Записи раздела Безопасность

Уязвимость в Samba: небезопасная конфигурация по умолчанию

Эта статья - мой перевод с samba.org. Ибо на русских секъюрити сайтах информация об инциденте не верна: там пишут, что эксплоитов на данный момент нет. Сегодня сам юзал эксплоит и удостоверился в его работоспособности.

4-го февраля  пользователь "kcopedarookie" выложил видео на youtube, где продемонтрирован эксплоит для уязвимости нулевого дня в Samba.

Описание уязвимости:

Уязвимость существует из-за того, что по умолчанию включена небезопасная опция "wide links", которая позволяет создание символических ссылок за пределами доступного на запись ресурса. Удаленный пользователь (например, с привилегиями гостевой учетной записи) может с помощью символов обхода каталога просмотреть и записать произвольные файлы в защищенных директориях. Для успешной эксплуатации уязвимости без аутентификации требуется, чтобы был экспортирован публичный ресурс с доступом на запись и была включена опция "wide links".

Устранение уязвимости:

Для устранения уязвимости следует изменить опцию:
wide links = no
в секции [global] вашего smb.conf и перезапустить демон самбы для устранения проблемы.

Если опция "wide links" установлена в "no", любой доступ к чтению файла вызовет ошибку "доступ запрещен".


Отказ в обслуживании при обработке SMS сообщений в телефонах Nokia

Бывает, что находят крупные  уязвимости в популярных программах и устройствах, но такого не видел давно. Немцы определенно отожгли. Новость опубликована в рунете 12 января 2008 [Видео-руководство по эксплуатации уязвимости и описание были выложены в сети еще 9 ноября 2008].

Уязвимость позволяет удаленному пользователю произвести DoS атаку.
[Подробнее →]


Эффективные стратегии: вирус в сети компании

Не важно как попал в вашу сеть вирус: принесли на флешке, подцепили в интернете или получили по почте от врагов. Антивирусная система сразу среагировала и надлежащим образом обработала его. Супер! +1. А если она не сработала? К примеру, это новая модификация вируса и в базах этих сигнатур нет. И, как следствие, часть компьютеров оказались заражены и опасны для оставшегося неповрежденного сегмента сети.

[Подробнее →]


Написание документации IT-отдела. Часть 2

Эта статья является продолжением темы. Ну вот нашлись свободные полчаса и поэтому можно продолжать глаголить по данной теме:

Главное сесть и начать. Начать писать… Хмм. Сначала все таки надо подумать: что, где и как вы будете описывать. И нафига вам это нужно вообще. Ну а если нужно, то поехали.

[Подробнее →]


Утечка информации в компании: Введение

Инсайд

Здравствуйте, дорогие друзья. Сегодня речь пойдет о защите конфеденциальной информации на производстве. Начнем с разбора типов утечек.

Эксперты выделяют 4 вида утечек информации:

  • Несанкционированное копирование конфиденциальной информации на внешние носители (CD/DVD и самые опасные- flash-накопители и usb-винчестеры) и вынос её за пределы контролируемой территории предприятия.
  • Вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Хочу отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и сетевые устройства печати. [Подробнее →]


Взлом сайта GT-клуба Иркутска

деффкоГод назад просматривая сайт GT-клуба в одном из разделов наткнулся на web-чат, подключенный как модуль. Порывшись на одном из секьюрити-сайтов, нашел описание уязвимости: [Подробнее →]