Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. április

2012.04.11. 07:50 | buherator | 3 komment

Az RDP exploit még mindig nem publiks (a 30 napos becslés pesszimistának bizonyult), de azért tojt a nyúl néhány kritikus foltot a Microsoftnak:

MS12-23: Az ehavi Internet Explorer frissítés öt sérülékenységet orvosol. A böngésző összes támogatott változata érintett, a különböző operációs-rendszer változatok alapértelmezett biztonsági beállításai korlátozhatják a sérülékenységek kihasználhatóságát. A javítás besorolása kritikus, hiszen a javított sérülékenységek mindegyike távoli kódfuttatást tesz lehetővé a böngésző felhasználók nevében.

MS12-24: Ez a javítás egy igen érdekes sérülékenységet orvosol. A probléma lehetővé teszi, hogy aláírt PE binárisok hitelesítetlen részeit úgy módosítsa egy rosszindulatú támadó, hogy a futtatható állomány az eredeti példánytól eltérően viselkedjen. Ennek kihasználásával egy látszólag megbízható cégtől (pl. Microsoft) származó aláírt állománya is rosszindulatú kód juttatható.

 MS12-25: Ismét egy XBAP alkalmazásokon keresztül kihasználható .NET sebezhetőség, ami az egyszerű böngésző felhasználókat drive-by támadásoknak, a hoszing szolgáltatókat pedig jogosultságkiterjesztésből adódó távoli kódfuttatásnak teszi ki. Előbbi eset hatását mérsékelheti az MS11-044-ben bevezetett intézkedés, ami csak felhasználói megerősítéssel engedi XBAP alkalmazások futását - csak azt nem tudom, erről eddig miért nem írtak?

 MS12-26: Könnyűsúlyú problémák javítása a Forefront UAG-ban. Az folt egyik fele megtiltja az alapértelmezett webes menedzsment felület egyes részeinek autentikálatlan megtekintését, a másik pedig egy ellenőrizetlen átirányítást orvosol.

 MS12-27: A hónap legfontosabb frissítéseként aposztrofált javítás egy egyszerű, ActiveX-en keresztül kihasználható hibát javít a több MS termék (pl. Office) által is telepített Common Controls csomagban. A frissítés azért fontos mert ezt a sérülékenységet szűk körű, célzott támadások során már ki is használják (netán új DuQu variánsok terjesztéséhez?). A célpontok Office dokumentumokba ágyazott ActiveX vezérlőket kaptak e-mailben (igen, a 21. század technológiája ezt is lehetővé teszi!), melyeket engedélyezve (miért is ne engedélyezték volna őket?) máris sikerült bepoloskázni a munkaállomásokat. Kihangsúlyozandó, hogy nem Office problémáról van szó, a hibás vezérlő pl. SQL Serverrel is települ, a hiba pedig WordPad-del is triggerelhető.

 MS12-28: Az Office 2007-ben és a Works 6-9-ben található WPS Converter javítása. A probléma kódfuttatást tesz lehetővé, ha valaki éppen át szeretne konvertálni egy megbízhatatlan forrásból származó fájlt.

Bónusz: Pár hete jött ki a VMware rendszeres javítócsomagja, az ezzel javítottott CVE-2012-1515 jelű sebezhetőség sérülékeny VMware hosztokon futó Windows-okon tesz lehetővé helyi jogosultságkiterjesztést. A részletes leírást nem találom hirtelen, linkeljétek be kommentbe lécci :)

Címkék: microsoft windows patch office internet explorer activex forefront

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

|Z| 2012.04.11. 09:22:27

A flaw in the way port-based I/O is handled allows for modifying Read-Only Memory that belongs to the Virtual DOS Machine.