Архив за Октябрь, 2014

Братья на web

Ваш отзыв

massive with red Россия и Китай могут в ближайшее время подписать соглашение о сотрудничестве в сфере международной информационной безопасности. Речь идет о мерах доверия и предотвращения перерастания киберинцидентов в полномасштабный конфликт. Пока такое соглашение существует только между РФ и США. Между Пекином и Вашингтоном сотрудничество в этой сфере, наоборот, застопорилось.

В ходе визита президента РФ Владимира Путина в Пекин (для участия в саммите АТЭС) 10 ноября может быть подписано двустороннее соглашение о сотрудничестве в сфере международной информационной безопасности. Об этом рассказал источник, близкий к Кремлю, и подтвердили два федеральных чиновника. По словам собеседников, процесс выработки документа курирует помощник президента Игорь Щеголев (вчера он был недоступен). Текст соглашения еще не готов, также еще не решено, кто именно будет его подписывать с российской стороны: возможно, это будет секретарь Совбеза Николай Патрушев либо министр связи Николай Никифоров.

Ожидается также, что Владимир Путин и глава КНР Си Цзиньпин выступят с первым совместным заявлением по кибербезопасности. По словам источников, российско-китайский договор будет «куда более масштабным», чем прошлогодние соглашения между РФ и США.

Читать полностью »

Possibly Related Posts:


Уязвимость SSLv3 POODLE

Ваш отзыв

В SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за запрос. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.

Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Уязвимость не зависит от конкретной реализации. Патчей не будет. Время SSL прошло.

Как защититься?

Отключите SSLv3 как на клиентах, так и на серверах:

В Firefox < 34 нужно установить

about:config → security.tls.version.min=1

(а в >34 SSLv3 отключен)

В Chrome добавьте

--ssl-version-min=tls1

в качестве ключа запуска
В Internet Explorer уберите галочку с «SSLv3» в настройках безопасности.
Для nginx:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Для Apache:

SSLProtocol All -SSLv2 -SSLv3

Для IIS:

https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

poodlebleed.com/ — проверка серверов
www.poodletest.com/ — проверка браузеров
poodlebleed.com/ssl-poodle.pdf — Whitepaper
blog.cloudflare.com/sslv3-support-disabled-by-default-due-to-vulnerability/ — Анонс отключения SSLv3 на Cloudflare по умолчанию
googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html — Анонс от Google
security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability — Подробная информация об атаке

Possibly Related Posts:


Новая 0-day уязвимость в Windows

Ваш отзыв

Специалисты компании iSIGHT Partners сегодня сообщили о новой уязвимости CVE-2014-4114 в Windows 7+, которая была обнаружена ими месяцем ранее. По информации аналитиков компании уязвимость эксплуатировалась киберпреступной группой, следы которой ведут в Россию. Эксплуатация уязвимости возможна с использованием специальным образом сформированного документа MS PowerPoint, который содержит в себе встраиваемые объекты OLE. В компоненте подсистемы Windows, который отвечает за обработку встраиваемых объектов, содержится уязвимость, позволяющая загрузить .INF-файл с удаленного сервера и установить его в системе.

Эксплойт представляет из себя документ PowerPoint, который содержит в себе два объекта oleObject1.bin и oleObject2.bin. Каждый из этих файлов содержит ссылку на внешний IP-адрес. Один из них используется для загрузки .INF-файла, который будет использован для установки вредоносной программы, а второй содержит ссылку на саму вредоносную программу — дроппер BlackEnergy Lite. Этот дроппер будет установлен в систему с помощью загруженного .INF-файла. Целями становятся страны НАТО.

 Ссылка на .INF файл в oleObject2.bin.

Директория с OLE-объектами во вредоносном документе PowerPoint.

Тема презентации содержит отсылку к конфликту на Украине.

Уязвимыми являются up-to-date версии Windows 7, новейшие Windows 8 & 8,1, а также RT. Компания Microsoft обещает закрыть эту уязвимость уже сегодня в рамках ежемесячного patch tuesday.

Possibly Related Posts:


Утечка аккаунтов продолжается: Dropbox

Ваш отзыв

На Pastebin опубликованы логины и пароли от сотен аккаунтов Dropbox. При этом анонимные авторы говорят, что это лишь небольшая демонстрация, а на самом деле в их распоряжении имеются учётные данные от 6 937 081 аккаунтов.

Злоумышленники обещают опубликовать больше информации, если получат пожертвования на указанный биткоин-кошелёк.

Первый файл с аккаунтами и паролями опубликован меньше суток назад. Вскоре за ним последовало продолжение, а несколько часов назад опубликована третью часть. Можно предположить, что этим дело не ограничится. Хотя, такими темпами публикация 7 млн аккаунтов растянется на несколько месяцев.

На форуме Reddit пишут, что аккаунты и пароли действительно рабочие, многие из них уже проверены. В то же время, Dropbox пытается оперативно исправить ситуацию и изменить пароли у тех пользователей, которые упомянуты в документах на Pastebin. По крайней мере, пароли из первого документа уже изменены. Компания заявила, что никакого взлома не было, а учётные данные пользователей получены из посторонних источников.

Тем не менее, эксперты рекомендуют всем пользователям Dropbox изменить пароли, на всякий случай.

Possibly Related Posts:


Фотоотчет с выставки InfoSecurity Russia 2014

2 комментария

C 24-го по 26-е сентября в выставочном комплексе «Крокус Экспо» прошла Международная выставка Infosecurity Russia 2014. Предлагаем вашему вниманию небольшой фотоотчет с выставки.

На улице было пасмурно и промозгло,

??????????

а внутри весело и горячо.

??????????

Наша компания в очередной раз выступила на высоте:

??????????

На стенде не было отбоя от посетителей

??????????

и всем нашим гостям очаровательные сотрудницы компании «Эшелон» щедро дарили свои искренние улыбки.

??????????

 

ILIA - WIN_20140925_125535Специалисты, посетившие доклад директора департамента сертификации и тестирования НПО «Эшелон» Александра Барабанова, узнали, что теперь требуется от разработчика в соответствии с новыми правилами сертификации по «Общим критериям».

???????????????????????????????

 

???????????????????????????????

Наш стенд посетил директор  ФСТЭК России Владимир Викторович Селин, которому мы представили инновационные разработки в области мониторинга событий информационной безопасности (КОМРАД) и поиска уязвимостей в программном обеспечении на основе анализа исходного кода (AppChecker).

???????????????????????????????

AppChecker также был представлен на стенде инновационного центра «Сколково».

ILIA - WIN_20140925_115211

??????????

Уже ставшие традиционными плакаты «Не болтай!» в очередной раз радовали посетителей.

ILIA - WIN_20140924_165307

В общем, выставка прошла весело!

Possibly Related Posts: