Skoro polovica sigurnosnih nedostataka, objavljenih prošle godine i zabilježenih od strane pružatelja sigurnosnih usluga Secunia, objavljena je bez odgovarajuće nadogradnje. Ta brojka od 45% nedostataka se čini jako visokom, no kada se uzme u obzir da je prije godinu dana iznosila 55% onda se primjećuje napredak. Broj kritičnih propusta koji omogućuju pristup ranjivom sustavu je u zadnjih godinu dana porastao s 24% na 30%, iako se broj sigurnosnih propusta u konačnici smanjio. Često se čini nemogućim održavati korak s najnovijim nadogradnjama, a Secunia čak ovu zadaću uspoređuje s neprekidno pokretnom metom. No gledajući s vedrije strane, 80% rizika se može izbjeći korištenjem nadogradnje za 12 najozbiljnijih nedostataka ili 37 najvažnijih programa koji se mogu pronaći u sklopu funkcionalnosti „enterprise Windows desktops“. Mnogo je učinkovitije koristiti ovakav oblik zaštite u odnosu na korištenje standardne nadogradnje za operacijske sustave Windows jer se ovim načinom izvodi i nadogradnja programa kao što je Adobe Reader koji je u zadnje vrijeme postao glavna meta hakera. Originalna vijest je objavljena na web stranicama portala The Register.

Izvor: LSS Security

Operacijski sustav za mobilne uređaje iOS firme Apple sada može biti „otključan“ udaljeno pomoću Internet stranice JailbreakMe. Stranica predstavlja treće izdanje popularnog alata za otključavanje iPhone i iPad uređaja pod imenom Jailbreak, te je do sada najbrži i najjednostavniji način skidanja zaštite s uređaja koji sadrže operacijski sustav iOS inačica 4.3 do 4.3.3. Po prvi put se u ugroženu skupinu ubraja i novo Appleovo tablet računalo iPad 2 koje se također preko navedenog alata otključava za samo nekoliko minuta. Otključavanje je omogućeno zahvaljujući sigurnosnom propustu koji dozvoljava izvođenje zloćudnog koda s Internet stranica posječenih preko PDF (eng. Portable Document Format) čitača na navedenim uređajima. Međutim stručnjake ovaj propust brine, ne samo zbog mogućnosti otključavanja uređaja firme Apple, već zbog mogućnosti da ovaj propust iskoriste zlonamjerni korisnici s još opasnijim namjerama. Kako firma Apple ne dozvoljava da se na njihovom mjestu za kupnju i preuzimanje, Apple App Store, nalaze sigurnosni programi, za sada ispravke za službene, ne otključane mobilne uređaje ne postoje. Ipak, na mjestu za preuzimanje i kupnju programa za otključane uređaje firme Apple, pod imenom Cydia, može se naći program PDF Patcher 2 koji donosi besplatne ispravke za navedeni propust. Detaljniji opis moguće je pročitati na stranicama portala Information Week.

Izvor: LSS Security

Prije nekoliko dana u svijetu računalne sigurnosti proširila se zabrinutost zbog pojave novog malwarea, nazvanog TDL4. Zabrinutosti je pridonio i izvještaj Kaspersky Laba u kojem je malware detaljno analiziran te koji donosi zaključak kako je riječ o najsofisticiranijoj prijetnji današnjice.

Sam malware je nadogradnja na TDSS skupinu malware-a, a karakteriziraju ga korištenje naprednih metoda skrivanja i komunikacije. TDL4 može zaraziti 64 i 32 bitne verzije Windows operacijskog sustava umećući se u njegovu jezgru. Malware pritom zaobilazi sve zaštite budući da sebe instalira u MBR sektor primarnog diska, što znači da se njegov kod izvršava odmah nakon pokretanja računala. Trenutno ga ne može ukloniti niti jedan antivirusni alat.

No, usprkos sofisticiranosti neki sigurnosni stručnjaci ističu kako nema razloga za strah od pojave nezaustavljivog TDL4 botneta. Istraživač za sigurnosne prijetnje u poznatoj antivirusnoj tvrtki Trend Micro, Jamz Yaneza, uspoređuje ovakvu zabrinutost s onom koja se pojavila dolaskom Confickera 2010. g. Yaneza pojašnjava da, usprkos činjenici kako ga je nemoguće otkriti za vrijeme rada računala, malver moguće ukloniti prilikom pokretanja računala koristeći Microsoftov skup alata za popravak instalacije Windowsa. Tim alatima može se očistiti zaraženi MBR sektor primarnog diska i osigurati da TDL4 nikada ne izvrši svoj kod. Iako će nakon toga na disku ostati pojedine komponente malwarea, Yaneza ističe kako su one bezopasne.

Izvor: Nacionalni CERT

Autor vsftpd-a, poznatog FTP poslužitelja za Unix sustave, Chris Evans, otkrio je kako je izvorni programski kod njegovog alata kompromitiran te je u njega dodan backdoor kod. U nedjelju, 3. srpnja, Evans je upozoren kako je s glavne web stranice alata preuzeta tar datoteka s nevaljanim GPG potpisom. Maliciozni kod se nalazio na poslužitelju 2 do 3 dana, a izrađen je na operacijskom sustavu Ubuntu 11.04. Kod odgovoran za backdoor je omogućavao korisnicima koji upišu ":)" (smješka) kao korisničko ime, prisluškivanje porta 6200 i pokretanje ljuske kad se neki korisnik spoji na poslužitelj. Evans je radi sigurnosti premjestio izvorni kod alata na web stranicu https://security.appspot.com/vsftpd.html koju održava Google. Na navedenoj stranici se nalazi i GPG potpis kojim se može provjeriti datoteka nakon preuzimanja, što Evans preporučuje. Također je, obzirom na neprikrivenost ubačenog koda, istaknuo kako se vjerojatno netko "samo zabavljao, bez da je htio uzrokovati probleme".

Izvor: Nacionalni CERT

U sklopu projekta DARPA (eng. The Defense Advanced Research Projects Agency) vlada SAD-a gradi virtualni poligon (eng. National Cyber Range), „kopiju Interneta“ na kojoj bi mogli provjeravati sigurnost svojih sustava, ali i uvježbavati informatičke vojnike. Projekt bi mogao biti završen sredinom 2012. godine, nakon četiri godine razvoja i potrošenih 130 milijuna američkih dolara. Poligon će u stvari biti skupina manjih platformi za ispitivanje, a količina platformi korištenih prilikom određenog ispitivanja će ovisit o zahtjevnosti istog. Najviše će se provjeravati novi mrežni protokoli te satelitska i radio komunikacija. Cilj sustava je omogućiti provođenje istraživanja u puno kraćem vremenu nego bi to bilo potrebno inače. Glavna prednost je mogućnost trenutnog ponovnog pokretanja sustava, prilikom kojeg se svi podaci iz prošlog ispitivanja brišu. Time se onemogućuje zlouporaba svih podataka iz posljednjeg ispitivanja, ali se i sustav ponovno ponaša kako je i predviđeno, bez zaostalih podataka iz prošlih ispitivanja. Više podataka moguće je saznati na web stranicama portala Reuters.

Izvor: LSS Security

Idi na vrh