Bezpečnost ve dvou týdnech: chyby v produktech Mozilla a puška na Bluetooth

Za poslední dva týdny se opět událo několik zajímavých událostí kolem bezpečnosti IT. Populárními se staly drobné i větší skulinky v produktech Mozilla, vynález BlueSniper Rifle pro detekci aktivních Bluetooth zařízení či zpráva Internet Security Threat Report společnosti Symantec. A poslední varování o viru, šířícím se po ICQ, je jen fáma.

V polovině března zveřejnil server Vnunet informaci o zařízení BlueSniper Rifle, které dokáže zachytit komunikaci pomocí Bluetooth na vzdálenost více jak jednoho kilometru – detailní článek se objevil na stránkách Tom’s Networking. BlueSniper Rifle je silný směrový vysílač i přijímač, a když jej autor John Hering testoval na US Bank, nejvyšší budovu v Los Angeles, podařilo se mu během několika málo minut detekovat 20 aktivních zařízení Bluetooth. S několika BlueSniper Rifle by mohlo být možné sledovat pohyb aktivního Bluetooth zařízení, a tím sledovat pohyb člověka. Další potenciální hrozbu do budoucna představuje šíření virů přes rozhraní Bluetooth na větší vzdálenost.

1599
Zdroj: www.tomsnetwor­king.com

Na stránkách SecurityTracker se můžete dočíst, kterak lze ošálit uživatele aplikace Firefox. Přesněji se jedná o část HTML kódu, jenž ve stavovém řádku zobrazí jinou adresu, než na kterou skutečně ukazuje odkaz. Celý fígl tkví ve vložení odkazu A HREF do tabulky, která je sama součástí dalšího A HREF odkazu. Pokud pak uživatel klepne pravým tlačítkem myši na podvržený link a zvolí Uložit odkaz jako, uloží se soubor z nejvnitřnějšího odkazu. Ukázkový kód uvedený na zmiňovaných stránkách vypadá takto:


<a href="http://www.mozilla.org/features_ff102.pdf">
<table><tr><td>
<a href="about:mozilla">download : 

http://www.mozilla.org/features_ff102.pdf
</a><!-- first -->
</td></tr></table>
</a><!-- second -->
</div>
Při umístění ukazatele myši nad odkaz se ve stavovém řádku jako adresa cíle zobrazí http://www.mo­zilla.org/fea­tures_ff102.pdf, při ukládání však bude uložen obsah stránky about:mozilla.

Oficiální stránky mozilla.org dále publikovaly možnost zneužití chyby při zpracovávání určitých obrázků formátu GIF. Doporučeným řešením je nainstalování nejnovějších, tedy opravených, verzí produktů Mozilla Suite (verze 1.7.6), Firefox (verze 1.0.2) nebo Thunderbird (verze 1.0.2). Chcete-li si otestovat pád prohlížeče pomocí zmiňované chyby, otevřete v něm obrázek test.gif z tohoto ZIP archívu.

Patříte-li mezi příznivce softwarových produktů společnosti McAfee, pak by vaší pozornosti neměla uniknout chyba v McAfee Antivirus Library, která byla zveřejněna i na stránkách výrobce. Při antivirovém testování podvrženého archívu typu LHA může dojít k přetečení zásobníku a spuštění libovolného kódu útočníkem. Zmiňovaná skulina postihuje starší antivirová jádra verze 4320, nejnovější varianty 4400 se hrozba netýká – také proto je doporučenou ochranou stažení nejnovějších aktualizací.

Společnost Symantec vydala další zprávu Internet Security Threat Report, kterou si po vyplnění několika základních údajů můžete stáhnout ve formátu PDF. Toto v pořadí již sedmé vydání shrnuje údaje o internetové bezpečnosti druhé poloviny roku 2004 a kromě jiného varuje například před stále narůstajícím výskytem takzvaného phishingu.

Ani firma Symantec ale neunikla nešvaru bezpečnostních chybek, když byly odhaleny dvě slabiny v programu Norton AntiVirus. První nebezpečí spočívá v DoS, kdy při zpracování speciálního podvrženého souboru modulem AutoProtect může dojít k zamrznutí systému a setkání třetího druhu s nechvalně známou modrou obrazovkou smrti vyžadující restart počítače. Kámen úrazu také představuje fakt, že AutoProtect zpracovává soubor při každém přístupu k němu, takže podvržený kód má několikero cest k aktivaci. Druhá skulina byla oznámena ve funkci SmartScan modulu AutoProtect, jejímž zneužitím lze také vyvolat DoS. Stačí vhodně přejmenovat soubor na sdíleném síťovém prostředku, tím v důsledku při testování vytížit procesor na sto procent a způsobit zhroucení systému. Proti oběma DoS mouchám se lze účinně bránit instalací nejnovější aktualizace pomocí Symantec LiveUpdate.

A na závěr výlet do světa hoaxu. Opět řádila vlna ICQ zpráv o hrozícím nebezpečí při přidání uživatele do kontaktů, šířený text vypadá takto: Posli prosim vsem svym kontaktum zpravu, ze nemaji do sveho Contact listu prijimat uzivatele pod nickem X-juray. Je to virus, ktery se siri hlavne po icq. Prvni odesle tvoje osobni informace a dokumenty na internet a pak ti zformatuje disk. Kdyz ho ma jeden z tvych kontaktnich osob, udela to same i tobe!!!

CIF16

1600

Jedná se samozřejmě o výplod bujné fantazie, pokud vám tedy podobná zpráva přijde, berte ji klidně na lehkou váhu.

Anketa

Používáte prohlížeče Firefox nebo Mozilla?

16 názorů Vstoupit do diskuse
poslední názor přidán 15. 4. 2005 9:29

Školení: Landing page jako součást inbound marketingové strategie

  •  
    Jak vytvářet landing page do 1 hodiny
  • Jak postavit na nohy vaše současné landing page
  • Jak vyhodnotit všechny vaše vstupní stránky webu

Detailní informace o školení Landing page jako součást inbound marketingové strategie »