Перейти к содержимому

Фотография

Виды уязвимостей...

- - - - -

  • Авторизуйтесь для ответа в теме

#1
+s.p.a.m.+

Отправлено 24 ���� 2008 - 11:00

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Тут выкладывайте(и я приложусь) статьи, по всем видам уязвимостей... И оставляйте отзывы

#2
+s.p.a.m.+

Отправлено 25 ���� 2008 - 10:36

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Компания Cenzic представила десятку основных уязвимостей веб-приложений в I квартале в «Докладе о тенденциях безопасности приложений». Документ определяет 1561 уязвимость в известных коммерческих и открытых приложениях. Ситуация же с доморощенными разработками обстоит гораздо хуже, поскольку в них уязвимостей больше, чем в массовых продуктах. Наиболее распространёнными уязвимостями оказались вложения файлов, SQL-инъекции, межсайтовые сценарии (XSS) и выход в родительские директории – 63%. Большинство уязвимостей найдено в веб-серверах, веб-приложениях и веб-браузерах. На первом месте десятки уязвимостей стоит Adobe Acrobat Reader – в нём возможны атаки межсайтовых сценариев и удалённое выполнение произвольного кода. Второе место занимает Google Desktop: ряд уязвимостей позволяет осуществить XSS и получить доступ к данным на компьютере пользователя. IBM Websphere, на третьем месте, уязвим к атакам «разбиения HTTP ответов», которые приводят к внедрению постороннего кода в кэши, подстановке контента или XSS. Lotus Domino Web Access стоит на четвертом месте: функция Active Content Filter не справляется с отфильтровкой кода сценариев, переданных пользователем внутри электронного письма. Эти сценарии выполняются в почтовом клиенте получателя. Пятое место – за PHP: отказ в обслуживании вложенных массивов. Ошибка при рекурсивном обходе массивов позволяет осуществить DoS-атаку на пакет PHP, что приводит к аварии на сервере. Шестое также досталось PHP: ряд уязвимостей типа переполнения буфера, позволяющих выполнить удалённо код и приводящих к DoS-атакам. Следующим, седьмым в списке идет IBM Rational ClearQuest Web 7.0.0.0: XSS-уязвимость в продукте позволяет встроить произвольный сценарий через вложение с целью внесения дефектов в записи журнала событий. На восьмом месте расположился Sun Java Access Manager: ряд уязвимостей XSS, возможность повышения привилегий за счёт хищения cookies с данными о сессии и различные способы подстановки чужеродного веб-контента. Apache Tomcat занял девятое место: переполнение буфера в Apache Tomcat JK Web Server Connector позволяет выполнить произвольный код на сервере. Замыкает десятку - BEA WebLogic: переполнение буфера, удалённое выполнение кода, отказы в обслуживании (DoS) и доступ к закрытой информации. Специалисты Cenzic, используя данные софтверного сервиса проверки уязвимостей Cenzic ClickToSecure и исследований, проведённых в собственной лаборатории, выяснили, что более 70% проанализированных веб-приложений потенциально уязвимы к краже информации. Ошибки в архитектуре, при написании кода и ненадёжные настройки по-прежнему являются основными причинами атак. XSS – самый распространённый вид атаки: он возможен в 70% приложений. Почти 20% приложений допускают SQL-инъекции. Почти половина не умеет обрабатывать комплексные исключительные ситуации.

#3
+s.p.a.m.+

Отправлено 25 ���� 2008 - 10:43

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Более подробно об уязвимостях Этот раздел дополняет предыдущий описанием видов и примерами уязвимостей, которые встречаются в реальных системах и используются злоумышленниками. Как уже говорилось выше, уязвимость (vulnerablity), или "дыра" в защите - это особенность компьютерной системы (аппаратуры или программ), которая делает возможным несанкционированный доступ к информации в обход механизмов защиты или причинение ущерба компьютерной системе. Уязвимости различаются по масштабам (в пределах системы) последствий, которые может вызвать их использование злоумышленником (exploitation) или случайное "срабатывание". Через наименее серьезные "дыры" можно организовать лишь получение общей информации о системе, которую администратор предпочел бы скрыть от посторонних; критические же уязвимости могут позволить злоумышленнику получить полный контроль над системой. Понятно, что в качестве "злоумышленника" может выступить любой пользователь, непреднамеренно делающий ошибки при вводе данных. Даже в результате случайного стечения обстоятельств наличие уязвимости может привести к нарушению работы системы. Появлению "дыр" в защите способствует множество факторов: * неудачно спроектированные оборудование и программы; * использование оборудования или программ не по назначению; * случайные ошибки в программах; * сбои оборудования; * неудачное распределение полномочий между пользователями; * "секретные" недокументированные функции ("backdoors") в программах, оставленные разработчиками; * ошибки при настройке; * и т.д. Отсюда видно, что уязвимости возникают с легкостью и существуют в системе практически всегда. Очень долго они могут оставаться ненайденными, но рано или поздно любая уязвимость в достаточно широко используемой программе обнаруживается. Например, в системах Microsoft Windows 95 и NT появились узявимости, позволяющие любому пользователю получить полный доступ к компьютеру. Об этой проблеме компании Microsoft стало известно лишь в 2002 году. Чтобы уменьшить риск причинения ущерба информации к минимуму, обычно предпринимаются следующие меры: * активизируются и используются лишь те функции оборудования и программ, которые необходимы для нормальной работы системы; * отслеживаются попытки использования запрещенных функций; * пользователям назначаются минимально необходимые права; * при обнаружении новых уязвимостей устанавливаются соответствующие "заплатки" (patches) для программ, закрывающие найденные "дыры"; * используются автоматические сканеры, проверяющие наличие в данной системе известных уязвимостей (кстати, такие сканеры популярны и среди сетевых "взломщиков"); * пользователей обучают "технике сетевой безопасности". Эти меры помогают существенно понизить количество точек приложения сил, доступных злоумышленнику. Даже в случае получения частичного контроля над системой полезные ему функции (например, право изменения содержимого web-сайта), скорее всего, будут отключены. Далее рассмотрим некоторые часто встречающиеся виды уязвимостей, возникающих как на аппаратном уровне, так и в программном обеспечении.