Показано с 1 по 1 из 1.

Рейтинг уязвимостей за 2005 год

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Рейтинг уязвимостей за 2005 год

    Институт Sans (SysAdmin, Audit, Network, Security) опубликовал список наиболее серьезных проблем безопасности за 2005г.


    Уязвимости в Системе Windows
    1. Уязвимости в механизме служб Windows (для управления службами данная ОС использует Service Control Manager(механизм управления службами(программный интерфейс уровня COM)) и Service Control Programms собственно говоря ПО для управления этими службами.)
    Цитата



    2. Internet Expolorer - множество уязвимостей прежде всего связанных с переполнениями буфера, спуффингом, и некорректной работы с ActiveX(прим. mulder данная проблема не будет решена до тех пор пока Microsoft не введет жесткого механизма контроля прав ActiveX элементов(т. е например такому элементу нечего лезть папку Windows такому ..), иначе это будет продолжатся вечно )



    3. Уязвимости базовых !!! библиотек ОС
    В основном эти ошибки были связаны с GDI/GDI+ библиотеками(библиотеки для работы с графикой), а также банальное отутствие проверок на переполнение буфера при парсинге текста или других данных
    Цитата
    Windows Graphics Rendering Engine Remote Code Execution (MS05-053)
    Microsoft DirectShow Remote Code Execution (MS05-050)
    Microsoft Color Management Module Remote Code Execution (MS05-036)
    HTML Help Remote Code Execution (MS05-026, MS05-001, MS04-023)
    Web View Remote Code Execution (MS05-024)
    Windows Shell Remote Command Execution (MS05-049, MS05-016, MS04-037, MS04-024)
    Windows Hyperlink Object Library Remote Code Execution (MS05-015)
    PNG Image Processing Remote Code Execution (MS05-009)
    Cursor and Icon Processing Remote Code Execution (MS05-002)
    Windows Compressed Folder Remote Code Execution (MS04-034)
    JPEG Processing Remote Code Execution(MS04-02


    4.Microsoft Office и Outlook Express. ИМХО: Ошибки в основном связаны с тем что пользователь открывает почту от не знакомых людей, переходит по линкам со страниц которым он не доверяет, пример последняя уязвимость которая позволяет в адресной строке вывести один URL а вместо этого перевести пользователя на другой например с целью хищения cookies жертвы, а В Оффисе как всегда все атаки растут из встроенного скриптового механизма и возможности прямой вставки COM OLE обьектов в документы



    5. Ошибки в конфигурировании системы(иногда из-за тупости самого производителя cheezy.gif ).
    Фуф... че тока не придумали эти доморощенные криворукие админы, и пароли на шару в 3 символа (123 как обычно), и Microsoft как обычно лажанулся.. оставив в XР поддержку Lan Manager, брутфорсеров и прог на подбор хеша к которому хватает, а многие даже и не догадываются что можно поменять эту гадость на NTLM и все будет в ажуре, кроме того базы Lan Manager хешей довно доступно в паблике, а это не есть хорошо. Следующая гениальная глупость Мелкомягких состоит в паролях по умолчанию при типичных установках и тупой пользователь даже например не знает что у него стоит SQL
    с паролем sql, мдя .. без комментариев( вспомнился тот момент когда тупой 50 летней бабуле админу в США пытались рассказать чем SQL Server 6.5 с дефолтовским паролем опасен, а она уверяла что раз такой пароль поставили Мелкомягкие то они на 100 правы.). И так далее..

    Фух .. с мелкомягкими вроде усе .. переходим к бекапу(Ну вопервых как показывает статиска 50% процентов админов либо не знают что это такое либо говорят а нам это не надо либо им это не грозит либо просто в лом.. )

    6. Уязвимости в ПО для бекапа(для резервного копирования)
    Цитата

    Symantec Veritas NetBackup/Backup Exec
    Symantec Veritas Storage Exec
    Computer Associates BrightStor ARCServe
    EMC Legato Networker
    Sun StorEdge Enterprise Backup Software (formerly Solstice Backup Software)
    Arkeia Network Backup Software
    BakBone Netvault Backup Software

    Вот внушительный список того что поддается взлому(Microsoft ntbackup тоже не безгрешен), и в основном это проблемы связанные с недостаточной зашифрованностю данных или с ошибками восстановления данных, или что более часто с кривыми руками. ИМХО : cron+tar+scp на удаленный севрак с крипторазделом и нет никаких проблем (Full backup forewer !!! cheezy.gif ).

