология теста Вместо того, чтобы использовать любые известные вредоносные коды или готовые тесты на проникновение, исследователи построили свои собственные эксплойты, по два для каждой уязвимости. Один эксплойт запустил программу на системе-жертве (в данном случае безобидный calc.exe). Другой открыт удаленный доступ на жертву (бэкдор).

Для тестирования, они установили 13 популярных антивирусных программ на тест-системы без критических патчей для двух проверяемых уязвимостей. Они запустили каждую атаку против каждой тест-системы, в первую очередь используя стандартное соединение HTTP, а затем через защищенное соединение HTTPS. Результаты, показанные в таблице ниже, вызывают удивление.
Антивирус HTTP HTTPS
Avast Internet Security 7 4 4
Kaspersky Internet Security 4 4
McAfee Internet Security 2012 4 4
Trend Micro Titanium + Internet Security 4 4
ESET Smart Security 5 4 2
Norton Internet Security 2012 4 2
AVG Internet Security 2012 4 0
Avira Internet Security 2012 4 0
CA Total Defense Internet Security Suite 2 0
F-Secure Internet Security 2012 2 0
Microsoft Security Essentials 2 0
Norman Security Suite Pro 1 1
Panda Internet Security 2012 1 1



Таким образом:

Avast, Kaspersky, McAfee, Trend Micro блокировали все четыре нападения на HTTP и HTTPS.
ESET и Нортон блокировали HTTP-атаки, но пропустили половину по протоколу HTTPS.
AVG и Avira также перекрыли все HTTP-атак, но пропустили все атаки по HTTPS.
CA Total Defense, F-Secure, и Microsoft блокировали половину атак через HTTP, но ни одной по протоколу HTTPS.
Norman и Panda заблокировали только одну атаку и через HTTP и через HTTPS.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
настоятельно рекомендую обновить Java до 6.35 или 7.0.7 - _ttp://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-1835715.html

UPDATE - _ttp://safe.cnews.ru/news/line/index.shtml?2012/08/31/501397

[q]

Корпорация Oracle выпустила внеплановые обновления безопасности Java SE 7 update 7 и Java SE 6 update 35.

Обновление Java SE 7 update 7 исправляет критическую уязвимость CVE-2012-4681, посредством которой система подвергалась атаке при открытии вредоносного или взломанного сайта в браузере с Java-плагином, а также две другие похожие уязвимости. Примечательно, что они не представляют опасности для серверных или десктопных Java-приложений, а также серверного ПО Oracle, использующего Java. Закрытые уязвимости могли эксплуатироваться удаленно и без необходимости выполнения аутентификации в системе.

В дополнение к этому, в обновление безопасности также включен патч для AWT — компонента среды исполнения Java Runtime Environment.

Отметим, что закрытые уязвимости, включая CVE-2012-4681, затрагивают только Java 7, тогда как проблема AWT актуальна также и для Java 6 и исправляется обновлением Java SE 6 update 35.
[/q]


Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
Распространение Firefox 16 временно остановлено из-за проблемы с безопасностью


Разработчики Mozilla Foundation вчера опубликовали бюллетень безопасности, их которого следует, что в браузере Firefox 16, который стал доступен во вторник, была обнаружена проблема, воспользовавшись которой можно получить список посещенных пользователем сайтов. На данный момент ссылка на загрузку с сайта Firefox удалена.

Уязвимость не затрагивает младшие версии браузера. Разработчики фонда уже работают над исправлением — выход обновлённой версии Firefox ожидается в течении двух дней. Для тех, кто успел обновиться до уязвимой версии, предлагается выполнить откат до версии 15.0.1.

На Mozilla Russia все ещё доступен Firefox 16. Случаи эксплуатации уязвимости пока что неизвестны.

_ttp://habrahabr.ru/post/154431/

[q]

Security Vulnerability in Firefox 16

Oct 10 2012

Issue:
Mozilla is aware of a security vulnerability in the current release version of Firefox (version 16). We are actively working on a fix and plan to ship updates tomorrow. Firefox version 15 is unaffected.


Impact:
The vulnerability could allow a malicious site to potentially determine which websites users have visited and have access to the URL or URL parameters. At this time we have no indication that this vulnerability is currently being exploited in the wild.


Status:
Firefox 16 has been temporarily removed from the current installer page and users will automatically be upgraded to the new version as soon as it becomes available. As a precaution, users can downgrade to version 15.0.1 by following these instructions [http://www.mozilla.org/firefox/new/]. Alternatively, users can wait until our patches are issued and automatically applied to address the vulnerability.


