Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Pwnie díj - jelöltek

2007.07.31. 21:58 | buherator | Szólj hozzá!

Nyilvánosságra hozták a Pwnie díj jelöltjeit:

Legjobb szerver-oldali hiba
A legjobbak azok a hibák, amiről a gyártó azt állítja, hogy kihasználhatatlanok, amíg egy élelmes kutató be nem bizonyítja az ellenkezőjét. A fennti hiba kihasználása bonyolult, de nagyon érdekes! Ennek az észbontóan egyszerű sebezhetőségnek a kihasználáshoz egy telnet kliensen kívül semmire nincs szükség, mégis rootot lehet szerezni Solaris 10-en és 11-en. A legjobb az egészben, hogy a hibát már '94-ben jelezték. A hibát egy ismeretlen találta, és 2007 áprilisában jelent meg élesben. Ez volt az első felfedezett hiba a Windows 2003 SP1-ben, ráadásul kijátszásához ki kell játszani a SafeSEH-et is.

Legjobb kliens-oldali hiba
A felfedezés lehetőséget ad az Internet Explorer összes kezeletlen kivételének kihasználására. Ilyen hibából 10 évente egy van. A hibát 2006 decemberében jelezték a Microsoftnak, három hónap múlva bukkant fel a szabadban. Ez volt az egyik első távoli parancsfuttatási hiba a Windows Vistában, és olyan egyedülálló tulajdonságokkal rendelkezett, amelyek segítségével kijátszotta az operációs rendszer összes védelmi vonalát. Dino Dai Zovi valószínűleg rekordot állított azzal, hogy 9 órán belül fedezte fel és használta ki ezt a hibát a PWN2OWN verseny keretében (törj meg egy Mac-et aztán légy gazdagabb egyel). A hiba kihasználható volt Windowson és OS X-en Internet Explorer, Firefox és Safari böngészőkkel. Ha egy RSA kulcspár a 3-at használta publikus exponensént, az X.509-es tanúsítványok PCKS1.5 kódolásának egy implementációs hibáját kihasználva lehetővé vált aláírást hamisítani. Több gyökér tanúsító szervezet, valamint a Firefox és az OpenSSL is sebezhetővé vált, ami különböző típusú csalások kivitelezését tette lehetőve felhasználóikkal szemben

Mass 0wnage (erre már tényleg nincs magyar szó)
  • A QuickTime szkript hibáját használó MySpace féreg
  • Az ANI buffer túlcsordulás kihasználása Internet Explorer és Firefox alatt
A leginnovatívabb kutatás
A legbénább gyártói reakció
Ezek nagyon-nagyon viccesek :D
A gyártó itt azon sopánkodik, hogy a felfedezők nem vették meg a terméket:

BMC has a formal customer support mechanism in place to provide solutions to security issues brought to us by those who have legally licensed our software. In cases where security issues are brought to my attention by individuals/vendors who do not have legal access to our products, we will investigate their merit; however the issues will be addressed at our own discretion and according to our understanding of their severity.

Finally, please note that in the future, I will only communicate resolutions and workarounds to licensed customers who are using our software legally. For a more meaningful dialogue around these issues and to be notified of any available patches, I urge all licensed customers to use BMC's support mechanism.

A teljes história itt olvasható.
  • Norman Antivirus - detektálás kijátszása
A gyártó szerint az ilyen hibák javítása annak a feladata, aki a hibát találta:

We have discussed your mail. It is not our company's policy to publish information about vulnerabilities or bugs in our software, unless they are extremely critical and/or can be worked around by the end-user. There are usually a large number of vulnerabilities/bugs in any software, and in our opinion it would only serve to unsettle user confidence in the products if the industry continually feeds information about such weaknesses, and we don't see that it would give the user any benefit in return.

Instead we feel that it should be the supplier's responsibility to correct any errors and weaknesses and have them released to the user fast and silently, without alerting also the malware industry.

Hence, there is no forum where we can credit you for your findings.

  • Az iSec által közölt EnCase hibák
Ezeket a BlackHat-en fogják bemutatni.
Moreover, the issues raised have nothing to do with the security of the product. Therefore, we strongly dispute any media reports or commentary that imply that there are any "vulnerabilities" or "denials of service" exposed by this report.


A leginkább túllihegett hiba
A BluePill nevű rootkitet bemutatását követően észrevehetetlennek titulálták, kevesebb mint egy éve, a mostani BlackHat-en mutatják be ennek cáfolatát.
  • MacBook Wi-Fi sebezhetőségek - David Maynor
A New York Times, a CNBC, a Fox és a Reuters mind lázban égnek egy Safari hiba miatt? A vak shellcode fejlesztés amit bemutatnak azért király ;)

A legjobb dal

We've got your personal firewalls,
security is where we stand tall.
Our brands are known for quality,
guaranteed to help you succeed!

We're the leader in Internet security
People trust our work implicitly
This world wide conference is to prove Symantec's hot hot hot!
So raise the roof.

SpamAssassin scores zero in our header. Got so many
bots...each one is a proxy...

So make sure that you don't get it backwards...we some
straight hackers...intercepting packets...yeah.

  • Let's Talk About Sec - anonymous
CHORUS
Let's talk about sec baby
Let's talk about tcp, ip
Let's talk about all the good codez
And the bad codez that may be
Let's talk about sec
Let's talk about sec
Let's talk about sec
Let's talk about sec

Let's talk about sec for now to the geeklez at home or in the #
It keeps coming up anyhow
Don't decoy avoid or make void the topic
Cuz that ain't gonna stop it
Now we talk about sec on the radio and video shows
Many will know anything goes
Let's tell it how it is, and how it could be
How it was, and of course, how it should be
Those who think it's dirty have a choice
Pick up the needle, press pause, or turn the radio off
Will that stop us, Pep? I doubt it
All right then, come on, Spin

CHORUS

Hot to trot, make all the shells pop
She use what she got to get whatever she don't got
Servers fall like monkey balls, but then again they're only getting rooted
The sploit is in too deep, no way it can get booted

Gold, platinum, visa, and amex
Nothin' too good for the servers she wrecks
Her victims heads of state, men of taste
Lawyers, doctors, no one was too great for her to root
Or even mess with, the Prez she says was next on her list
And believe me, you, it's as good as true
There ain't a server alive that she couldn't get into
She had it all in the bag so she should have been glad
But she was mad and sad and feelin' bad
Thinkin' about the things that she never had
No love, just sec, followed next with a shell and a note
That last night was dope

Let's talk about sec, baby (sing it)
Let's talk about you and me (sing it, sing it)
Let's talk about all the good codez
And the bad codez that may be
Let's talk about sec (come on)
Let's talk about sec (do it)
Let's talk about sec (uh-huh)
Let's talk about sec

Ladies, all the ladies, louder now, help me out
Come on, all the ladies - let's talk about sec, all right
(repeat)

CHORUS

Huh, ez nem volt rövid! bazi fáradt vagyok, és a szöveg sem volt triviális, szóval elgépelésekért/magyartalanságokért szíves elnézését kérem mindenkinek. Remélem nagy hülyeségeket azért nem sikerült írnom.

Címkék: firefox safari java iphone móka internet explorer worm solaris pwnie awards quicktime openssl openbsd

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása