x
channel 9

Составлен рейтинг самых опасных в мире компьютерных уязвимостей

Два эксперта в области безопасности составили рейтинг наиболее эффективных методов взлома, позволяющих получить доступ к корпоративным сетям.Возглавляет его метод атаки, известный под названием super-flexible pivoting. При нападении Linux-машины, подключенные к "демилитаризованной зоне", используются для обхода корпоративных файерволов и доступа к ресурсам внутренней сети. По словам Эда Скудиса из InGuardians, этот способ уже использовался для кражи огромных объемов данных, включая сведения о миллионах кредитных карт.Другая серьезная угроза - это эволюционировавшая атака типа "pass-the-hash", которая применяется для проникновения на серверы под управлением Windows. Для аутентификации в Windows используется сверка криптографических хешей паролей пользователей, а не сами пароли, поэтому эксплуатируя простую непропатченную уязвимость в браузере или приложении, хакеры могут украсть такой хэш, а затем внедрить его в память машины.Свой список Эд Скудис представил на конференции RSA 2009 совместно с техническим директором SANS Internet Storm Center Йоханнесом Ульрихом. Вот еще несколько атак, борьбе с которыми эти специалисты советуют уделять повышенное внимание: Более продвинутые атаки беспроводных сетей, например такие, в ходе которых взломанная клиентская машина затем используется для соединения со связанной с корпоративной сетью точкой доступа. Скудис отмечает, что Windows Vista и Windows 7 более уязвимы к этой проблеме, нежели их прешественники. Атаки, использующие уязвимости SSL. Самые очевидные слабые места - концентрация SSL на неудавшихся соединениях вместо успешных, и отсутствие SSL на страницах авторизации ряда банков. Было упомянуто также и об открытой недавно возможности спуфинга SSL-сессий. Атаки на незащищенные системы VoIP. По словам Ульриха, с начала этого года ежедневно фиксируется до 5000 случаев сканирования порта 5060, что в пять раз больше прошлогоднего показателя. Эксперты советуют администраторам проверить, не взломаны ли уже их системы, сообщает ИА ВирусБлокада со ссылкой на Хакер. В частности, Эд Скудис подчеркивает, что хорошо мотивированный (и при этом не обязательно хорошо проспонсированный) хакер имеет все шансы вторгнуться в корпоративную сеть, и если кто-то думает, что вероятность этого ниже пятидесяти процентов, то ему следует отнестись к проблеме более внимательно.