Michael Coates
Director of Security Assurance

_ttps://blog.mozilla.org/security/2012/10/10/security-vulnerability-in-firefox-16/
[/q]

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Сегодня вышла заплатка, версия Мозилы 16.0.1

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://www.securelist.com/ru/analysis/208050787/Otchet_Laboratorii_Kasperskogo_otsenka_urovnya_opasnosti_uyazvimostey_v_PO

[q]

...
Основные результаты

Всего было найдено свыше 132 млн уязвимых приложений
В среднем на одного пользователя приходится 12 уязвимостей
Обнаружено 806 уникальных уязвимостей. Только 37 из них найдены по меньшей мере на 10% компьютеров в течение как минимум одной недели в период анализа. Это уязвимости, способные привлечь внимание злоумышленников.
Эти 37 уязвимостей были обнаружены в 11 различных группах ПО. ПО с наибольшим числом уязвимостей - Adobe Shockwave/Flash Player, Apple iTunes/QuickTime и Oracle Java.
Дальнейший анализ уязвимостей из этого списка выявил восемь уязвимостей, которые регулярно используются злоумышленниками в широко распространенных пакетах эксплойтов.
Самые серьезные последствия имеют уязвимости в Oracle Java: пять из восьми наиболее активно используемых уязвимостей обнаружено в ПО Java. Оставшиеся две принадлежат Adobe Flash, а последняя находится в Adobe Reader.
Средний уровень опасности для 37 самых часто встречающихся угроз – 3,7. Показатель рассчитан на основании уровня опасности каждой уязвимости и попадает в промежуток между средним (Moderately Critical) и высоким (Highly Critical).
Самый тревожный вывод из этого исследования таков пользователи трех наиболее уязвимых программ (Java, Flash Player и Adobe Reader) крайне неохотно переходят на новые, безопасные версии. При дальнейшем изучении использования Oracle Java становится видно, насколько серьезна ситуация: через семь недель после выпуска новой версии обновление выполнили менее 30% пользователей, несмотря на реальную угрозу кражи данных. Для достижения таких же показателей по установке пользователями свежих обновлений наиболее популярных веб-браузеров требуется всего 5-7 дней.
...
Это исследование позволяет взглянуть на уровень опасности уязвимостей в ПО с необычной точки зрения: бреши в защите ПО – это бомба, которая ждет, когда злоумышленник повернет ручку детонатора. Наши данные получены с компьютеров наших пользователей, защищенных продуктами «Лаборатории Касперского» и вследствие этого менее уязвимых к эксплуатации злоумышленниками. Но даже учитывая этот фактор, картина далека от идеальной.

Даже когда производитель ПО прикладывает все усилия для обнаружения брешей в защите и своевременно выпускает обновления, для существенной части пользователей это ничего не значит. Известная, опасная и эксплуатируемая злоумышленниками уязвимость на миллионах компьютеров остается незакрытой и через месяцы после того, как была обнаружена и исправлена. Существуют уязвимости, продолжающие оставаться на компьютерах и через несколько лет после обнаружения и исправления.

Мы не можем винить в этом пользователей: они не являются и не должны являться специалистами в сфере информационной безопасности. Что действительно необходимо, так это хорошо налаженный автоматизированный процесс обновления для уже установленного ПО и на практике большее внимание к безопасности со стороны разработчиков. Пользователям необходимо понять, что свобода выбирать любую версию любой программы требует соблюдения определенных мер предосторожности, и первый шаг здесь – это должная защита от современных угроз, включая инструменты обнаружения и обновления уязвимого ПО.

Рекомендации пользователям

Всегда используйте защитное ПО: наличие самых свежих версий всех программ не защищает вас от новейших эксплойтов, использующих уязвимости «нулевого дня».
...
Ваш компьютер используется в течение нескольких лет, и операционная система на нем не переустанавливалась. Это обычная ситуация. В этом случае проверьте актуальность версий установленного у вас ПО. Удалите программы, которыми вы совсем не пользуетесь. Остальные обновите до самых новых версий, если это возможно.
Используйте специальное ПО для проверки установленных программ на предмет уязвимостей. Обязательно обновите программы, чья защита критически уязвима.
...
Особое внимание уделите программам Oracle Java, Adobe Flash Player и Adobe Reader – уязвимости в этих программах используются чаще всего.
Не думайте, что вы автоматически защищены от уязвимостей, если используете компьютер Apple. К сожалению, угрозы чаще всего работают на нескольких платформах сразу. К примеру, небезызвестный ботнет Flashfake использовал уязвимость в Java. То же касается и платформы Linux: хотя злоумышленники атакуют ее меньше, она может стать точкой входа для целевой атаки на компанию.

...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Коллеги, оперативно обновите Java, Flash Player, Adobe Reader - наконец вышли обновления для защиты от активно используемых сейчас эксплойтов. :wink:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
эксплойт для Java 7.15 и ниже пошел в массы - _ttp://malware.dontneedcoffee.com/2013/03/cve-2013-1493-jre17u15-jre16u41.html
срочно обновляйте java до 7.17 или 6.43

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access