Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítőkedd - 2013. augusztus

2013.08.13. 23:13 | buherator | Szólj hozzá!

Microsoft

MS13-059: Az ehavi IE frissítőcsomag összesen 8 kritikus hibajavítást hoz a böngészőhöz. A Microsoft hasznos újítása a havi összefoglalóhoz csatolt "kihasználhatósági táblázat", melyből megtudhatjuk, hogy az egy-egy bulletinen belül megoldott problémák hogyan érintik az adott szoftverek legfrissebb illetve régebbi verzióit. Az MS13-059 esetében például ehhez a javított sérülékenységhez még a legfrissebb Internet Explorerhez is nagy valószínűséggel születhet exploit a közeljövőben. A frissítés ezen túl mélyreható védelmet nyújt az ún. LdrHotPatchRoutine exploit technikával szemben, amiről részletesebben megemlékezünk majd az MS13-063 kapcsán.

MS13-060: Az OpenType feldolgozót érintő hiba javítása. A probléma csak a Windows XP és 2003 rendszereket érinti, azokat is csak akkor, ha a bengáli Unicode karakterkészlet telepítve van.

MS13-061: Oracle Outside In hibajavítások beemelése az Exchange Serverbe a gyártó júliusi illetve áprilisi CPU-jából. A sérülékenységek kódfuttatást eredményezhetnek az Exchange kiszolgálóna, amennyiben valamelyik felhasználó megnyit egy speciális csatolmányt OWA-ban.

MS13-062: Távoli privilégiumemelésnem becézett probléma a Microsoft RPC szolgáltatásában - egy autentikált felhasználó megszemélyesítheti a rendszer más felhasználóit így gyakorlatilag korlátlan hatalmat szerezve a hoszt felett. A csúnyának tűnő probléma minden támogatott Windows verziót érint, exploit születésére magas az esély.

MS13-063: Ez a javítás küszöböli ki a Yang Yu által nem rég a CanSecWesten bemutatott, privát exploitokban már korábban is használt univerzális ASLR+DEP megkerülést biztosító lehetőséget. Az SRD összefoglalója szerint a kiskaput a SharedUserData nevű memóriaterület jeleni, ami mindig fix pozícióra töltődik be a folyamatok címterébe, és tartalmaz egy rakás mutatót az NTDLL-re. Ezzel ugye egy tetszőleges olvasást biztosító hiba után megvan az ASLR megkerülés, de a módszer igazi szépségét az adja, hogy az egyik hivatkozott eljárás, az LdrHotPatchRoutine, ami megteszi a támadónak azt a szívességet, hogy tetszőleges helyről (pl. egy hálózati megosztásról) betölt egy DLL-t, innentől pedig már ROP-olgatni sem kell. Windows 8-on ez a csel nem működik, a korábbi OS változatok felhasználói mostantól nem kell, hogy EMET-et használjanak a fenti módszert használó exploitok megállítására.

A folt ezen kívül orvosolja a Pwnie díjas j00ru három kernel sérülékenységét, melyek rendszer szintre történő jogosultságkiterjesztést tesznek lehetővé.

MS13-064: Egy NAT-olást végző Windows 2012 Server megdögleszthető egyetlen ICMP csomaggal. Ping of Death 2013?

MS13-065: Bármilyen XP/2003-nál újabb Windows megállítható egyetlen ICMPv6 csomaggal. Ping of Death v6?!

MS13-066: A végére úgy tűnik egy WTF gyűjtemény jutott. Az Active Directory Federation Services "információt" (feltehetően a szolgáltatáshoz tartozó felhasználó nevét) szivárogtat, amit egy támadó felhasználhat például arra, hogy bejelentkezési kísérletekkel zárolja a szolgáltatás felhasználói fiókját, ezzel működésképtelenné téve azt.

További jó hír, hogy a Microsoft kivezeti az MD5-öt használó tanúsítványait - ideje volt...

Google

A Google frissítette a Chrome OS stabil ágát, a mi szempontunkból viszont sokkal izgalmasabb, hogy a Chrome böngésző biztonsági hibáinak bejelentéséért fizethető jutalmakat a gyártó 5000 dollárra emelte, ami majdnem ötszörös jutalmat jelent az eddigiekhez képest. A Google ezen kívül bejelentette, hogy eddig összesen 2 millió dollárt fizettek ki a különböző sérülékenységvadász programokban (beleértve a Pwn2Own illetve Pwnium versenyeket is), így három év alatt több mint 2000 biztonsági hibát sikerült javítani. 

Mozilla

A Mozilla kiadta a Firefox böngésző 23-as változatát. A böngészőben több kritikus biztonsági hibajavítás mellett megjelent a Mixed Content Blocking, ami alapértelmezetten letilt bizonyos, HTTPS kapcsolaton elért oldalakra betöltődő HTTP tartalmat (helló microsoft.com!), így megnehezítve a közbeékelődéses támadások kivitelezését.

VMware

A VMware külső féltől származó könyvtárakat frissített az ESX illetve ESXi termékekben. Az OpenSSL könyvtárban időzítésen alapuló side-channel problémát illetve DoS előidézésére alkalmas NULL pointer dereferenciát javítottak, a libxml2-ben szintén DoS-hoz vezető, a belső entitások feloldásával kapcsolatos hibát foltoztak, a GnuTLS-ben pedig egy korábbi javítás javítása jött ki most, szintén DoS lehetőséget orvosolva.

Cisco

A Cisco arra figyelmeztet, hogy az OSPF routing protokolkezelőjének hibája miatt egy autentikált támadó kiürítheti az érintett eszközök routing tábláját és egy új LSA adatbázist tölthet fel, ezzel gyakorlatilag saját igényei szerint eltérítve a forgalmat, ami szolgáltatásmegtagadáshoz illetve közbeékelődéses támadásokhoz vezethet az érintett AS-ben. Az OSPFv3 illetve FSPF protokollt használó hálózatokat nem érinti a probléma. 

A gyártó ezen kívül több kritikus súlyosságú, kódfuttatásra alkalmas sérülékenységet javított több multimédia-átvitelt támogató termékben illetve a WAAS Central Managerben.

3COM/HP 

A SANS ISC arra figyelmeztet, hogy a 3COM/HP egyes routerei és switchei távolról kihasználható, kódfuttatást eredményező sérülékenységgel érintettek. A sérülékenységek 7.1 illetve a maximális 10.0 CVSS pontszámot kapták, ami jól jelzi a problémák súlyosságát. Frissítsetek, mielőtt valaki visszafejti a patch-et!

Címkék: microsoft google windows firefox patch internet explorer hp cisco mozilla vmware esx esxi ospf 3com chrome os ldrhotpatchroutine exchange server msrpc ping of death

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása