Phrack #68
Megjelent mindnyájunk kedvenc underground e-zine-jének legújabb kiadása, a Phrack #68. A tartalomból: FX profil, a jemalloc() exploitálás elmélete és gyakorlata, az MS11-004 kihasználása, Domain Controller post-exploitation, és sok minden más. Jó olvasgatást!
Flashback
Néhány újdonság a Flashback-kel kapcsolatban: Miközben a fertőzött gépek száma folyamatosan esik, a flashbackcheck.com statisztikái szerint a látogatók fele még mindig elavult Java verziót futtat. Az Apple közben kiadta a harmadik Java javítást, ez már tartalmazza a hivatalos detektáló és eltávolító eszközt, valamint alapértelmezetten tiltja a Java appletek futtatását Safariban. A kisalkalmazások futása természetesen újra engedélyezhető, de a Lion felhasználók rendszere automatikusan újra tilt, ha a plugint nem használják 35 napon keresztül, ami egy remek ötletnek tűnik, a Mozilla is tervezi követni a példát.
Idő közben megjelent egy új kártevő, ami ugyanazt a Java hibát veszi célba, mint a Flashback. A SabPub vagy Sabpab néven emlegetett jószágot a hírek szerint célzott támadásokhoz használják.
Adobe biztonsági frissítések
Az Adobe 4 sérülékenységet javított PDF kezelő szoftvereiben, valamint több architekturális változást is bevezetett. A legfontosabb ezek közül, hogy a Reader illetve Acrobat termékek 9-es főverziói ezen túl az operációs rendszerre telepített Flash Playert használják a PDF-be ágyazott Flash tartalmak lejátszására (ezt felteszem egy nélkülözhetetlen funkciónak gondolták eredetileg) a saját authplay.dll helyett. Így egy új Flash sérülékenység megjelenésekor nem kell a PDF olvasót is frissíteni, azok pedig, akik nem tartanak igényt Flash tartalmakra, szimplán kihagyhatják a lejátszó telepítését. A Flash foltozatlan sérülékenységei természetesen ugyanúgy kihasználhatóak maradnak, ezen kívül a megerősítés az X sorozatban még nem érhető el.
További újdonság a szintén sok fejtörést okozó 3D tartalmak megjelenítésének alapértelmezett kikapcsolása, ami szintén nem fog nagy törést okozni az átlag felhasználó életében.
Telefonbetyárok
Már el is kaptak néhányat azok közül a csibászek közül, akik kb. 700 hivással igyekeztek megbénítani a Scotland Yard terrorellenes forródrótját. A történetre azért vesztegetek biteket, mert néhány firkász úgy értelmezte a történteket, hogy a TeaMpOisoN bejutott a hatóság telefonos rendszerébe, és a belső hívásokat rögzítették, miközben a YouTube-ra posztolt videók alapján is egyértelmű, hogy a hívó oldalon rögzített beszélgetések kerültek nyilvánosságra. Erről ennyit.
Bukta
Az Anonymous tagok ismét magasra tették a lécet: egyiküket egy EXIF információkkal jócskán teletűzdelt fénykép buktatott le. A képen állítólag a delikvens barátnője látható, aki remélhetőleg kitart a srác mellett, amíg az passzív felet játszik valamelyik börtönben. Hát igen, van, amikor nem elég az sqlmap paraméterezését ismerni...
wicd sérülékenység
A wicd linuxos hálózatmenedzser szkript hibája jogosultságkiterjesztést tehet lehetővé. A probléma azért kapott komolyabb visszhangot, mert a hiba felfedezője az InfoSec Institute egyik kurzusa során vette észre a problémát, a szervezet pedig a wicd-t is tartalmazó Backtrack linux disztribúció hibájaként próbálta beállítani a felfedezést, ami azért különösen érdekes, mert a BT alapértelmezetten rootot ad a felhasználónak. Az InfoSec Institute egyébként korábban a corelan.be ingyenes anyagait plagizálta saját tréningjeihez.
Mercedes Software Update
A Mercedes új informatikai rendszere automatikusan, vezeték nélkül fogja frissíteni az autókban futó szoftvereket. Ez nem biztos, hogy egy nagyon jó ötlet...
Oracle frissítések jövő héten
Az Oracle jövő héten tervezi kiadni szokásos negyedéves CPU-it, az üzemeltetők készüljenek!