    7. Антивирусы, как оказалось сами тоже грешат проблемами например тот же Касперский. Кроме того в этом году появился новый тип атак "evasion" смысл данной атаки состоит в создании HTML страницы с exe заголовком который как обычно пропускают многие антивирусы, сюда же следует отнести переполния буффера( и ложные базы, как например ложные базы для Norton Antivirus).


    8. PHP приложения( в принципе любые веб приложения ), можно поделить на следующие части.
    а) Уязвимости в самих языках программирования и cgi интерфейсах для них (бедный, бедный ёрик PHP).
    б) XSS уязвимости которые позволяют вставки удаленного кода в работающие веб приложения.
    в) SQL инъекции в приложения..

    9. Уязвимости в базах данных:
    Уязвимости баз данных стали чаще связи с тем что сейчас почти любая база данных создает сокет по которому собственно говоря и обслуживает клиентов, слава богу что пока никто для БД UDP не догадался использовать. Ну а пока вообще можно так классифицировать проблемы связанные с БД нек привязываясь к конкретной БД.
    а) Переполнения буфера стека TCP(особенно этим грещат БД которые только недавно сокетами обзавелись, или работают на не стабильном TCP стеке(самое смешное как и будут согласны многие стек TCP Windows winsocks считают стабильным(давайте спомним 2004 30 уязвимостей в стеке megalol0.gif ), или используют не стандартные библиотеке для работы со стеком(например раньше 3 MySQl использовал портированные библиотеки на платформах Solaris/Windows, что не может сказаться на стабильности работы.)
    б) SQL инъекции через приложения снова без комментариев.
    в) Работа с настройками по умолчанию ... тут все понятно
    г) Слабые пароли и слишком большие привилегии.(Тут вроде должно быть тоже все понятно основной принцип в администрировании принцип минимальных привилегий(напомню еще раз .. у объекта(пользователя) должно быть ровно столько прав и привилегий, сколько достаточно для его корректной работы и не грама больше worthy.gif это закон) ).

    10. Уязвимости в программах для разшаривания данных в основном ПО для P2P сетей.
    а) Удаленные уязвимости которые позволяют компрометировать как клиентов так и сервера P2P сети
    б) Вирусы и боты которые распространяются через P2P сети.
    в) ПО которое распространяется через данные сети обычно инфицированы spyware и adware, и это увеличивает риск заражения всей организации( прокси сервера не в состоянии контролировать доступ к P2P сетям).
    г) Обычно нарушаются законы относительно ПО для данного региона(в основном закон об авторском праве).
    д). Данные которые хранятся в данных сетях не защищены паролем либо он достаточно прост.

    11. DNS сервера. В последнее время участились распределенные DOS атаки на DNS сервера, атаки ставящие за цель подмен IP адреса DNS сервера ответственного за данных домен(так называемый domain hijacking), а также распределенные DOS атаки при помощи рекурсивных запросов. Уязвимы
    Цитата

    Symantec Gateway Security
    Symantec Enterprise Firewall
    Symantec VelociRaptor
    DNSmasq DNS Server
    Windows NT and Windows 2000 (prior to SP3) DNS servers in the default configuration
    Windows DNS server forwarding requests to a BIND DNS server running version 4.x or 8.x
    Windows DNS server forwarding requests to another vulnerable Windows DNS server

    И в основном наиболее уязвимой остается связка Bind + MS DNS Server, ввиду некорректностей в работе механизмов совместного форвардинга данных, и различий в механизмах авторизации.

    12. Медиа проигрыватели. Несомненно наиболее часто используемое ПО, и как обычно тут и проблем хватает в основном это попытка пригласить пользователя на страницу и скачать уязвимый файл, либо начать прослушивать уязвимый поток данных который даст возможность установить на жертву троян, вирус, или keylogger. Эти уязвимости существуют под практически все платформы.
    Цитата

    Windows: Windows Media Player, RealPlayer, Apple Quicktime, Winamp, iTunes
    Mac OS: RealPlayer, Quicktime, iTunes
    Linux/Unix: RealPlayer, Helix Player

    13. Инстант мессенджеры ака IM.
    В основном следующие уязвимости
    а) Переполнения буфера.
    б) Атака червями и вирусами механизма передачи файлов между клиентами.
    в) DDOS атаки через irc каналы(прим .. эти же каналы могут использоваться для управления botnet`oм)
    г) Многие клиенты могут передавать голос чем могут очень сильно нагружать канал связи.

