Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Csendben javított két komoly hibát a Microsoft

2010.05.06. 00:16 | buherator | 3 komment

Na, erről beszéltem:

Nicolás Economou, a Core Security munkatársa az MS10-024-es jelű Microsoft javítócsomagot elemezve két csendben javított problémába botlott az Exchange és az SMTP szolgáltatás DNS protokoll-megvalósításában. Egészen konkrétan a két szoftver inkrementális számozást alkalmazott a DNS lekérdezéseiben, valamint ezek az implementációk nem ellenőrizték a visszakapott DNS válaszok azonosítóit sem, pofonegyszerűvé téve ezáltal a gyorsítótár-mérgezést.

Ezeket a hibákat a Microsoft nem publikálta a vonatkozó tanácslatban - melyben egy egyszerű DoS sebezhetőségről beszélnek -, valamint CVE azonosító sem született az ügyben. Az érintett rendszergazdák így nem lehettek képesek felmérni a javítás fontosságát, és adott esetben elhanyagolhatták a frissítést.

Aki az érintett szolgáltatásokat üzemelteti, jó lesz ha újra ellenőrzi a patch szinteket.

Címkék: microsoft patch bug dns

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2010.05.06. 19:43:12

Igen, ez eleg nagy mocsoksag de a microsofttol en nem is vartam mast. Ennek ellenere ez a hidden javitos tema is eleg kenyes, mert ugye egy serulekenyseg akkor jelent valos veszelyt amikor kihasznalhato. Ez ugye manapsag az, hogy letezik-e ra exploit, szelsoseges esetekben pedig, hogy kihasznaljak-e vilagszerte (in the va'jld). Egy exploit legyartasa mivel igen-igen eroforrasigenyes a vendor nem fogja megtenni, az issue-t meg elkonyveli dosnak. Nehez ez a kategorizalas.

buherator · http://buhera.blog.hu 2010.05.06. 23:27:27

@synapse: (Csak hogy határt húzzunk az általános és a konkrét eset között)

Amit mondasz, az egy csomó sebezhetőségre/hibára általában igaz, de ebben a konrét esetben az "exploit" gyakorlatilag több mint 15 éve rendelkezésre áll. Ilyen esetben nem nehéz a kategorizálás szerintem.

synapse · http://www.synsecblog.com 2010.05.09. 15:22:34

Ja en abszolut nem a konkret estre reagaltam, csak megemlitettem a fentieket :)
süti beállítások módosítása