Hlavní navigace

Bezpečnost ve dvou týdnech: nabouraný instant messaging a MD5

16. 3. 2005
Doba čtení: 3 minuty

Sdílet

Počítačoví uživatelé se musí mít dennodenně na pozoru před mnoha bezpečnostními chybami a pružně na ně reagovat. Počínaje dnešním dílem vám proto budeme přinášet pravidelné přehledy novinek ze světa bezpečnosti. Posledních čtrnáct dní přineslo například červa pro MSN Messenger, RealPlayer nebo "chytré" telefony Symbian Series 60.

Patříte-li mezi příznivce a uživatele programu MSN Messenger, pak se mějte na pozoru před červem Kelvir.B, o němž si můžete přečíst kupříkladu na stránkách společnosti Symantec. Kelvir.B prostřednictvím inkriminovaného messengeru rozesílá na všechny kontakty zprávu obsahující URL adresu, po jejímž navštívení dojde ke stažení souboru omg.pif. Po spuštění tohoto souboru dojde k pokusu o stažení obrázku me.jpg a jeho následnému uložení jako c:dumprep.exe – jedná se o variantu W32.Spybot.Worm. Pravidelně aktualizovaný antivirový program by již v současné době neměl mít s odhalením této hrozby problém.

Ani příznivci komunikátoru IM Trillian nemohou mít naprosto klidné spaní, protože server Secunia zveřejnil možnost jeho zneužití při zpracovávání obrázků formátu PNG, které může vést ke spuštění libovolného kódu.

1590
Zdroj: www.symantec.com"

Na serveru společnosti F-Secure se objevila zmínka o možném nebezpečí pro takzvané „chytré telefony“ Symbian Series 60, a sice v podobě červu Commwarrior-A, který je schopen se bez uživatelova vědomí rozšiřovat přes rozhraní Bluetooth či pomocí MMS. Popisovaný červ v sobě obsahuje ruský text „OTMOP03KAM HET!“, který v angličtině značí „no to braindeads“. Při šíření skrze rozhraní Bluetooth dochází k vyhledávání dosažitelných telefonních přístrojů a následnému zaslání infikovaných SIS souborů s náhodným názvem směrem k nim. Po aktivaci škodlivého kódu dochází ke čtení seznamu uložených telefonních čísel a rozesílání MMS infikovaným SIS souborem na získané adresy.

1591
Zdroj: www.f-secure.com

Server SecurityFocus na svých stránkách zveřejnil náchylnost systémů Windows Server 2003 a Windows XP SP2 na takzvaný LAND útok. Jedná se o techniku DoS (Denial of Service), kdy se na některý z otevřených portů cílové stanice posílá podvržený paket s nastaveným příznakem SYN, navíc tento paket obsahuje identickou adresu příjemce a odesílatele – je jí adresa terče útoku. Před popisovaným útokem by měl ochránit správně nakonfigurovaný a aktivní firewall.

Začátkem března se na serveru iDefense objevila informace o možnosti zneužití známého multimediálního přehrávače RealPlayer, kdy při zpracování speciálně upravených souborů SMIL (Synchronized Multimedia Integration Language) dokáže útočník spustit libovolný kód. Aby toho nebylo málo, oznámil výrobce RealNetworks také chybu při zpracování některých WAV souborů. Doporučené řešení spočívá v instalaci dostupných aktualizací.

Vlastimil Klíma, jeden z nejznámějších českých kryptologů, objevil postup pro hledání kolizí hašovací funkce MD5. Zástupci rodiny hašovacích funkcí Message Digest, jejichž autorem je kryptolog Ronald Rivest, postupně podléhali pokusům o hledání kolizí, přičemž do nedávné doby poslední větší úder představoval takzvaný čínský útok [PDF, 189 kB]. Vlastimil Klíma ovšem nyní přišel s novou variantou hledání kolizí, jež je údajně až šestkrát rychlejší než metoda čínských vědců. Bližší informace o postupu a dosažených výsledcích se můžete dočíst v jeho zprávě Nalézání kolizí MD5 – hračka pro notebook [PDF, 79 kB]. Jedná se tedy možná o další hřebíček do rakve MD5, která v poslední době přežívá především díky svému velkému rozšíření a podpoře z dob minulých.

BRAND24

Ačkoliv se zdá, že březen patří k těm klidnějším měsícům, kdy se na uživatele nehrnou záplaty společnosti Microsoft jedna za druhou, přece jen byla zveřejněna chyba v produktu Exchange Sever 2003. Při pokusu o přesunutí nebo odstranění složky, která obsahuje větší počet podsložek, může služba Microsoft Exchange Information Store (Store.exe) přestat odpovídat. Pokud totiž uživatel vytvoří mnoho vnořených složek, dochází při přesunutí nebo odstranění k velkému počtu rekurzívních volání a následnému přetečení zásobníku. Microsoft ihned nabídl řešení prostřednictvím své technické podpory.

Příznivci nástroje OpenSSH si od 9. března mohou stáhnout novou verzi s pořadovým číslem 4.0. Ta oproti svým předchůdcům přináší opravu některých známých chyb, ale také například inovaci historie použitých příkazů nebo správy uživatelských účtů a expirace hesel.

Který z následujících klientů používáte?

Byl pro vás článek přínosný?

Autor článku

Autor je zástupcem šéfredaktora časopisu Computer, živě se zajímá o svět Windows, Internetu a nejen síťové bezpečnosti.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).