zxz 13.10.2010 13:55
Predmet:Ranjivost OP sistema

Pogubno djelovanje većine crva i ostalih vidova uspješnih cyber-napada moguće je zbog ranjivosti nekolicine najčešće korištenih servisa vezanih za operativne sustave. Napadači iskorištavaju svaku priliku – biraju uvijek najkraći put i iskorištavaju najpoznatije propuste, rabeći pritom najučinkovitije i lako dostupne alate. Računaju na to da organizacije neće popraviti uočene propuste i često napadaju nasumce, skenirajući Internet u potrazi za ranjivim sustavima. Brza i pogubna širenja crva, kao što smo imali prilike vidjeti u slučaju Blastera, Slammera i Code Reda, počinju upravo iskorištavanjem nezakrpanih ranjivosti.
Prije četiri godine su SANS Institute i National Infrastructure Protection Center (NIPC) pri FBI-ju izdali dokument koji donosi deset najkritičnijih sigurnosnih ranjivosti. Tisuće organizacija su koristile taj popis, kao i proširene popise Top Twenty koji su nastali sljedeće i godine nakon toga, kako bi uspješno postavile prioritete i pokrpale prvo one rupe u sustavu na koje vreba najviše opasnosti. Ranjivi servisi koji su doveli do prije spomenutih havarija s Blasterom, Slammerom i Code Redom, kao i oni koje je koristio Nimda, nalaze se na tom popisu.
Ovaj ažurirani SANS-ov popis Top Twenty sastoji se zapravo od dva Top Ten popisa: onog s deset najkritičnijih ranjivosti u Windowsima i popisa deset najčešće napadanih ranjivih servisa na Unixu i Linuxu. Iako te operativne sustave svake godine pogađa na tisuće sigurnosnih incidenata, većina uspješnih napada usmjerena je upravo na jedan ili više ranjivih servisa s ovog popisa.
Top Twenty je popis ranjivosti koje zahtijevaju hitnu akciju, nastao općim konsenzusom stručnjaka. On je rezultat procesa koji je okupio desetke vrhunskih stručnjaka iz područja sigurnosti iz državnih agencija Sjedinjenih Država, Ujedinjenog Kraljevstva i Singapura, vodeće proizvođače sigurnosnog softvera, stručnjake – konzultante u sigurnosti računalnih sustava, najznačajnije sigurnosne projekte vođene na sveučilištima, mnoge druge organizacije korisnika i SANS Institute. Potpun popis suradnika možete pronaći na kraju ovog dokumenta.
SANS-ov Top Twenty je živi dokument. On sadrži detaljne upute i reference na dodatne informacije korisne za ispravljanje sigurnosnih propusta. Kako će se otkrivati novi sigurnosni problemi te novi i učinkovitiji načini obrane, SANS će ažurirati popis i upute. Ovaj je dokument nastao na temelju općeg konsenzusa - vaše iskustvo u odbijanju napada i eliminiranju ranjivosti također može pomoći drugima.
Zato šaljite svoje prijedloge i komentare e-mailom na Adresa e-poste.

zxz 13.10.2010 13:57
Predmet:Re: Ranjivost OP sistema

Najčešće ranjivosti Windows sustava
• W1 Web-serveri i servisi
• W2 Servis Workstation
• W3 Servisi udaljenog pristupa u Windowsima
• W4 Microsoft SQL Server (MSSQL)
• W5 Autentikacija u Windowsima
• W6 Web-preglednici
• W7. Aplikacije za dijeljenje datoteka
• W8. LSASS
• W9. Mail-klijenti
• W10. Instant Messaging

zxz 13.10.2010 13:58
Predmet:Re: Ranjivost OP sistema

Najčešće ranjivosti Unix sustava
• U1. Bind Domain Name System
• U2. Web-server
• U3. Autentikacija
• U4. Sustavi za kontrolu verzije
• U5. Mail Transport Service
• U6. Simple Network Management Protocol (SNMP)
• U7. Open Secure Sockets Layer (SSL)
• U8. Loša konfiguracija enterprise servisa NIS/NFS
• U9. Baze podataka
• U10 Kernel