Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Nyilvánosságrahozatali frontvonalak - Frissítve

2010.07.07. 10:50 | buherator | Szólj hozzá!

A Tavis Ormandy 0-day bejelentése után kialakult harc tovább folytatódik, az utóbbi napokban két pofont is kapott a Microsoft nyilvánosságrahozatali politikája.

A VUPEN néhány napja jelentette be, hogy megtalálták az első két biztonsági hibát az Office 2010 programcsomagban, a probléma részleteit viszont csak a saját fizető ügyfeleiknek adják ki, a Microsoftnak (aki nem tartozik ebbe a csoportba, a felelős felfedezőket csak a kiadott tanácslatban történő feltüntetéssel jutalmazzák) viszont nem. 

A Microsoft-Spurned Researcher Collective (MSRC...) névre keresztelt csapat tovább ment, és közzétette egy javítatlan, Windows Vistát és 2008-at érintő, helyi jogosultságkiterjesztésre alkalmas sebezhetőség PoC kódját, így tiltakozva a cég politikája ellen.

Utóbbi csoport tevékenysége felhívja a figyelmet arra is, hogy bár Ormandy-t - aki először egyeztetni próbált a céggel - meghurcolták, a névtelen bejelentők ellen nem lehet mit tenni, így a mostani gyakorlat éppen a "felelőtlen" bejelentéseket ösztönzi.

A Microsofttól eddig nem érkezett hivatalos reakció a történtekkel kapcsolatban.

Frissítés:

A Kaspersky Lab Security News egyik cikke szerint az Internet Explorer 8 egyik core összetevőjében olyan, eddig még javítatlan sebezhetőség található, amely a távoli támadó számára kódfuttatást tehet lehetővé az áldozat érintett rendszerén. A hiba a Windows XP-n, Windows Vista-n és Windows 7-en futó Internet Explorer 8-at (32 és 64 bit) érinti.

A hibát a Wintercore-os Ruben Santamarta fedezte fel az mshtml.dll-ben. Santamarta egy proof-of-concept exploitot publikált a memóriaszivárgás bemutatására. A hiba érdekessége, hogy ASLR mellett is olyan érzékeny információkat szolgáltathat a támadó számára, amelyet az további támadásokhoz használhat fel.

A hiba úgy tűnik, hogy az IE-n kívül más böngészőt nem érint.

A probléma technikai leírása a PoC kóddal együtt itt. A részletek itt.

(via trey@HUP)

Címkék: microsoft office bug 0day full disclosure

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása