Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hírek - 2012/43. hét

2012.10.28. 21:38 | buherator | 1 komment

DKIM

A héten elég nagy port kavart Zachary Harris felfedezése, miszerint a Google, a Yahoo!, az Apple és más informatikai óriások még mindig az ajánlott 1024 bitnél rövidebb kulcsokat használnak a levelezésük DKIM hitelesítéséhez. A Google 512 bites kulcsát Harris az Amazon EC2-n három nap alatt képes volt faktorizálni, így  többek között képes volt levelet küldeni a keresőóriás alapítóinak a saját nevükben (egyébként a számítási kapacitást biztosító Amazon kulcsai is érintettek voltak). Apró szépséghiba a filmbe illő sztoriban, hogy Harris az után lett figyelmes a problémára, hogy maga is egy hamisított levelet kapott egy kamu álláshírdetéssel, feltételezhető tehát, hogy rosszindulatú felek már korábban felfedezték a problémát, melyet aktívan ki is használtak*.

A fentiektől elvileg teljesen függetlenül puffer túlcsordulásos sérülékenységet javítottak a népszerű Exim levelezőszerver DKIM feldolgozását végző kódjában. A probléma speciális DNS rekordok megadásával használható ki. 

* Jelezték hogy az eredeti cikkben ilyen nem szerepel, ami igaz, én úgy emlékszem, hogy valahol ezt olvastam, de forrást keresni most pár napig tuti nem lesz időm/energiám, bocs!

PS3 LV0 kulcsok

Nyilvánosságra kerültek a Playstation 3 legalacsonyabb szintű titkosító kulcsai. A Három Muskétás hackercsoport úgy tűnik már korábban megszerezte ezeket az adatokat, de megpróbálták titkokban tartani. Ez egészen addig sikerül, míg egy jóakarójuk ki nem szivárogtatta a kulcsokat, melynek eredményeként egy másik csoport elkezdte őket pénzért árulni. Minden mindegy alapon a Muskétások most bárki számára elérhetővé tették a kulcsokat, melyek segítségével a Sony összes jövőbeni frissítőcsomagja visszafejthető és módosítható lesz (a bootloader pedig meg fogja enni őket), úgy tűnik tehát, hogy a cég ezt a csatát most végleg elvesztette az alternatív felhasználási módok kedvelőivel szemben.

Google Drive

A Google Drive mellé járó Windows-os illetve Mac-es kliensei úgy tűnik, hogy egy speciális bejelentkezési módot használnak a felhasználók bejelentkeztetésére: miután a fióktulajdonos telepítés után megadja a felhasználónevét és jelszavát, a kliens eltárolja ezeket az információkat, majd képes a belépést elvégezni akár a kétfaktoros autentikáció második lépésének kihagyásával is. Az eddigi beszámolók a "hátsó ajtót" (FTR: ez nem egy hátsó ajtó) trójai programok szempontjából vélik veszélyesnek, én azonban azt mondom, hogy ha már valaki benyalt egy ilyet, az nem a Drive kliense miatt kell hogy aggódjon. Sokkal érdekesebb lenne megnézni a kliensek által használt alternatív belépési útvonalat, ennek ismeretében ugyanis egy felhasználónév és egy jelszó birtokában trójai programok nélkül is megkerülhető lehet az autentikáció. De ez csak egy ötlet... 

ASP.NET biztonság

Balássy György blogján az elmúlt időszakban igen jó írások jelentek meg ASP.NET biztonsági témában, érdemes elolvasni őket:

Shockwave Player frissítések

Az Adobe hat sérülélkenységet javított a Shockwave Playerben. A foltok 2-es prioritást kaptak, tehát kihasználható, kritikus sérülékenységekről van szó, aktív exploitokról azonban nem áll rendelkezésre információ. A frissítés emellett természetesen mihamarabb ajánlott.

Címkék: google apple yahoo hírek sony patch ps3 adobe amazon asp.net dkim shockwave player exim google drive

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben.

boldii10 2012.10.29. 22:50:16

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- -------------------------------------------------------------------------
Debian Security Advisory DSA-2566-1 security@debian.org
www.debian.org/security/ Nico Golde
October 25, 2012 www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : exim4
Vulnerability : heap-based buffer overflow
Problem type : remote
Debian-specific: no
CVE ID : CVE-2012-5671

It was discovered that Exim, a mail transport agent, is not properly
handling the decoding of DNS records for DKIM. Specifically, crafted
records can yield to a heap-based buffer overflow. An attacker can
exploit this flaw to execute arbitrary code.

For the stable distribution (squeeze), this problem has been fixed in
version 4.72-6+squeeze3.

For the testing distribution (wheezy), this problem has been fixed in
version 4.80-5.1.

For the unstable distribution (sid), this problem has been fixed in
version 4.80-5.1.

We recommend that you upgrade your exim4 packages.

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: www.debian.org/security/

Mailing list: debian-security-announce@lists.debian.org

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)

iEYEARECAAYFAlCKYrgACgkQHYflSXNkfP+/nwCeIN7ZAsHG/zXm3DpBcI/5rrhY
8hsAn3F0AzTH5wLvICpTM6InEny5vuCy
=T8xi
-----END PGP SIGNATURE-----