Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
:reful: - надо обновлять версию Андроида минимум до 2.3.4

_ttp://isc.sans.org/diary.html?n&storyid=10891

[q]

A few days ago, a group of researchers from the University of Ulm in Germany published details about a security “vulnerability” in Android operating systems version 2.3.3 or lower. This is not really a vulnerability but the way that Android apps use the ClientLogin authentication protocol in order to access various Google’s services.

As you can probably guess by now – the problem here is that ClientLogin sends authentication data over plain text HTTP connections. The Authorization: header, which is used (as the name implies) for authorization is sent as part of a GET request in plain text so any attacker who can see this traffic can easily extract this header and impersonate the victim. Depending on what you use, the token can give the attacker access to the Calendar and Contact Google applications. What’s even worse, the token is valid for 14 (!!!) days, so once it has been acquired by the attacker it can be easily used in the future.

This issue is not limited only to Android – any other application that uses the ClientLogin protocol over plain text HTTP is subject to similar attacks, however since Android is so wide spread it looks as the most critical target for a potential attacker.

How could an attacker exploit this? First of all, if you are connecting with your Android on any open wireless networks (i.e. Starbucks or similar), the attacker can easily sniff your traffic and collect all authentication tokens. Similarly, the attacker could setup a fake access point with a familiar name to get victims to connect to it – if the attacker is just forwarding traffic (and extracting authentication tokens), the victim will never even know what happens. Finally, attacks such as ARP poisoning are possible even on encrypted wireless networks (if the attacker can connect to it).

What can you do? If possible, update Android to at least version 2.3.4 on your phones since that version uses HTTPS for authentication. In today’s world, there is absolutely no reason not to use SSL to encrypt everything.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2011-09-28/4704

[q]

Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.


В исследовании CSIS отмечается, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.

Итак, сообщается, что за время проведения исследования эксплойт-наборы предприняли попытку воздействовать в общей сложности более чем на 500 тыс. пользовательских ПК, 31,3% из которых оказались в итоге заражены. В операционные системы устанавливались разнообразные опасные объекты - от воров и шпионов до лжеантивирусного программного обеспечения. Чаще всего - в 37% случаев - инфекция проникала через изъяны в Java JRE, еще 32% инцидентов остались на совести Adobe Reader и Acrobat, а 16% заражений произошли по вине Adobe Flash. Четвертое место досталось обозревателю Internet Explorer - 10%, а последние пять процентов разделились между ошибками безопасности в Центре справки и поддержки Windows (3%) и уязвимостями в Apple QuickTime.

Таким образом, статистика позволила заключить, что в первую очередь для успешного противостояния вирусам необходимо обновлять пять программных продуктов, перечисленных выше, а также не забывать про доставку патчей к самой операционной системе. Тогда эксплойт-наборам будет значительно тяжелее поразить операционную систему теми или иными инфекциями; в сочетании с актуальной антивирусной защитой, ограничением пользовательских прав и применением внутренних оборонных механизмов Windows это может значительно укрепить систему безопасности компьютера и обеспечить ему надежный иммунитет.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
в Opera для 0-day эксплойт в паблик пустили - _ttp://www.anti-malware.ru/news/2011-10-18/4779 :tank:

[q]

Эксперт в области безопасности Хосе А. Васкес, на днях опубликовал подробную информацию, а также Metasploit модуль для zero-day уязвимости, найденной им год назад в 11-й версии популярного обозревателя Opera.

По словам г-на Васкеса об этой ошибке он сообщил еще год назад, а также отправил опытный образец эксплойт-кода для нее. Но в ответ разработчики заявили, что устранять ее не собираются.

Ошибка была обнаружена в модуле памяти и при отработке SVG контента во фреймах может привести к сбою в работе. А при успешной атаке злоумышленник может удаленно выполнить произвольный код на целевой системе. Как известно, получить на компьютер какую-либо вредоносную программу, имея такой изъян в системе безопасности, довольно просто: достаточно лишь попасть на сайт с вредоносным контентом.

Поэтому, в надежде на то, что разработчики его все-таки услышат, г-н Васкес опубликовал следующую версию своего творения, превратив его в Metasploit модуль для последней версии браузера 11.51, тем самым, предоставив возможность проэксплуатировать уязвимость в приложении любому желающему. Как заявил создатель, по результатам тестирования на 11 версии, эксплойт срабатывает в 3х случаях из 10, а вот бета – версия новой Opera 12 оказалась менее устойчива - положительный результат наблюдался в 6 случаях из 10.

В принципе, в ответ на такие радикальные меры, производители программы просто обязаны устранить изъян в целях обеспечения безопасности для пользователей Opera. Однако на блоге компании заявлений об устранении этой ошибки пока нет.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
походу обновление Opera уже вышло - можно обновляться :wink:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
две новости - вышел Firefox 8, в котором исправлено несколько уязвимостей
и вышло ежемесячное обновление Windows, в котором есть интересная уязвимость, для которой похоже уже есть эксплойт - см. _ttp://devteev.blogspot.com/2011/11/ms11-083vulnerability-in-tcpip-could.html

[q]

...
Ожидается сплоетс на уязвимость в реализации TCP/IP стека операционных систем Windows серии Vista и выше. "Правильный" пакет отправленный на закрытый порт по протоколу UDP, может привести к выполнению произвольного кода. С такой приятной новости начинается вторник нулевого дня))


Подробности:
- _ttp://www.securitylab.ru/vulnerability/409824.php
- _ttp://technet.microsoft.com/en-us/security/bulletin/ms11-083
...
[/q]


так что обновляйтесь (особенно владельцы Vista и Win7)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.opennet.ru/opennews/art.shtml?num=33348

правда, 10.0.3, о котором пишут, я что-то на сайте Мозиллы не нашел - система обновления сразу предлагает переходить на 11.0
поставил - вроде нормально работает.

[q]

Проект Mozilla официально выпустил релиз web-браузера Firefox 11.0. Изначально планировалось отложить релиз на несколько дней для исправления уязвимости, выявленной на соревновании Pwn2own, но после получения подробной информации о сути проблемы выяснилось, что уязвимость уже была исправлена в рамках подготовки ветки Firefox 11. Что касается желания убедиться в полной работоспособности Firefox после установки очередного ежемесячного обновления для Windows, разработчики Mozilla решили выпустить релиз, но немного задержать автоматическое обновление Firefox для Windows.

...
Релиз Firefox 12 ожидается через 6 недель, в начале мая, а Firefox 13 выйдет в середине июня. Кроме того, сегодня выпущены релизы веток с длительным сроком поддержки - Firefox 10.0.3 и Firefox 3.6.28.
...

Основные новшества Firefox 11:

Поддержка синхронизации установленных дополнений через Firefox Sync, что позволяет обеспечить единый набор дополнений на всех компьютерах, на которых приходится работать. По умолчанию синхронизация дополнений отключена, включение производится через выбор соответствующей опции во вкладке Sync;
Обновление инструментов для миграции с других браузеров. Добавлена возможность импорта закладок, истории посещений, профилей и базы Cookie из браузера Google Chrome. Из других поддерживаемых браузеров отмечаются Internet Explorer, Opera и Safari, но функциональность инструмента миграции для них пока ограничена и будет расширена в следующих выпусках;
Режим 3D-визуализации для анализа страниц (проект Tilt), при которой узлы DOM-представления (Document Оbject Model) наглядно разделяются на слои. 3D-изображение страницы можно свободно вращать и масштабировать. Режим трёхмерной визуализации можно использовать как инструмент для наглядного анализа взаимосвязи различных частей web-страницы. Например, при использовании Tilt в глаза сразу бросаются скрытые области и спрятанные за пределы страницы элементы. Как и обычные средства инспектирования web-страниц, Tilt позволяет просмотреть и отредактировать параметры каждого узла DOM, такие как тип, идентификатор, класс, набор стилей и прочие атрибуты. Переход в режим трёхмерного анализа осуществляется при нажатии на кнопку "3D" для нужной области в окне инспектирования кода (пункт Inspect из меню Web Developer). Для вывода используется WebGL и шейдеры GLSL;
Встроенный редактор стилей (Style Editor в меню Web Developer), позволяющий в свободной форме редактировать CSS-файлы для заданной страницы, обеспечивая мгновенное отображение всех внесённых изменений. После редактирования файлы можно сохранить на диск. Интересной особенностью Style Editor является поддержка автоматического преобразования CSS-стилей к читаемому виду, что удобно использовать для изучения упакованных и минимизированных CSS-файлов;
Поддержка протокола SPDY, созданного компанией Google для минимизации задержек при соединении и обмене данными между клиентом и сервером. SPDY добавляет сеансовый уровень поверх SSL, что даёт возможность обеспечить передачу нескольких одновременных потоков в рамках одного TCP-соединения. SPDY позволяет мультиплексировать запросы ресурсов, обрабатывать их параллельно и отправлять запросы с учетом динамически рассчитываемых приоритетов, увеличивая текущую пропускную способность. Использование SSL одновременно позволяет решить проблему с прохождением запросов через прокси серверы и позволяет организовать доставку данных по инициативе сервера, без специального запроса клиента (технология Server push). Дополнительное ускорение достигается за счёт сжатия HTTP-заголовков запроса и ответа. Возможность использования SPDY уже присутствует в браузере Chrome 6 и поддерживается всеми web-сервисами Google. Так как работа над финальной спецификацией SPDY ещё не завершена, в Firefox поддержка данного протокола будет отключена по умолчанию (включить можно через опцию network.http.spdy.enabled в "about:config");
Поддержка CSS-свойства text-size-adjust, позволяющего задать коэффициент корректировки размера для отображаемого текста (например, указание "auto" позволяет подогнать размер текста под заданную область);
Поддержка указания для HTML-элементов свойства outerHTML, позволяющего получить HTML-код для заданного элемента;
Для подсветки синтаксиса в интерфейсе просмотра исходного кода страницы теперь используется новый HTML5-парсер;
В объекте XMLHttpRequest добавлена поддержка парсинга HTML (изначально XMLHttpRequest поддерживал только парсинг XML). Для web-разработчика данное улучшение означает возможность использования XMLHttpRequest для получения HTML-блока, который на выходе будет представлен в виде разобранного DOM-дерева;
Возможность сохранения файлов в хранилище IndexedDB;
Избавление от необходимости указания префикса при использовании WebSockets;
Изменено оформление элементов управления для HTML5 video.

Отдельно стоит отметить, что кроме новшеств и исправления ошибок в Firefox 11.0 устранено 11 уязвимостей, три из которых имеют высокую степень опасности, а восемь помечены как критические, т.е. могут привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Четыре проблемы связаны с выходом за границы буфера, одна проблема касается только платформы Windows 7, по одной проблеме проявляется в коде обработки SVG, Javascript: URL и cssText.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
нужно срочно устанавливать MS12-020 -см. _ttp://habrahabr.ru/company/eset/blog/140025/

[q]

..
Возможно, это просто фейк, но, по нашим прогнозам, публичный эксплойт, вероятнее всего, появится на следующей неделе в составе Metasploit, что вызовет цепную реакцию появления его во вредоносных программах.
....
[/q]


и уже публично начат проект по разработке эксплойта согласно _ttp://www.securitylab.ru/blog/personal/evteev/21202.php :reful:
RoNin
Долгожитель форума

Откуда: Волгоград
Всего сообщений: 753
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
2 мар. 2010

Vinni написал:
[q]
нужно срочно устанавливать MS12-020 -см. _ttp://habrahabr.ru/company/eset/blog/140025/
[/q]


Всё так плохо?

---
«А мы ошибаться не должны. Нам разрешается прослыть невеждами, мистиками, суеверными дураками. Нам одного не простят: если мы недооценили опасность.» А. и Б. Стругацкие
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

RoNin написал:
[q]
Всё так плохо?
[/q]


Похоже, что да - тот же SANS присвоил этому обновлению рейтинг - "обновляйте прямо сейчас!"

RoNin
Долгожитель форума

Откуда: Волгоград
Всего сообщений: 753
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
2 мар. 2010
Спасибо, Vinni.

---
«А мы ошибаться не должны. Нам разрешается прослыть невеждами, мистиками, суеверными дураками. Нам одного не простят: если мы недооценили опасность.» А. и Б. Стругацкие
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook