Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. június

2012.06.12. 23:02 | buherator | 1 komment

MS12-036: Kapásból a hírhedt MS12-020 tesójával indul a hónap, az RDP hibája távoli kódfuttatást tesz lehetővé autentikáció nélkül. A gyártó most is 1-es kihasználhatósági indexet adott a hibának, azaz véleményük szerint 30 napon belül várható működő exploit megjelenése. Az MS12-020 esetében is ez volt a helyzet, de nyilvános exploitot azóta sem láttunk (bár jó eséllyel mind a feketepiacon, mind a hibát bejelentő ZDI-nél megvan a kód). Vajon lesz-e most is akkora felhajtás, mint márciusban volt

MS12-037Összesen 13 hibajavítás az Internet Explorer különböző verzióihoz. Befoltozásra került a Vupen által a legutóbbi Pwn2Own-on kihasznált (egyik) sérülékenység is. A ZDI jelentése szerint egy heap-overflow hibáról van szó, ami akkor keletkezik, mikor egy "table-layout:fixed" stílusú táblázat colspan attributumát létrehozás után megnöveljük.

MS12-038: Az ehavi .NET javítás egyetlen helytelen memóriakezelésből adódó sérülékenységet javít. A hiba szokás szerint veszélyt jelenthet egyszerű webböngésző felhasználók, illetve .NET alkalmazásokat hosztoló szolgáltatók rendszereire nézve is.

MS12-039: Két TrueType feldolgozásból adódó, egy XSS és egy DLL hijacking probléma javítása a Microsoft Lync-ben (úgy tűnik ez a MS új kommunikációs platformja). Az egyik TTF problémával kapcsolatban a közlemény homályosan utal arra, hogy a kezelt problémát az MS11-087-ben - célzott támadásokra reagálva - már (részben?) javították. Nem világos, hogy vajon az eredeti javítás nem volt megfelelő, vagy csak a mélyreható védelem érdekében végeztek megerősítéseket a fejlesztők?

MS12-040: Cross-Site Scripting sérülékenység javítása a Dynamics AX Enterprise Portalban. A sérülékenység jogosultságkiterjesztésre adhat lehetőséget.

MS12-041: Öt hibajavítás a Windows kernel módú komponenseihez. A problémák helyi jogosultságkiterjesztésre adnak lehetőséget a Windows összes támogatott változatában.

MS12-042: Még két, az előzőkhöz hasoinló paraméterekkel rendelkező hiba javítása. Ezek közül az egyiket eredetileg a Xen hypervisorral kapcsolatban jelentették be, de úgy tűnik, a Microsoft végül saját háza táján is belefutott problémákba a rendszer BIOS-ának hozzáférhetőségével kapcsolatban.

+++

Kellemetlen kiegészítés továbbá, hogy a Microsoft ma egy eddig nem javított sérülékenységről is beszámolt. Az XML Core Services hibája kódfuttatást tesz lehetővé Internet Exploreren illetve az Office 2007 SP3 vagy öregebb változatainak esetén. A problémát jelenleg aktívan kihasználják.

Így a poszt végén pedig megragadnám az alkalmat, hogy még egyszer felhívjam a figyelmet Alex Sotirov prezentációjára, ami részletesen bemutatja a Flamer által alkalmazott, Windows Update-ek meghamisításához szükséges támadást. Kiemelném, hogy a bemutató tanúsága szerint a Windows XP frissítéseit bárki kicserélheti a sajátjaira, ha rendelkezik érvényes, Microsoft által hitelesített Terminal Server tanúsítvánnyal. Ehhez nem kell kriptográfiai kutatásokat végezni, vagy elkölteni 200.000$-t valamelyik felhőben, mivel az XP Crypto API-ja nem támogatja a TS tanúsítványok célhoz kötését megvalósító Microsoft Hydra X.509 kiterjesztést, ezért a tanúsítvány kód szignálásra is használható.

Címkék: microsoft windows patch office internet explorer .net xss 0day xen md5 truetype pwn2own dynamics rdp lync ms12-020 flamer

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

ktxxx 2012.06.16. 18:39:25

Nekem a MS12-036-tól leálltak a Win7 Pro SP1 HU-k listenelni a 3389-as porton...

Frissítés leszedésétől megint jó, törlésétől megint rossz az RDP...
süti beállítások módosítása