(Перевод) Обзор событий информационной безопасности от Fortinet (18/2012)

4 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Короткая российская рабочая неделя, заканчивающаяся третьей подряд рабочей субботой, вносит хаос и сумятицу в ряды офисных сотрудников. Попробуем настроиться на рабочий лад чтением очередного обзора от специалистов Fortinet. Тон событиям в области информационной безопасности на этой 18й неделе года задавали множественные уязвимости. Так, компания Adobe исправила критическую ошибку в Flash, а эксперты по безопасности предупредили об обнаруженных «дырах» в PHP. Intel между тем, похоже наконец-то решила, что делать с ранее приобретённой McAfee. Представляем очередной обзор событий информационной безопасности.
Adobe выпускает критический патч. Компания Adobe на прошлой неделе выпустила исправление для уязвимости в Flash, которая играла ключевую роль в атаках на Windows-версию Flash, используемую в web-браузере Interner Explorer. В целом, последние обновления безопасности Adobe для платформ Windows, Mac, Linux и Android направлены на исправление уязвимостей, позволявших хакерам удалённо осуществлять DOS-атаки (атаки вида «отказ в обслуживании»), приводившие к сбоям в системах пользователей и позволявшие получать доступ к удалённому управлению компьютерами пользователей для последующей кражи личных данных и информации. Согласно последним распространённым отчётам данная уязвимость активно используется при адресных атаках, когда пользователя обманом с применением методов социальной инженерии заставляют запускать заражённые файлы, присланные по электронной почте. Ошибка в PHP открывает путь для атак. На прошлой неделе U.S. Computer Emergency Response Team предупредила о критической уязвимости в PHP, позволяющей удалённо выполнить вредоносный код, что может рассматриваться как возможный инструмент для проведения атак на web-сайты, использующие уязвимую версию PHP. В частности, уязвимость возникает при обработке параметров строки запроса из PHP-файлов. Когда широко используемый для web-разработок язык сценариев PHP используется в связке с CGI, в исполняемый код передаются параметры строки запросов, которые из-за выявленной ошибки в PHP могут обрабатываться скриптом таким образом, что позволят злоумышленнику совершить удалённую атаку. В случае успешности атаки хакеры могут использовать брешь для получения финансовой или иной конфиденциальной информации, запуска сбоя системы, проведения атаки отказа в обслуживании или выполнения вредоносного кода с привилегиями web-сервера, что даст им возможность взять под свой контроль всю систему целиком. Команда, которая обнаружила ошибку, сообщила, что они ожидали выхода патча для PHP уже в течение нескольких месяцев и не сообщали об уязвимости широкой общественности. Тем не менее, по чьей-то случайности помеченная как «закрытая» ошибка в PHP была перенесена в категорию «публичных» и в конечном итоге была опубликована в Reddit. Google знала о сборе данных автомобилями Street View. Кто бы мог подумать? На прошлой неделе FCC опубликовала доклад, согласно которому Google действительно знала, что её автомобили, разъезжающие по улицам и фотографирующие местность для сервиса Street View, занимались съёмом данных с личных Wi-Fi-маршрутизаторов на протяжении добрых трёх лет до того, как это стало всем известно в апреле 2010 года. Первоначально, в 2007 году, выяснилось, что Google сканировала идентификаторы (SSID) и MAC-адреса, но впоследствии выяснилось, что собиралось больше информации: e-mail адреса и даже пароли. В ходе расследования FCC вскрылось, что один из инженеров Google обсуждал со старшим менеджером вопрос сбора личной информации пользователей из беспроводных сетей street-view-мобилями в период с мая 2007 по май 2010 года. Тем не менее, не доказано, что любопытство Google нарушало законодательство, а FCC пока не может предоставить достаточно доказательств того, что поисковый гигант незаконно использовал собранную информацию. Спустя почти два года Intel раскрывает свои планы относительно McAfee. Intel поделилась планами по встраиванию в свою продуктовую линейку решений компании McAfee, приобретённой ранее, как это впервые было объявлено летом 2010 года, за 7.6 миллиарда долларов. Основное направление интерграции согласно заявлению связано с облачными технологиями. В частности, Intel сообщила, что планирует интегрировать разработку McAfee для управления политиками в физических, виртуальных и облачных средах  ePolicy Orchestrator (ePO) – в собственные устройства обеспечения безопасности, оснащённые Intel Trusted Execution Technology (Intel TXT). Встроенные проверки и управление политиками Intel TXT также могут быть интегрированы с решением Management for Optimized Virtual Environments AntiVirus (MOVE AV), предлагающим набор стандартных защитных механизмов, включающих антивирус, а также средств повышения производительности и эффективности использования виртуальных рабочих станций и серверов. Кроме того, процессорный гигант заявил, что планирует использовать Cloud Security Platform (CSP) от McAfee в целях повышения безопасности при использовании мобильных устройств и центров обработки данных. Предлагаемый функционал защиты будет дополнять Deep Defender – совместная разработка Intel и McAfee, обеспечивающая на аппаратном уровне защиту с использованием встраиваемой в процессоры технологии виртуализации Intel. Deep Defender эффективен при обнаружении угроз, которые трудно выявить традиционными механизмами безопасности операционных систем. Android вновь стал мишенью для атак. Пользователи Android при посещении заражённого сайта могут стать жертвами атаки со стороны вредоносного программного обеспечения, самостоятельно скачивающегося в фоновом режиме. Новая атака, получившая название NotCompatible, реализуется с использованием встраивания IFRAME в заражённые сайты. Автоматически скачанное вредоносное программное обеспечение впоследствии устана
--- === @zlonov === ---

--- === @zlonov === ---

Комментарии из Telegram


Комментарии ВКонтакте