    14. Mozilla и Firefox ну я думаю комменты излишни вы и сами все знаете cheezy.gif

    15. Другие приложения.
    Цитата
    Computer Associates License Manager Overflows (CVE-2005-0581, CVE-2005-0582, CVE-2005-0583)
    Novell eDirectory iMonitor and ZENWorks Buffer Overflows (CVE-2005-2551, CVE-2005-1543)
    Computer Associates Message Queuing Vulnerabilities (CVE-2005-266
    Sun Java Security Vulnerabilities (CVE-2004-1029, CVE-2005-0418, CVE-2005-0836, CVE-2005-1973, CVE-2005-1974)
    HP Radia Management Software Overflows (CVE-2005-1825, CVE-2005-1826)
    Snort BackOrifice Preprocessor Buffer Overflow (CVE-2005-3252)
    RSA SecurID Web Agent Overflow (CVE-2005-1471)


    17. Mac OS X, как нас завереяют тут усе очень просто включаем файервол и качаем регулярно обновления и мы не уязвимы (прим. хотелось бы так думать cheezy.gif ).

    18. CISCO плохие настройки по умолчанию
    No Remote Logging By Default журналирование по умолчанию только в журнал на flash а не на удаленный log сервер
    Default SNMP Community Strings по умолчанию SNMP активен и известно Community в котором работает устройство
    Default or Nonexistent Default Passwords отствующий или по умолчанию пароль(при пароле по умолчанию или его отсутствии CISCO не пускает на себя по telnet и SHH)
    IP Source Routing Enabled Активна маршрутизация от источника (в 12.02 вроде убрали эту гадость .. wink.gif ).
    TCP and UDP Small Services Два примитивных сервиса по UDP TCP для определения доступности устройства по этим протоколом очень часто используются для DOS атаки на внутреннюю сеть.
    Finger Service возможность получить информацию о пользователях которые работают с устройством
    IP Directed Broadcast Enabled Маршрутизаторы по умолчанию пропускают широковещательный траффик даже он направлен в сеть класса А
    HTTP Configuration Веб интерфейс для управления устройством активен по умолчанию что не есть хорошо.

    19. Уязвимости для продуктов CISCO
    Цитата
    Remote Denial-of-Service in BGP Processing (CVE-2004-0589)
    Remote Denial-of-Service in SNMP Processing (CVE-2004-0714)
    Remote Denial-of-Service in OSPF Processing (CVE-2004-1454)
    Remote Code Execution in IPv6 Processing (CVE-2005-2451)
    Remote Code Execution in Firewall Authentication Proxy (CVE-2005-2841)

    Цитата
    Remote Code Execution in Cisco CallManager (CVE-2005-2244)
    Hardcoded Username and Password in Cisco Wireless LAN Solution Engine (CVE-2004-0391)
    Hardcoded SNMP Community Strings in Cisco IP/VC (CVE-2005-0612)
    Remote Code Execution in Cisco Collaboration Server (CVE-2004-0650)
    The critical vulnerabilities that appeared in IOS as well as non-IOS-based Cisco products within the past year are:
    Cisco Devices IPSec Handling Vulnerabilities - PROTOS IPSec Test Suite

    20. Уязвимости CheckPoint Jupiter
    Juniper routers that are running an older JunOS version.
    Цитата
    CheckPoint VPN-1/FireWall-1 NG with Application Intelligence R54, R55 or R55W
    CheckPoint VPN-1/FireWall-1 Next Generation FP3
    CheckPoint VPN-1/FireWall-1 VSX FireWall-1 G
    Symantec Firewall/VPN Appliance 100, 200/200R (firmware builds prior to build 1.63)
    Symantec Gateway Security 320, 360/360R (firmware builds prior to build 622)

    Комментарии взяты с SECURITY-TEAMS.NET с моей корректировкой
    Последний раз редактировалось SDA; 25.11.2005 в 21:19.

  2. Реклама
     

Похожие темы

  1. В 2005 году обнаружено на треть больше уязвимостей чем в 2004
    От HATTIFNATTOR в разделе Новости компьютерной безопасности
    Ответов: 1
    Последнее сообщение: 05.01.2006, 15:16
  2. Рейтинг уязвимостей
    От sergey_gum в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 07.06.2005, 19:27
  3. Ответов: 4
    Последнее сообщение: 12.05.2005, 10:27
  4. Ответов: 3
    Последнее сообщение: 11.04.2005, 15:22
  5. Рейтинг антивирусов на Март 2005
    От SDA в разделе Антивирусы
    Ответов: 0
    Последнее сообщение: 01.04.2005, 20:29

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01665 seconds with 18 queries