(Перевод) Обзор событий информационной безопасности от Fortinet (17/2012)
Microsoft усиливает парольную защиту сервиса Hotmail. Редмондская компания доработала на прошлой неделе службу восстановления паролей почтового web-сервера Hotmail, исправив уязвимость из-за которой опасности подвергались учётные записи более чем 360 миллионов пользователей. Ошибка в программном обеспечении позволяла злоумышленникам, в частности, использовать расширение для браузера Firefox для удалённого сброса пароля от учётной записи Hotmail путём модификации отправляемых данных, а также автоматически распознавать символы защитного механизма CAPTCHA при помощи модуля MSL Live Hotmail. После нажатия кнопки «Reset» хакеры могли подменять запрос и вводить собственные данные в запрос о сбросе пароля. К счастью для 360 миллионов пользователей Hotmail, ошибка была обнаружена и исправлена достаточно быстро. В Microsoft узнали об уязвимости 20 апреля и выпустили обновление уже на следующий день. Широкая общественность об исправлении была информирована ещё в конце прошлой недели.
Нижняя палата конгресса США приняла CISPA. Спорный законодательный акт Cyber Information Sharing and Protection Act (CISPA) с 248 голосами «за» и 168 «против» был принят на прошлой неделе Палатой представителей США (The United States House of Representatives), несмотря на негативную общественную реакцию со стороны защитников частной жизни и представителей научных кругов, которые утверждали, что этот акт нарушает неприкосновенность права тайны частной жизни. Законопроект, поддерживаемый такими компаниями как Facebook, AT&T, Intel и рядом других торгово-финансовых и технологических организаций, помимо прочего предоставляет федеральному правительству широкую свободу действий в обмене секретной информацией о киберпреступниках и киберугрозах с компаниями США. Одновременно CISPA устраняет многие ограничения на обмен информацией между самими коммерческими компаниями. Главный сторонник законопроекта и его разработчик Майк Роджерс (Mike Rogers) расценивает случившееся как важный шаг в правильном направлении обеспечения комплексной защиты сетей США от киберпреступников из России и Китая. Тем не менее, противники CISPA, в том числе Центр демократии и технологий (Center for Democracy and Technology), а также Американский союз гражданских свобод (ACLU), называют применительную базу законопроекта «слишком размытой» и утверждают, что он будет использоваться для нарушения свобод и прав на частную жизнь обычных пользователей Интернета.
Критические проблемы у Oracle. Критическая уязвимость во всех версиях сервера базы данных Oracle, позволяющая удалённо выполнять произвольный код, остаётся неисправленной до конца даже после выпущенного компанией накануне критического обновления Critical Patch Update (CPU), сообщается в отчётах за прошлую неделю. Из-за ошибки в службе TNS Listener, отвечающей за перенаправление запросов на соединение от клиента к серверу, злоумышленники могут перехватить трафик сервера и выполнить в системе произвольный вредоносный код. Уязвимость, которой подвержены все версии Oracle 8i, 9i, 10g и 11g (11g R2), позволяет получать полный контроль над данными, передаваемыми между сервером и клиентами, подменять сессии пользователей и внедрять в них произвольный код и данные. В апрельском обновлении Oracle уже исправляла ошибки в TNS Listener, но, как выяснилось, исправление не применимо к текущим версиям базы данных Oracle, в результате чего многие пользователи остались беззащитными перед атаками, эксплуатирующими эту уязвимость.
Новый вариант Flashback атакует Mac. Очередной вариант троянца Flashback был обнаружен на инфицированных машинах пользователей Mac OS X на прошлой неделе. На этот раз компания Intego, специализирующаяся на разработках по обеспечению безопасности Mac, сообщила о вредоносном программном обеспечении, устанавливающемся на компьютеры пользователей Mac без необходимости ввода пароля.
По словам представителей Intego, новая версия Flashback, известная как Flashback.S, копирует себя полностью в одну из домашних папок пользователя, содержащих /Library/LaunchAgents/com.java.update.plist или /.jupdate, после чего удаляет всё содержимое папки ~/Library/Caches/Java/cache, чтобы стереть вредоносный java-апплет из заражённого Mac и избежать обнаружения себя антивирусными программами.
Троянец Flashback,