Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. november

2011.11.08. 21:53 | buherator | 3 komment

  • MS11-083: Rögtön egy izgalmas darab, nagy mennyiségű, speciálisan összeállított UDP csomagot küldve egy zárt portra kernel módú kódfuttatás érhető el. Egy referenciaszámláló csordítható túl ilyen módon, ennek következtében pedig bizonyos struktúrák idő előtt felszabadítódnak. Amennyiben a támadó elég ügyes/szerencséje van, a saját kódját helyezheti a felszabadított területre, eltérítve a TCP/IP stack működését. (Legalábbis én valami ilyesmit olvasok ki a rendelkezésre álló infókból, javítsatok ki, ha tévedek!). A probléma az XP és 2003 rendszereket érinti. Friss: itt olvasható egy rövid "elemzés".
  • MS11-084: Ez a hiba egy a DuQu-shoz nagyon hasonló, beágyazott TrueType betűkészleteket érintő probléma, de ez csak DoS-ra elég. Fontos különbség továbbá, hogy a hiba triggereléséhez egy konkrét TTF fájlt kell megnyitni, nem elég ha spéci betűket használnak mondjuk egy Word doksiban. Minden támogatott Windows változat érintett, kivéve a 2008 Server Core installációk.
  • MS11-085: DLL hijacking probléma a Windows Mail és Meeting Space szoftverekben Vistától felfelé. 
  • MS11-086: Az Active Dircetory SSL feletti LDAP hitelesítéskor elfelejti ellenőrizni, hogy a felhasználók tanúsítványát visszavonták-e esetleg, így egy forgalomból már kivon tanúsítvánnyal rendelkező, támadó is hozzáférhet a tartományhoz. A 2008-as Itaniumokat leszámítva minden támogatott rendszer érintett.

Ahogy az várható volt, ebben a csomagban még nem szerepel a DuQu által kihasznált, beágyazott TrueType betűkészletek feldolgozásakor jelentkező sebezhetőség javítása. A jövő hónapig marad a FixIt.

Címkék: microsoft windows patch udp dll hijacking

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

k4rdhal 2011.11.10. 22:41:24

MS11-083-ra lehetne írni egy ügyes kis automata script-et! Van már hozzá valmi PoC? Vagy exploit?

buherator · http://buhera.blog.hu 2011.11.10. 22:48:31

@k4rdhal: Kedd óta ezen agyal az exploit fejlesztők nagy része. A helyzet az, hogy a támadáshoz pontosan 2^32 csomag kell, aminek a kiküldése 1000 csomag/s-t feltételezve több mint 47 napig tartana. És akkor még nem értél el semmit, csak _talán_ előidéztél egy kékhalált. A kódfuttatáshoz azt kellene elérni, hogy pontosan az utolsó csomag után a felszabadult helyre kerüljön egy megfelelő felépítésű struktúra, ami megint kemény dió. Holnap lehet hogy lesz részletesebb poszt a témában.

k4rdhal 2011.11.11. 01:29:21

Várom a fejleményeket!