Van pár említésre méltó érdekesség az Operation Aurora-val kapcsolatban, amikről jobb ha innen értesültök, és nem mondjuk az indexről:
- A 0-day IE exploitot Dino Dai Zovi (állítása szerint) megbízhatóan "portolta" IE7-re WinXP és Vista alá
- A legjobb védekezési módszernek a Data Execution Prevention bekapcsolása tekinthető (közben ezt is megdöntötték, lásd a frissítést!). A következő konfigurációkon (megfelelő hardver és BIOS beállítások esetén) ez alapértelmezett:
- Internet Explorer 8 + Windows XP Service Pack 3
- Internet Explorer 8 + Windows Vista Service Pack 1 vagy későbbi
- Internet Explorer 8 + Windows Server 2008
- Internet Explorer 8 + Windows 7 - Windows XP SP2 valamint Vista RTM felhasználók használhatják ezt a csomagot a DEP engedélyezésére. További infók a megelőzéssel kapcsolatban erre.
- Az F-Secure arról számol be, hogy múlt héten(!) a hosszú ideig javítatlan Adobe Reader sebezhetőséget használták ki több, az amerikai hadsereggel együttműködő szervezettel szemben. A támadás célzottságát jól mutatja, hogy a kártékony kóddal megspékelt dokumentum egy valódi, Védelmi Minisztérium által szervezett konferenciára szóló meghívó volt. A sikeres kihasználást követően a trójai egy HTTP kapcsolaton keresztül egy taivani IP címhez kapcsolódott.
Frissítés:
Idő közben a VUPEN Security szakemberei állítólag létrehoztak egy olyan exploit-ot, ami a DEP-et is sikeresen megkerüli. A cég a JavaScript letiltását javasolja az érintett felhasználóknak. (thx Hunger). Emellett az az állítás is megdőlni látszik, hogy a sebezhetőséget kizárólag célzottan használják ki: a McAfee jelentése szerint hagyományos támadássorozat kezdődött az IE bug kihasználásával, bár ez egyelőre elsősorban Kínát érinti.
synapse · http://www.synsecblog.com 2010.01.19. 14:10:32
Gratulalok index
synapse
buherator · http://buhera.blog.hu 2010.01.19. 14:14:51
synapse · http://www.synsecblog.com 2010.01.19. 17:31:42
synapse
Hunger 2010.01.19. 21:00:29
Nem úgy tűnik:
"We Released a DEP-Bypass Exploit for the Internet Explorer 0Day. So, enabling DEP will not protect you. Disabling JavaScript will."
twitter.com/VUPEN
synapse · http://www.synsecblog.com 2010.01.20. 09:42:01
synapse
buherator · http://buhera.blog.hu 2010.01.20. 10:43:27
@synapse: az eredeti sploit heap spray-el letudta a dolgot.
Ezt meg most találtam, elég jó prezi a témában: www.toorcon.org/tcx/2_Sotirov.pdf
synapse · http://www.synsecblog.com 2010.01.20. 10:52:10
??? Es? Pont ez ellen van a DEP.
LOL @ www.toorcon.org/tcx/2_Sotirov.pdf:
"How to impress girls with browser memory protection bypasses"
Hat igen, van akinek ilyenre kell vetemednie :D
synapse
buherator · http://buhera.blog.hu 2010.01.20. 10:53:33
synapse · http://www.synsecblog.com 2010.01.20. 11:27:24
FAIL: DEP mellett RWX -es paget allokal :D
Viszont ha a dep es az aslr is mukodik normalisan, akkor nem tudsz mit tenni, mert nem tudsz visszaterni sehova. Arrol nem szol ugye a fama, hogy a stacken allokalt helyi valtozok modositasaval hasznalhato-e vmire a bug, de variable reordering miatt erre keves esely van. BTW stack spraying kurvajo. A usercontrol meg egy vicc :D
synapse
Collingwood 2010.01.21. 16:21:16
Nagyon amator kerdest teszek fel, elore is elnezest erte: nem hasznalom az IE-t (helyette Firefoxot NoScript bovitmennyel), de telepitve van a gepemen (ha jol emlekszem IE8). Ebben az esetben is veszelyeztetve vagyok, vagy csak akkor, ha IE-vel bongeszek?
Koszonom,
Collingwood
buherator · http://buhera.blog.hu 2010.01.21. 17:27:05
Elvileg ma érkezik a hivatalos javítás (ebből az időeltolódás miatt nálunk sanszosan holnap hajnal lesz)
Collingwood 2010.01.21. 17:49:26
Udv`
Collingwood