Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2010. április

2010.04.16. 16:30 | buherator | Szólj hozzá!

A különböző gyártók összehangolt patch-stratégiáinak köszönhetően ezen a héten annyi javítás érkezett, hogy alig férnek be a feedolvasómba, ráadásul az Ethical Hacking konferenciára is gyúrnom kellett, szóval eléggé el vagyok úszva. először a Microsoft legújabb javítócsomagját vesézem ki:

MS10-019: Két kritikus besorolású sebezhetőség javítása, melyek a Windows összes támogatott verzióját érintik. A problémák a Windows Authenticode Verification szolgáltást súlytják, és lehetővé teszik a sebezhető rendszerek fölötti korlátlan hatalomátvételt speciális PE (Portable Executable, tipikusan .DLL és .EXE) és .CAB fájlok használatával. A támodó egy hitelesített fájl aláírását és futtatható részeit módosíthatja úgy, hogy ezután a módosított fájl az ő kódját futtassa, az ellenőrzés azonban ne vegye észre a változást. 

MS10-020: A fentihez hasonló, dekoratív paraméterekkel bíró (kritikus, minden verziót érintő) javítás (összesen 5 sebezhetőséghez) a Windows SMB kliens megvalóstásaihoz. A probléma alapesetben úgy használható ki, hogy egy gyanútlan felhasználót ráveszünk, hogy csatlakozzon a mi spéci SMB szerverünkhöz - ezt megtehetjük egy e-mail vagy chat üzenet, illetve egy HTML oldal segítségével. Laurent Gaffié azonban rávilágított, hogy valós felhasználás esetén is megvan rá az esély, hogy uralmunk alá hajtsuk a domainvezérlőt a hiba kihasználásával, a módszer lényege a következő: 

A Browser protokoll arra való, hogy kiterjedt hálózatokban megkönnyítse a távoli számítógépek felderítését. Windows domainekben egy fa szerkezetű struktúra alakul ki, amiben a hálózat kisebb egységeit az ún. Master Browserek tartják nyilván, míg a teljes hálózat képét a domain vezérlő, a Domain Master Browser építi fel a Master Browserek nyilvántartásai alapján. A Master Browsereket a hálózat tagjai önállóan választják meg, a választási protokoll pedig megengedi, hogy a tartomány tagjaként új választást kezdeményezzünk, amit ráadásul könnyű szerrel megnyerhetünk. Miután megválasztottak minket az új Master Browsernek, az új felállást jelezzük a DMB-nek, aki SMB kliensként csatlakozik hozzánk, hogy megérdeklődje, mi újság minfelénk.

Frissítés: A probléma részletes leírása itt olvasható. Exploit van itt.

Egy régebbi kliens oldali probléma szerver oldali átiratát megtaláljátok itt.

MS10-021: Helyi jogosultságkiterjesztésre és szolgáltatásmegtagadásra alkalmat adó sebezhetőségek a Windows 2000, XP, és régebbi Vista verziókban. A nyolc közül a registry linkeket (mert ilyenek is vannak) érintő problémáról az SRD is értekezik röviden. Fontos megjegyezni, hogy ez a javítás összeakad bizonyos rootkitekkel, ezért az ezekkel fertőzött gépek nem fognak tudni frissíteni!

MS10-022: Javítás az "F1" sebezhetőségre, amely tulajdonképpen feature-nek is tekinthető: a távoli kiszolgálókról betöltött .HLP fájlok bizony veszélyesek lehetnek.

MS10-023: Kódfuttatásra alkalmat adó hiba javítása a Publisherben, az Office XP és 2007 System változataiban.

MS10-024: Szolgáltatásmetagadás kikényszerítésére illetve információszivárgásra alkalmat adó hibák javítása a Windows SMTP szerverében. Az XP, 2000, 2003, illetve bizonyos esetekben a 2008 változatok is érintettek. A DoS probléma az MX rekordok helytelen kezeléséből adódik, míg a másik hiba a szerveren tárolt e-mailek egy-egy részét dobja vissza véletlenszerűen, ha egy támadó egy érvénytelen majd egy STARTTLS parancsot ad ki egymás után.

MS10-025: Kizárólag Windows 2000 rendszereket, azokon belül is a Media Services komponenst futtató távoli kódvégrehajtatásra alkalmas stack overflow javítása.  

MS10-026: Szintén egy stack overflow javítás az AVI formátum MP3 dekóderében. Az XP, 2000, 2003, és bizonyos konfigurációk esetén a 2008 Server rendszerek érintettek. Már látom magam előtt a warez oldalon terjedő kártevőket...

Ms10-027: Még mindig az a fránya média: Windows 2000 és XP rendszereken a Media Player ActiveX vezérlőjén keresztül egy gonoszul összeállított weboldal kódot futtathat a gyanútlan netező számítógépén - persze csak ha a böngésző támogatja az ActiveX beépülőket.

MS10-028: Az Office 2002, 2003, és 2007-es változataiban található Visio nem szereti ha spéci fájlokat etetünk meg vele, ilyenkor hajlamos kiborítani a bilit a memóriában.

MS10-029: Egy ISATAP protokollba tunnelezett IP(v6?) csomag forráscíme meghamisítható, így átverhetők a tűzfalak és más biztonsági megoldások. A tanácslatban nem szerepel konzisztensen az IPv6 és IPv4, nem tudom hogy melyik az igazi, vagy esetleg a két protokollt kombinálva érhető-e el a Nirvana... 

Annak aki végigolvasta, jutalmul itt egy MxPx feldolgozás szám, mivel a banda neve nagyon hasonlít az .MSPX kiterjesztésre, amit legalább tízszer kellett beillesztenem ebbe a posztba:

Címkék: microsoft windows patch smb

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása