Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. július

2012.07.11. 11:05 | buherator | 2 komment

MS12-043: Javítás az egy hónapja tátongó, aktívan kihasznált XML Core Services hibához. A folt csak az MSXML 3-as, 4-es és 6-os verzióit javítja, mivel aktív támadásokat ezekkel szemben tapasztaltak. Az 5-ös verzióhoz - melyet az Office 2003 és 2007 programcsomagok használnak - elkerülő megoldások itt olvashatók.

MS12-044: Két távolról kihasználható use-after-free sérülékenység javítása az Internet Explorer 9-hez. A hiba hatását a modern Windows változatokban elérhető Védett Mód enyhíti, de azért frissítsetek mihamarabb!

MS12-045: Egy heap túlcsordulás az ActiveX Data Objects Windows komponensben böngészőn (Internet Exploreren) keresztüli távoli kódfuttatást tesz lehetővé a Windows összes támogatott verziójában (Server Core installációk kivételével természetesen). 

MS12-046: Március óta célzott támadásokban aktívan kihasználják a Visual Basic for Applications ebben a bulletinben javított hibáját. Egy egyszerű DLL hijacking problémáról van szó, így a támadók a kiválasztott célpontoknak tömörített archívumokat küldenek, melyben egy legitim Office (Word) dokumentum mellett egy kártékony DLL is üldögél, melyet a dokumentum megnyitásakor a VBA buta módon be is tölt.

MS12-047: Két privilégiumemelést lehetővé tevő probléma javítása a Windows összes változatához. Az egyik sérülékenység a kernel hookok, a másik (a CoreLabs figyelmeztetője itt) a már sokszor emlegetett billentyűzetkiosztáokat leíró fájljainak helytelen kezeléséből adódik.

MS12-048: Egy igazán nosztalgikus sérülékenység javítása: a Windows összes változatán kódfuttatás érhető el, ha a felhasználó megnyit egy speciálisan elnevezett fájlt (parancs injektálás). Hiába, az NTFS fájlrendszer rengeteg izgalmas lehetőséget tartogat, kíváncsi vagyok ebben az esetben hol csúszott hiba a gépezetbe!

MS12-049: Nagyon úgy tűnik, mintha ez a folt a BEAST támadás ellen védene (nyilvánosan tárgyalt TLS információszivárgás), de a CVE hibajegy nem stimmel, bár lehet, hogy a kliens oldali megoldásoknak új azonosítókat osztanak.

MS12-050: Öt darab XSS-re lehetőséget adó probléma javítása a SharePointban. A hibákat social engineering támadásokkal kombinálva egy hitelesített támadó privilégiumemelést érhet el.

MS12-051: Az Office for Mac 2011 könyvtárának jogosultságai rosszul kerültek beállításra, így a könyvtárat bárki tudja írni. A probléma social engineering támadásokhoz nyújthat segítséget.

+++ 

A Microsoft a fentieken kívül több, nem-biztonsági frissítésként elérhető, PKI-t érintő megerősítő megoldást is be kíván vezetni:

  • Augusztustól lesz elérhető az a folt, ami minden, 1024 bitnél rövidebb RSA kulcsot megbízhatatlannak jelöl. Úgy tűnik ezt is megértük...
  • A Microsoft visszavonta 28 tanúsítványát, melyek nem feleltek meg az újonnan támasztott biztonsági követelményeknek. A visszavont tanúsítványok listája mátol Windows Update-en keresztül letölthető és telepíthető. A cég hangsúlyozza, hogy ez egy elővigyázatossági lépés, az érintett tanúsítványok legjobb tudomásuk szerint nem kompromittálódtak.
  • Múlt hónaptól elérhető egy új eszköz a visszavont tanúsítványok listájának automatikus frissítésére, ami gyorsabb reakciót ígér tanúsítványkompromittáció esetére. (Úgy tűnik, ez lesz a Microsoft házi OCSP-je)

Címkék: microsoft patch internet explorer beast xss sharepoint tls pki dll hijacking

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

boldii 2012.07.11. 13:12:37

A slashdot cikkben sem volt explicit leírva, meg itt sem, hogy a visszavont tanúsítványok CA tanúsítványok, így kb. 28 egész CA került visszavonásra. Más kérdés, hogy nyilván mindenhez külön CA-t csináltak.

"The update places the following intermediate CA certificates in the Untrusted Certificate Store:

Microsoft Genuine Windows Phone Public Preview CA01
..."

technet.microsoft.com/en-us/security/advisory/2728973

boldii 2012.07.11. 13:13:27

Ja és persze azt is érdemes megjegyezni, hogy a Flame-et követő nyomozás vezetett oda, hogy ezeket visszavonták.