Верхнее

[Перевод] Обзор событий информационной безопасности от Fortinet (17/2012)

Пока у нас майские праздники и почти повсеместная расслабленность, злоумышленники не дремлют, как, впрочем, и доблестные борцы с ними =) Представляю очередной перевод обзора событий информационной безопасности от компании Fortinet.

Атакам на этой неделе подвергалось буквально всё – от Mac OS X до серверов баз данных Oracle. Тон событиям задавали также проблемы с утечками учётных данных пользователей и процесс принятия спорного законопроекта об обмене информацией.

Утечка исходного кода VMware. На прошлой неделе компания VMware подтвердила факт утечки, в результате которой в сети был опубликован исходный код ESX гипервизора, и сообщила, что публикации могут быть продолжены.
Ответственность за случившееся взял на себя хакер под псевдонимом Hardcore Charlie, известный также своим заявлением о причастности к взлому сети военного подрядчика China National Import & Export Corp (Китайская Национальная Экспортно-Импортная Компания), совершённому ранее в этом месяце.
«Общедоступность исходного кода не обязательно означает, что для клиентов VMware возникли дополнительные риски. VMware всегда активно делилась своими исходными кодами при взаимодействии с другими участниками отрасли с целью расширения области применимости средств виртуализации», — заявил в своём блоге Иэн Малхолланд (Iain Mulholland), директор VMware Security Response Center.
Хакер Hardcore Charlie в своём твиттере поделился планами публикации исходных кодов EMC, которыми он по его словам обладает.

Microsoft усиливает парольную защиту сервиса Hotmail. Редмондская компания доработала на прошлой неделе службу восстановления паролей почтового web-сервера Hotmail, исправив уязвимость из-за которой опасности подвергались учётные записи более чем 360 миллионов пользователей.
Ошибка в программном обеспечении позволяла злоумышленникам, в частности, использовать расширение для браузера Firefox для удалённого сброса пароля от учётной записи Hotmail путём модификации отправляемых данных, а также автоматически распознавать символы защитного механизма CAPTCHA при помощи модуля MSL Live Hotmail. После нажатия кнопки «Reset» хакеры могли подменять запрос и вводить собственные данные в запрос о сбросе пароля.
К счастью для 360 миллионов пользователей Hotmail, ошибка была обнаружена и исправлена достаточно быстро. В Microsoft узнали об уязвимости 20 апреля и выпустили обновление уже на следующий день. Широкая общественность об исправлении была информирована ещё в конце прошлой недели.

Нижняя палата конгресса США приняла CISPA. Спорный законодательный акт Cyber Information Sharing and Protection Act (CISPA) с 248 голосами «за» и 168 «против» был принят на прошлой неделе Палатой представителей США (The United States House of Representatives), несмотря на негативную общественную реакцию со стороны защитников частной жизни и представителей научных кругов, которые утверждали, что этот акт нарушает неприкосновенность права тайны частной жизни.
Законопроект, поддерживаемый такими компаниями как Facebook, AT&T, Intel и рядом других торгово-финансовых и технологических организаций, помимо прочего предоставляет федеральному правительству широкую свободу действий в обмене секретной информацией о киберпреступниках и киберугрозах с компаниями США. Одновременно CISPA устраняет многие ограничения на обмен информацией между самими коммерческими компаниями.
Главный сторонник законопроекта и его разработчик Майк Роджерс (Mike Rogers) расценивает случившееся как важный шаг в правильном направлении обеспечения комплексной защиты сетей США от киберпреступников из России и Китая.
Тем не менее, противники CISPA, в том числе Центр демократии и технологий (Center for Democracy and Technology), а также Американский союз гражданских свобод (ACLU), называют применительную базу законопроекта «слишком размытой» и утверждают, что он будет использоваться для нарушения свобод и прав на частную жизнь обычных пользователей Интернета.

Критические проблемы у Oracle. Критическая уязвимость во всех версиях сервера базы данных Oracle, позволяющая удалённо выполнять произвольный код, остаётся неисправленной до конца даже после выпущенного компанией накануне критического обновления Critical Patch Update (CPU), сообщается в отчётах за прошлую неделю.
Из-за ошибки в службе TNS Listener, отвечающей за перенаправление запросов на соединение от клиента к серверу, злоумышленники могут перехватить трафик сервера и выполнить в системе произвольный вредоносный код.
Уязвимость, которой подвержены все версии Oracle 8i, 9i, 10g и 11g (11g R2), позволяет получать полный контроль над данными, передаваемыми между сервером и клиентами, подменять сессии пользователей и внедрять в них произвольный код и данные.
В апрельском обновлении Oracle уже исправляла ошибки в TNS Listener, но, как выяснилось, исправление не применимо к текущим версиям базы данных Oracle, в результате чего многие пользователи остались беззащитными перед атаками, эксплуатирующими эту уязвимость.

Новый вариант Flashback атакует Mac. Очередной вариант троянца Flashback был обнаружен на инфицированных машинах пользователей Mac OS X на прошлой неделе. На этот раз компания Intego, специализирующаяся на разработках по обеспечению безопасности Mac, сообщила о вредоносном программном обеспечении, устанавливающемся на компьютеры пользователей Mac без необходимости ввода пароля.
По словам представителей Intego, новая версия Flashback, известная как Flashback.S, копирует себя полностью в одну из домашних папок пользователя, содержащих ~/Library/LaunchAgents/com.java.update.plist или ~/.jupdate, после чего удаляет всё содержимое папки ~/Library/Caches/Java/cache, чтобы стереть вредоносный java-апплет из заражённого Mac и избежать обнаружения себя антивирусными программами.
Троянец Flashback,

,