Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Nem hivatalos Adobe patch + új Excel exploit

2009.02.24. 08:44 | buherator | 2 komment

Ha rosszindulatú támadók aktívan kihasználnak egy foltozatlan Adobe Reader biztonsági rést, a gyártó pedig márciusig még csak nem is ígér javítást, egyedül egy hacker képes segítő kezet nyújtani a védtelen júzereknek:

Lurene Grenier, a Sourcefire szakértője kiadott egy helyettesítő DLL-t, ami ideiglenes védelmet nyújt az Adobe Reader 9.0-ás, Windows-os változatai számára. Rendszergazdák számára pedig a PhishLabs Registry hackje ajánlható, amely kikapcsolja a JavaScript futtatásának lehetőségét az Adobe Reader 9.0-ben megtekintett PDF fájlokban. A dolog szépséghibája, hogy a sebezhetőség nem csak ezt a Reader verziót, illetve nem csak ezt a PDF nézegetőt érinti, tehát még mindig felhasználók tömegei állnak védtelenül az utóbbi napok egyik legelterjedtebb támadásával szemben.

Hab a tortán, hogy a Symantec kutatói szerint az Mdropper trójai egy szintén foltozatlan Excel hibát kihasználva tör babérokra. A támadás hatékonysága egyelőre Excel 2007 esetén bizonyított, de más verziók is érintettek lehetnek.

Kellemes netezgetést!

Frissítés:

A Microsoft elismerte az Excel hibáját, a kiadott advisory (erre mondjon valaki egy szép magyar szót!) a Microsoft Office Isolated Conversion Environment használatát illetve az Office 2003 formátumú fájlok megnyitásának letiltását javasolja. Előbbi megoldással a régebbi tíusú dokumentumok automatikusan az Excel 2007 fájlformátumára konvertálódnak.

Ezek a megoldások csak 2003-as és 2007-es verziójú Office változatokkal működnek, de a 2000, 2002 és 2004 (Mac) termékcsalád valamint a Viewer alkalmazások is érintettek. Ezek használata esetén az egyetlen megoldás a nem megbízható forrásból származó fájlok megnyitásának elkerülése.

 

 

Címkék: patch adobe pdf excel 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Té, mint Tamás 2009.02.26. 01:06:01

Advisory: tanácslat.
Szép, régies magyar szó, és eddig csak egyetlen google találat van rá. :)

2009.02.26. 04:17:11

Az ilyenek jó alkalmak alternatív programok javasolására. Én például már elég régóta a PDF-XChange Viewer nevű programot használom PDF-nézésre (honlapja: www.docu-track.com). Sokkal kisebb és gyorsabb, mint az Adobe 8-9, de eddig még nem találtam olyan alapvető funkciót, amit ne tudna (átlagos módon használom, semmi extra nem kell nekem). Még magyar nyelv is van benne, a beállításokban állítható át rá, ha valaki nem tudna angolul. A milw0rm-ös exploit pedig nem működik rajta. :)

Microsoft Office helyett pedig lehet OpenOffice.org-ot használni, azon valószínűleg a legtöbb Microsoft Office-exploit nem működik. :)

Furcsa is, hogy a >tanácslatok< nem ajánlják ebben az esetben, amit már láttam egynéhánynál: "use another product"... :)