Десятка самых "популярных" угроз, исходящих из Интернет (данные за первый квартал 2002 г.)
Десятка самых "популярных" угроз, исходящих из Интернет (данные за первый квартал 2002 г.)
Alexander Antipov
Десятка самых "популярных" угроз, исходящих из Интернет (данные за первый
квартал 2002 г.)
Code Red - MS Indexing Server/Indexing Services ISAPI Buffer Overflow Attack
Code Red - резидентный червь, который появился на свет летом 2001. С тех пор он
постепенно трансформировался в червя Code Red II, который использет брешь в защите MS IIS 4.0-5.0. Он также является одним из векторов нападения, используемых в черве Nimda. С
тех пор Code Red ежемесячно инфицирует и переинфицирует незащищенные системы во
всем мире. За семь месяцев существования Code Red нападение стало самым
распространенным типом нападения в Интернет.
Nimda - Microsoft IIS 4.0/5.0 Extended
UNICODE Directory Traversal Attack
Nimda - мультивекторный червь, который стремительно распространяется с 18 сентября 2001. С тех пор, Nimbda постоянно переинфицирует незащищенные системы.
За 6 месяцев своего существования случайные атаки с зараженных машин стали одним
из наиболее обыденных типов нападений, которые мы можем встретить в Интернет.
Matt Wright Formmail attack
Formmail стал любимым инструментом спамеров. Formmail позволяет посылать по
электронной почте подчиненные формы. Если форма попадает на незащищенный
компьютер, то злоумышленник способен отослать spam просто включением целого
списка адресов электронной почты в HTTP запрос Formmail. Это делает
прослеживание происхождения спама трудным делом, так как IP-адрес «автора» может
сохраниться только в логах сайта.
FormMail - широко используемый web-путь проникновения электронной почты,
позволяющий form-based вход и рассылку по указанным пользователям. Когда форма
представлена, команды будут выполнены на хосте, с привилегиями процесса
web-сервера. Это может позволить хакеру получить локальный доступ к хосту.
WU-FTPD File Globbing Heap Corruption Attack
Wu-ftpd – ftp сервер, основанный на BSD ftpd и поддерживаемый Вашингтонским
Университетом. Wu-ftpd позволяет клиентам организовать файлы для ftp действий,
основанных на "file globbing"-шаблоне. File globbing также используется
различными оболочками. File globbing, включенный в Wu-ftpd, содержит уязвимость
неккоректного заголовка, что позволяет нападающему выполнить произвольный код на
удаленном сервере.
SSH - зашифрованный протокол удаленного доступа. Многие системы во всем мире
используют SSH или коды, основанные на SSH в разнообразных коммерческих
приложениях. Ошибка целочисленного переполнения в коде CRC-32 позволяет
удаленному атакующему записать значения по произвольному местоположению в
памяти. Эта уязвимость была обнаружена больше года назад - 8 февраля 2001;
однако, даже спустя год, она остается бичом Cisco и различных систем Linux. Это
– самая популярная по используемости уязвимость таких систем.
SecurityFocus определил, что хакеры активно используют Common Desktop
Environment (CDE) dtspcd Buffer Overflow в операционных системах Sun Solaris.
Уязвимость переполнения буфера в одном из компонентов CDE, dtspcd, позволяет
удаленному атакующему получить привилегии администратора на машине жертвы. Код
эксплоита устанавливает временный backdoor в порту 1524. По данным
SecurityFocus, хакеры заменяли "/bin/login" файл трояном, содержащим backdoor. Кроме того, SecurityFocus получили код CDE dtspcd Buffer Overflow
эксплоита, который до сих пор активно используют хакеры.
По данной уязвимости SecurityFocus рекомендует администраторам блокировать порты
6112 и 1524 в межсетевой защите. Кроме того, администраторы должны установить
заплаты, уместные в их операционной системе.
Версии 'login', начиная с System V Unix, содержит ошибку переполнения буфера в
обработке переменных, прошедших login prompt от клиента. Некоторые операционных
системы типа Solaris/SunOS, HP-UX, AIX, IRIX и Unixware содержат уязвимые версии
'login'.
По сообщениям, для неидентифицированного клиента возможно эксплуатировать эти
условия для выполнения произвольного кода удаленно через сервисы доступа,
использующие 'login'. Эти услуги, а именно telnet и rlogin, часто
устанавливаются по умолчанию. Версии SSH также могут быть сконфигурирован, чтобы
использовать 'login' для установления подлинности. Хосты с такой конфигурацией
могут быть уязвимы для управления удаленно через SSH.
Успешная удаленная эксплуатация предоставлять доступ уровня root анонимному
хакеру, соединившемуся с внешней сети. На системах, где 'login' установлен, эта
уязвимость может использоваться местными нападаюшими для поднятия уровня своего
доступа.
Многочисленные уязвимости существуют в устройствах и сервисах, которые
осуществляет SNMP протокол. В сообщении от Computer Emergency Response Team (CERT)
детализируется существование многочисленных уязвимостей в различных SNMP
выполнениях. Тест, созданный для проверки выполнения служб SNMP для этих
уязвимостей, был также доступен широкой публике в течение нескольких дней в
октябре.
Предполагается, что злоумышленники загрузили этот испытательный набор, и теперь
эксплуатируют эти уязвимости. Панические сообщения относительно существования
эксплоита, который единственным пакетом способен выводить из строя
SNMP-маршрутизаторы, появились в различных источниках.
Тест также теперь доступен, вы можете найти его и описание к нему на
http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/
Для защиты: гарантируйте, что следующие порты фильтруются по периметру
внутренней сети: TCP 161, 162, 199, 391, 705, 1993; UDP 161, 162, 199, 391,
1993. Создайте Access Control Lists (ACLs) для устройств, которые поддерживают
их. Отключайте SNMP для устройств, которые ACLs или межсетевые защиты не могут
защитить (практика показывает, что некоторые продукты уязвимы, даже если SNMP
отключен).
Модернизируйте немедленно до самых последних версий и установитее заплаты для
всех уязвимых программ. Модернизируйте IDS-сигнатуры для обнаружения аномальной
деятельности SNMP.
Shaft DDoS Client To Handler Attack
Shaft распространяет dDoS инструмент нападения.
Положительное значение этой сигнатуры указывают возможность контроля трафика с
удаленного клиента.
PHP не выполняет надлежащей проверки границ в функциях, связанных с Form-based
File Uploads в HTML (RFC1867). Эти проблемы происходят в
функциях, которые используются для декодирования MIME шифрованных файлов.
Существуют многочисленные проблемы переполнения стека, и off-by-one conditions.
Каждое из этих условий может быть пригодно для использования удаленным атакующим
для выполнения произвольного кода в системе жертвы, с привилегиями процессов
web-сервера. Успешная эксплуатация может привести удаленного хакера к получению
местного доступа к web-серверу жертвы.
Уязвимость характерна для серверов Apache, где PHP часто устанавливается по
умолчанию.
Эксклюзивный стрим с хакерами мирового класса
15 апреля в 19:00 Hussein и Niksthehacker раскроют все карты.