Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft FixIt a DuQu által kihasznált hibára

2011.11.04. 11:20 | buherator | Szólj hozzá!

trey@HUP:

A CrySyS Adat- és Rendszerbiztonság Laboratórium hívta fel a figyelmet arra a Windows 0day sebezhetőségre, amelyet a Duqu névre keresztelt trójai használ ki aktívan. A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki "Microsoft Security Advisory (2639658) - Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege" megnevezéssel.

A bejelentés szerint a Microsoft egy, a Win32k TrueType font parsing engine-ben található hibát vizsgál. A támadó a hiba sikeres kihasználása révén kódot futtathat kernel módban. A Server Core verziók kivételével gyakorlatilag az összes támogatott Windows termék megtalálható az érintett szoftverek listáján. 

A figyelmeztető mellett a redmondi cég workaround-ot, ún. FixIT-et tett közzé. Hogy a javítás mikor érkezik, arról egyelőre nincs információ. A Sophos blogbejegyzése szerint nem valószínű, hogy a következő "patch kedden" (ált. a hónap második keddje) megérkezik a javítás.

A tipp tehát bejött.

Akit érdekel a konkrét bug, annak a t2embed.dll-ben érdemes körülnéznie.

Címkék: microsoft workaround duqu

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.