Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Finomságok a FD-ről

2009.07.17. 12:12 | buherator | 2 komment

Amíg az anti-sec alakulat a milw0rm megrogyasztásán munkálkodik, a nyilvánosságrahozatal módszerében hívők letettek pár érdekességet az asztalra:

Brad Spengler, a grsecurity fejlesztője közzétett egy olyan exploit forráskódot, amely amellett, hogy kihasználja a PulseAudio egyik nem rég felfedezett sebezhetőségét, a mainline kernelek net/tun megvalósításában található problémát kihasználva sikeresen átlépi az AppArmor, az LSM és az SELinux korlátait - utóbbi komponens még meg is könnyíti a jogosultságkiterjesztést a fejlesztő szerint.

A net/tun-os sebezhetőségben ráadásul megvan az a perverz gyönyörűség is, hogy forráskód alapján az implementáció hibátlan (legalábbis az érintett blokkban), de a fordító kioptimailzált egy ellenőrzést, melynek hatására NULL pointer dereferencia alakul ki.

Egy másik levél egy sokkal egyszerűbb, ugyanakkor arckaparásra okot adó sebezhetőségről számol be az American Airlines weboldalán, melyen keresztül a . és / karakterek türelmes pötyögésével elböngészhetünk a légitársaság kiszolgálóin. 

Azaz böngészhettünk, mivel valamiféle javítás a levél hatására bekerült a szerverekbe, de nem tartom kizártnak, hogy némi URL-kódolással, meg NULL-byte machinálással újra elő lehet csalogatni azokat a rendszerfájlokat...

Full-Disclosure - Hiszünk benne!

 

Címkék: linux bug wow full disclosure american airlines pulseaudio selinux apparmor linux security modules

Firefox és Chrome biztonsági frissítések

2009.07.17. 10:08 | buherator | Szólj hozzá!

A Mozilla kiadta a Firefox 3.5.1-es változatát, melyben javításra került a mérföldkőnek számító 3.5-ös változatban nem sokkal annak megjelenése után felfedezett távoli kódfuttatást lehetővé tevő probléma.

Frissült a Google Chrome is, a fiatal böngésző legújabb változata két sebezhetőséget javít. Ezek közül az egyik a homokozón belül kódfuttatást, a másik pedig a homokozóból történő kitörést tesz lehetővé, együtt alkalmazva tehát ismét lehetőség nyílik egy bejelentkezett felhasználó nevében történő kódfuttatásra.

Frissítsetek!

Címkék: firefox patch google chrome

DHCP kliens sebezhetőség

2009.07.16. 10:09 | buherator | Szólj hozzá!

Távolról kihasználható puffer túlcsordulásos sebezhetőséget fedeztek fel a több Linux és BSD kiadásban használatos ISC DHCP kliens összes támogatott verziójában. A sebezhetőséget speciális DHCP válaszok segítségével lehet kihasználni, ennek eredményeként pedig root jogosultság szerezhető az érintett rendszereken.

Az ISC javításokat adott ki a szoftver támogatott, 4.1-es 4.0-ás és 3.1-es verzióihoz. A problémáról részletes elemzést itt olvashattok.

 

Címkék: patch dhcp

Kritikus Oracle frissítések

2009.07.16. 09:55 | buherator | Szólj hozzá!

A hóelején esedékes frissítőlázból az Oracle is kivette a részét. A cég összesen 30 frissítést adott ki különböző termékeihez, ezek közül 10 probléma érinti a zászlóshajónak számító adatbázis kiszolgálót. A cég biztonsági blogjában a következő sebezhetőségeknek szentel külön figyelmet:

  • CVE-2009-1020: Autentikált felhasználók által kihasználható sebezhetőség, amely Windows rendszereken teljes hatalomátvételhez, Linuxokon csak az adatbázisszerver feletti uralom átvételéhez vezet.
  • CVE-2009-1019: Az adatbázis feletti hatalom átvételre alkalmas, autentikáció nélkül, távolról kihasználható sebezhetőség a hálózati hitelesítő komponensben.
  • CVE-2009-1963: Nos, erről a problémáról elég keveset tudni, de kapott 7.5 CVSS pontot, és elméletileg az Oracle net protokollon keresztül lehet hasznot húzni belőle.

Természetesen még számos termék foltozásra került, ezért Oracle üzemeltetőknek mindenképpen érdemes végigböngészni a teljes CPU-t.

 

 

Címkék: patch oracle

Microsoft frissítőkedd - 2009. július

2009.07.14. 21:20 | buherator | Szólj hozzá!

A Microsoft ehavi hatosfogata, jópár megnyugtató frissítéssel:

MS09-028: A hatosfogat legfontosabb darabja, amely három DirectShow sebezhetőséget orvosol. Ezek a hibák távoli kódfuttatást tesznek lehetővé leginkább Internet Exploreren keresztül, és minden bizonnyal már aktív támadások vannak folyamatban ezekkel kapcsoaltban.

MS09-029: Windows Vista, 64 bites XP, Server 2000-2008, sőt,. Windows 7 rendszereket is érintő, távolról kihasználható Embedded OpenType Font Engine sebezhetőségek javítása. A problémát például speciális betűkészleteket használó  (letöltő...) weboldalak segítségével lehet kihasználni. További információ erre található.

MS09-030: Az Office Publisher 2007-et érintő, régebbi verziójú Publisherrel készült fájlokon keresztül kihasználható mutató dereferencia.

MS09-031: Jogosultságkiterjesztésre alkalmas probléma az ISA Server 2006-ban. Csak bizonyos, Radius OTP hitelesítést és Kerberos Constraint Delegationt használó konfigurációk érintettek, a konkrét támpontokért irány az ISA blog!

MS09-032: A híres-neves msvidctl.dll sebezhetőség javítása, minden IE felhasználó számára kötelező darab!

MS09-033: Jogosultságkiterjesztésre alkalmas lehetőség a Virtual PC 2004, 2005 és 2007-es változataiban. A probléma csak a vendégrendszereken tesz lehetővé illetéktelen parancsvégrehajtást, a hosztok nincsenek veszélyben.

Frissítés:

Hopp, most olvasom az ITCafén, hogy az Office Web Components hibájának javítása nem került bele ebbe a frissítésbe, így az IE felhasználók még mindig támadhatók. Elkerülő megoldásként a 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-000000000046}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-000000000046}

kulcsoknál található Comatibility Flags értékeket kell 0x00000400-re állítani, vagy lefuttatni  a hivatalos hotfixet.

Címkék: microsoft patch directshow msvidctl virtualpc isa server publisher

[FUD veszély] Mégis létezik a titokzatos OpenSSH sebezhetőség?

2009.07.14. 21:03 | buherator | 2 komment

Na, mint kiderült el van rejtve egy kis szeretetcsomag az itt hivatkozott kódban, ami lezúzza a rendszert ha hagyják, szóval tessék ésszel kísérletezni (lehetőleg live/virtuális rendszeren)! Innentől a poszt természetesen értelmét veszti, ezt benyaltam, sry... - thx dnet

Néhány napja futótűzként terjedt a hír a különböző IT portálokon, hogy egy eddig ismeretlen OpenSSH sebezhetőség segítségével hatoltak be több szerverre is. A pletykát kapcsolatba hozták az Astalavistát és az ImageShack-et is feltörő anti-sec csoport tevékenységével, de miután Damien Miller, az OpenSSH egyik fejlesztője az egyik gyanús eset naplóit elemezve arra jutott, hogy valószínűleg csak egyszerű, nyers erőn alapuló támadásról volt szó, a kedélyek lenyugodni látszottak.

Most azonban str0ke talált egy érdekes kódot az egyik online vágólapon, amely arra enged következtetni, hogy mégsem csupán pletykáról volt szó. Az ebben található shellkódokat Thiery Zoller vissza is fejtette, és egy laza `rm -rf` mellett egy első ránézésre IRC botnak tűnő bash-PHP szüleményt talált.

Ha az exploit valóban működik az OpenSSH legújabb változatán, az azt jelenti, hogy a kiszolgáló szoftver fejlesztői nem voltak elég alaposak a bejelentések kivizsgálása során. Ugyanakkor ez alapján még nem tekinthetünk az anti-sec vonalra 100%-os meggyőződéssel, hiszen a forráskód beküldőjét nem lehet azonosítani.

Címkék: bug fud openssh antisec

Firefox 0day

2009.07.14. 20:42 | buherator | 3 komment

Már sok helyen megírták (hiába, még az elmúlt 4 napot nyögöm erősen...), de muszáj itt is megemlítenem, hogy egy javítatlan Firefox 3.5 sebezhetőség kihasználására alkalmas exploitot publikáltak az újjá született milw0rm-ön. A sérülékenység az érintett alkalmazást futtató felhasználó nevében tesz lehetővé távoli kódfuttatást.

Egy 32 bites WinXP-n kipróbáltam az exploitot a böngésző 3.5-ös és 3.0.10-es változataival, de a hőn áhított calc.exe nem futott le, bár komolyabb buherálást nem végeztem a kódon. Egyéb tapasztalatok?

Frissítés:

A Heise Security munkatársainak nem sikerült életre kelteniük a kódot Vistán és Win7 RC1-en, ugyanakkor a VUPEN, a Secunia és maga a Mozilla Corp. is megerősítette a működő exploitok létezésének hírét. A gyártó egyébként ideiglenes megoldásként a javascript.options.jit.content opció kikapcsolását javasolja (about:config).

Címkék: firefox bug 0day

Sok kicsi

2009.07.13. 17:10 | buherator | Szólj hozzá!

Lássuk mi történt az elmúlt néhány napban biztonsági fronton:

  • Nagy erőkkel kezdték DDoS-olni Dél-Koreát és az USA-t ismeretlen támadók. Bár sokan Észak-Koreára mutogatnak, konkrét bizonyítékok nem szólnak a kommunista állam ellen. Jó kis elemzést olvashattok a támadás hátteréről itt.
  • Mégis életben marad a milw0rm. Felhasználói és baráti bíztatásra str0ke úgy döntött, hogy mégsem hagy fel az oldal üzemeltetésével. Mostantól munkáját egy kisebb csapat is segíti, így az időhiányból fakadó problémák remélhetőleg enyhülnek majd.
  • Az oldalon már kint is van a legújabb IE ActiveX exploit + Felfedeztek még egy távolról kihasználható sebezhetőséget az Office Web Components csomagban is. Frissítőkedd holnap lesz, de a szomorú az, hogy előbbi hiba már legalább egy éve ismert a Microsoft számára...
  • Az Apple viszont már ma kiadott egy javítócsomagot a Safarihoz, melyben egy távoli kódfuttatásra alkalmas hibát is javítanak.
  • Eközben egy anti-sec nevű csoport felnyomta az ImageShack-et, hogy jó sok embernek tudják az arcába kiabálni, hogy véleményük szerint milyen rossz dolog is a full-disclosure... Mivel tiszteletben tartom mások véleményét, inkább nem írom le, hogy mi jutott az eszembe erről elsőnek, a második gondolatomat viszont megosztom: No More Free Bugs

Címkék: hírek safari patch bug incidens internet explorer 0day milw0rm ddos antisec imageshack

Daniel Schmitt, a WikiLeaks alapítója I.

2009.07.11. 06:00 | buherator | 1 komment

Meglepetésként nem a CNetes interjúsorozat harmadik tagjával folytatom a sort. Kevin Mitnickről már úgyis mindenki tud mindent... Helyette ismerjétek meg Daniel Schmitt-et, a WikiLeaks egyik szabadságharcos alapítóját (az eredeti interjút a gulli-n olvashatjátok)!

Ez az interjú első része, itt kezdett el kisülni a szemem az egésznapos monitorbámulástól. A többit kapjátok, ha visszaértem a vízpartról...

Címkék: politika privacy gondolat szabadság wikileaks daniel schmitt

10

2009.07.10. 22:14 | buherator | 5 komment

A világon 10 féle ember létezik...
 

Címkék: buherablog

Hangok a fejemben...

2009.07.09. 08:13 | buherator | Szólj hozzá!

A hangok a fejemben azt súgták, hogy üljek vonatra, és nézzem meg mit lehet kihozni pár számítógépből, analóg kütyüből meg pár tízezer kW hangerőből a Balaton partján... Jövő héten jövök, addig van időzített meglepi (most már tényleg ;), de mindenki jobban teszi ha elmászik a legszimpatikusabb szabadtéri buliba, elvégre nyár van!

Címkék: buherablog

Goldenblog

2009.07.08. 19:49 | buherator | 13 komment

Nos, minden jel arra mutat, hogy megnyertük a Goldenblog IT kategóriáját...

Kelt (akinek ezúton is gratulálok a szintén szép eredményhez!) nagyjából 3 órája közölte a hírt, én meg még mindig nem igazán jutok szóhoz, tekintve, hogy dél körül vettem észre, hogy feltűnően sok látogató érkezik a goldenblog.hu-ról, mint utóbb kiderült, a jelölésnek köszönhetően. (De legalább nem izgultam túl sokat :)

Szóval első körben köszönöm annak aki jó érzékkel bedobott a gépezetbe, másrészt a zsűri előtt is megemelem a piszkosfehér kalapom, hogy egy ilyen kis alkonyzónában evezgető blogot emeltek a ranglétra tetejére! De nem utolsó sorban szeretném tudatosítani bennetek, kedves Olvasóim, hogy közel sem tartanánk itt a napi néhány száz állandó látogató, a kommentes észosztások és a beküldött cikkek nélkül! Szóval nem szabad alábbhagyni a melóval, Hack the Planet*!

Mielőtt azonban nagyon elmennék diadalittasba, beszéljünk egy kicsit egy másfajta ittasodásról! Megszületett ugyanis a sörözés időpontja, ami jó alkalmat fog adni az ünneplésre is, hiszen a No.1. pozíció mellett a blog 2. szülinapját is megünnepelhetjük! Tehát írjátok be a naptárba: Július 24., Óbester Borozó - Buhera Sörözés!

* Aikon mai javaslata az volt, hogy nevezzünk be minden elképzelhető online közönségszavazós blogversenybe, és hajtsunk rá a Legtöbbször Diszkvalifikált Versenyző díjra :)

Címkék: goldenblog buhera sörözés buhera blog

A Native Client eredményei

2009.07.08. 14:31 | buherator | 1 komment

Több mint 600 biztonsági szakértő jelentkezett a Google új, kísérleti platformjának, a Native Clientnek tesztelésére kiírt versenyre. A korszakalkotónak szánt szoftver nem kevesebbre vállalkozott, mint hogy lehetővé tegye natív kódok futtatását a böngészőn keresztül, ráadásul mindezt biztonságosan, ez pedig nyilvánvalóan igen kemény kihívást jelenthetett a feljesztők számára.

A kihívás ennek megfelelően természetesen nem zárult eredménytelenül: az öt díjazott csapat közül is legjobbnak kikiáltott, az IBM X-Force különítményéből delegált Mark Dowd és egy független társa, Ben Hawkes által alkotott "Beachead As" pléldául összesen 12 érvényes sebezhetőséget fedezett fel, többet ezek közül a platform validátor magjában, amely a processzornak átadandó utasítások előzetes felülvizsgáltáért felel.

És bár a többi versenyző is szép számmal tudott felmutatni furfangosabbnál furfangosabb megoldásokat a NC védelmi mechanizmusainak kijátszására, mind a fejlesztők, mind a versenyzők egyetértenek abban, hogy az új platform struktúrája igen jól megtervezett, így az általa felállított korlátozások mekerülése valódi kihívást jelent még a tapasztalt szakembereknek is.

Mindez véleményem szerint azért jó hír, mert a Native Client fejlesztése során felhalmozott tapasztalat (és természetesen a hozzá kapcsolódó sebezhetőség-felderítés) akkor is sokat segíthet védelmi rendszereink fejlesztésében, ha végül éppenséggel nem lesz akkora durranás az új technológia, mint amekkorának azt remélik.

Címkék: google kihívás native client

Annyi a milw0rm-nek?

2009.07.08. 10:00 | buherator | 1 komment

A népszerű exploitgyűjtemény főoldalán az alábbi üzenet olvasható:

Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don't :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn't fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke

str0ke tehát időhiányra hivatkozva befejezi milw0rm-ös tevékenységét. Hogy mi lesz a site sorsa, azt nem tudni (új exploitot beküldeni minden esetre nem lehet, "submissions are closed"), de az biztos, hogy az oldal megszűnése esetén az űrt hamar be fogják tölteni újra...

Címkék: milw0rm

Mi kell a népnek?

2009.07.07. 20:11 | buherator | 8 komment

Az Apple mindig is híres volt felhasználói felületeiről, melyek használata a hívők szerint valódi élményt nyújt a felhasználóknak. Lothar Gamelspacher és Max Moser is biztos el voltak ragadtatva, hogy miket tud a 3-as iPhone operációs rendszer:

Amint a készülék csatlakozik egy vezeték nélküli hálózathoz, az oprendszer automatikusan feldobja szeretett Safari böngészőnket, és megpróbálja letölteni a hivatalos köszöntő oldalt az apple.com-ról...

Megvan? Nem? Akkor íme a demonstrációs videó:

Hogy mi is történik? Max a Karmetasploit nevű kis torszülöttet használva elhiteti magáról, hogy ő egy tisztességes hozzáférési pont, majd saját DNS szerverének címét kiutalva a kedves látogatónak, minden elképzelhető forgalmat átirányít saját gépén, melyen keresztül kapásból lefuttathatna valami finom Safari exploitot, beékelődhetne az iPhone-ról érkező, biztonságosnak hitt folyamokba és a többi...

Szerintem aranyos kis trükk :)

 

Címkék: apple iphone

Feltörték a legnagyobb magyar sorozat trackert

2009.07.07. 09:44 | buherator | 16 komment

Az ASVA.info-s srácok hívták fel a figyelmem a BitGate üzemeltetőinek üzenetére:

Eljött az ideje annak, hogy célpontja lettünk valakinek, valakiknek.

Július 4-én behatolás történt az adatbázisunkba, mely révén felhasználónév és jelszó párokat loptak tőlünk.

Minden jelszót egy irányú titkosítással tárolunk, így ebből más oldalakon gondotok nem származhat, még akkor sem ha egyezőt használtok mindenhol.
Ez miatt felhívjuk a figyelmeteket, hogy amennyiben account lopást észleltek, azonnal jelezzétek. Külön figyelmet fordítunk a dologra.

Bármilyen idegen torrent jelenne meg a listátokban, azt is, egyesével kerül kivizsgálásra.
Ennek egyébként elég kicsit az esélye, mert több átalakítást elvégeztünk most, és új kulcsot is kapott mindenki.
Sajnos mindezek következménye, hogy minden futó torrentet újra le kell tölteni, és betenni a kliensbe.

BG Staff

//Izeeka:
Egyébiránt a behatolást olyan felületen követték el, amit erősen logoltunk, így gyakorlatilag minden adata megvan az elkövetőnek-elkövetőknek.

Szerencsétlenségére olyan adatokhoz hozzáférhetett volna, ami nem közvetlenül a site-hoz kapcsolódik, így bűntető feljelentést is lehetőségemben volt tenni a hatóságoknál, illetéktelen behatolás, adatlopás kísérlete miatt, üzleti információk illetéktelen eltuajdonítása és üzleti titok megsértése miatt. Az érintett IP címeket átadtam a hatóságoknak.

Kis kiegészítés: ha valaki gyenge jelszót használt, az igenis problémát jelenthet, mivel az ilyeneket már minden bizonnyal rég feltörték a támadók, ezért a jelszóváltoztatás mindenki számára javasolt, nem csak a BG-n, hanem azokon a helyeken is, ahol a BG-ssel megegyező jelszót használt.

Az IP címek visszakereséséhez pedig sok szerencsét a csapatnak - bár lehet hogy volt olyan ostoba a behatoló, hogy nem használt rendes proxykat...

Címkék: incidens bitgate

Javítatlan ActiveX sebezhetőséget használnak ki

2009.07.06. 23:23 | buherator | Szólj hozzá!

A hírek szerint nagy számú komprommitált weboldalon keresztül igyekeznek a rosszfiúk kihasználni az msvidctl.dll egy eddig javítatlan sebezhetőségét. Amennyiben az érintett Windows XP és 2003 Server rendszereket használó felhasználók Internet Explorert használva ellátogatnak a fertőzött weboldalak valamelyikére, azonnal lefutnak a kártékony kódok, további felhasználói közreműködésre nincs szükség. 

A Microsoft az összes msvidctl.dll-es ActiveX objektum haználatának letiltását javasolja a

HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400

killbit beálltásával - a művelet a gyártó szerint nem okoz érdembeli funkcióvesztést. Kevésbé jártas felhasználók használhaják az SRD blog csodás "Fix Me" gombját is.

Az érintett hosztok folyamatosan frissülő listája elérhető itt.

Címkék: microsoft activex 0day

Kriptovasárnap

2009.07.05. 23:29 | buherator | Szólj hozzá!

Az elmúlt néhány napban úgy tűnik, a kriptográfia általában lassan folydogáló patakját is megbolygatták a nyári esők (jajj de költői hangulatban vagyok!).

A Luxemburgi Egyetem CryptoLUX csoportjának kutatói támadási módszert publikáltak a teljes, 256 és 192 bites kulcsokat használó AES algoritmusokkal kapcsolatban. Pánikra azonban nincs ok, a támadáshoz szükséges 2^119 lépésszám ugyanis még mindig túlmutat az emberiség lehetőségein. Meg kell jegyezni azonban, hogy ez az első olyan módszer, amely a teljes, 12 ill. 14 körös eljárásokban mutatott ki gyengeséget. Bruce Schneier  felhívja a figyelmet arra, hogy egyrészt a támadások mindig csak javulnak, másrészt az AES alapokra építő SHA-3 jelölteknek is fejtörést okozhatnak az új eredmények - igaz, utóbbi algoritmusok az AES-128-at használják, amit nem érint a támadás. A témával kapcsolatban érdemes elolvasni ezt a FAQ-t ami közérthetően mutatja be az új támadások jelentőségét.

Apropó SHA-3: Ron Rivest visszavonta MD6 algoritmusát az új, üzenetpecsét algoritmus szabványra kiírt pályázatról. A számos népszerű  algoritmust - köztük részben a korszakalkotó RSA-t is - jegyző kriptográfus azzal indokolta döntését, hogy ahhoz, hogy az MD6 teljesítményben versenyképes maradjon a többi indulóval, úgy le kellene csökkenteni az algoritmus köreinek számát, hogy az már nem szavatolhatná annak erejét.

Címkék: aes sha3 md6

Hackerből biztonsági szakértő - Phiber Optik

2009.07.03. 06:00 | buherator | 4 komment

A három részes széria következő darabja, csak nektek, csak most! Klasszikus hacker történet, remélem örömmel olvassátok amíg visszatérek a Hűséges Vásorból!

Persze hogy nem publikáltam a bejegyzést, így kicsit elkésett a közzététel...

Címkék: phreaking phiber optik mark abene

Kikapcs

2009.07.01. 11:39 | buherator | 1 komment

A következő pár napban jól megérdemelt szabadságom első felét Sopronban fogom tölteni, de ne aggódjatok, már ketyeg egy időzített poszt, hogy a hét maradék részében se kelljen unatkoznotok!

Címkék: buherablog

Szorongatják az ATM-fejőt

2009.06.30. 23:31 | buherator | 2 komment

A Wired információi szerint Barnaby Jack, a Juniper Networks munkatársa nem tarthatja meg a július végén rendezendő BlackHat konferenciára beígért előadását, mivel a Jupiner az érintett gyártó nyomására nem járul hozzá az alkalmazott szerepléséhez.

Jack az előzetes információk szerint azt mutatta volna be, hogy pusztán szoftverhibák kihasználásával hogyan lehet távolról vagy helyben jogosulatlanul kinyerni készpénzt az elhallgatott nevű gyártó által készített bankautomatákból.

A megjelent cikk ezen kívül rávilágít, hogy mikor 2005-ös Black Haten Mike Lynn-t hasonlóan kellemetlen helyzetbe hozta a Cisco, melynek eredményeképpen Lynn felmondott a cégénél, hogy megtarthassa előadását (1337!), pontosan a Jupiner volt az, aki a prezentáció után munkát adott az elvhű kutatónak.

Címkék: atm blackhat barnaby jack jupiner networks

Feltörték Kevin Mitnick weboldalát (18+)

2009.06.29. 09:41 | buherator | 3 komment

Feltörték a "legendás hacker" Kevin Mitnick weboltalait, a kevinmitnick.com-ot és a mitnicksecurity.com-ot. A képre kattintást nem ajánlom jó szívvel.

 

Címkék: incidens deface kevin mitnick

Mutasd a jelszavad[!/?]

2009.06.28. 19:10 | buherator | 6 komment

Jakob Nielsen "használhatósági szakértő" radikális ötlettel állt elő nem rég: javaslata szerint a felhasználói felületeken fel kellene hagyni a begépelt jelszavak maszkolásával, azaz a kiscsillagok/bonyók megjelenítésével a jelszavak valódi karaktereinek megjelenítése helyett.

A probléma Nielsen szerint ugyanis az, hogy jelenleg amellett, hogy a felhasználók jelentős időt  töltenek (és ezáltal költséget generálnak) az elgépelt jelszavak újrabevitelével, magukat a jelszavakat is rosszul választják meg illetve kezelik, jóval nagyobb biztonsági kockázatot generálva annál, mint a jelszavak ellesése jelent egyébként. Érvei a következők:

  • Ha le akarom lesni valakinek a jelszavát, akkor elég a billentyűzetet figyelnem
  • Az elrontott bevitel elbizonytalanítja a felhasználót, aki lehet hogy ettől kevésbé szívesen jelentkezik be mondjuk egy webszolgáltatásba, ezáltal ügyfelet veszthetünk
  • A bizonytalanságérzet miatt a felhasználók gyenge jelszavakat választanak, vagy a számítógépükön tárolt titkosítatlan állományokból másolják be azokat
  • A mobileszközökön történő bevitel különösen nehéz, főleg ha még azt sem látom, hogy mit írok

Jason Mongomery a SANS munkatársa Nielsen érveit megvizsgálva a következőkre jutott:

  • Különösen munkahelyi környezetben gyakori, hogy a kollegák egy monitort (kivetítőt...) néznek, így akaratlanul is megláthatják egymás jelszavait
  • A webböngészők automatikus kitöltési funkciója kapásból kipakolja a titkokat
  • Vannak megoldások, amelyek már a memóriába is titkosítva pakolják el az adatokat, ezeknél a jelszó megjelenítése nem megoldható (vagy egyenértékű azzal, mintha nem használnánk titkosítást)
  • Ha engedjük, hogy egy felhasználó gyenge jelszavakat használjon, az már kockázatot jelent
  • És a legfontosabb: mindig megfelelően kell mérlegelni a használhatóságot és a biztonságot!

A fentiekre részben megoldást jelenthet Nielsen azon elképzelése, hogy pl. egy jelölőnégyzet segítségével lehetne szabályozni a jelszavak megjelenítését. Ennek hátülütője Montgomery szerint az, hogy a megfelelő implementáció tanulást kívánna meg a fejlesztőktől, és tekintve pl. a puffer túlcsordulásos vagy SQL injection sebezhetőségek mai napig magas számát, kevés az esély arra, hogy ezeket a módszereket minden programozó elsajátítsa.

Végigolvasva a két fél gondolatait nekem a spanyolviasz feltalálása ugrott be: Bizonyos mobiltelefonokon a jelszavak begépelését úgy oldják meg, hogy mindig csak az utolsó karakter látszik, így mindig lehet tudni, hogy az utolsó bevitt karakter megfelelő-e. Így ugyan a jelszó tulajdonképpen leleshető marad (akár csak a billentyűzetről), ugyanakkor csak a különböző keretrendszerek, böngészők  jelszóbevitelre szolgáló objektumait kellene egy picit átírni, és nincs szükség globális szemléletváltrásra.

Igazságot tenni persze nem fogok, de természetesen kíváncsi vagyok, nektek mi a véleményetek?

Címkék: privacy jelszó programozás

Hackerből biztonsági szakértő - Adrian Lamo

2009.06.27. 19:16 | buherator | 3 komment

A CNet interjúsorozatot készített három "hírességgel", akiknek hackerként meggyűlt a bajuk az igazságszolgáltatással, de biztonsági szakértővé avanzsálva most már nagy megbecsülésnek örvendenek.

A három írás közül először az utolsó, Adrian Lamoról szóló rész fordítását olvashatjátok a hajtás után.

Adrian Lamo @ xkcd #343

Címkék: adrian lamo

Kritikus Shockwave Player sebezhetőség

2009.06.25. 12:49 | buherator | Szólj hozzá!

Tegnap már említettem Twitteren, hogy kritikus sebezhetőséget fedeztek fel az Adobe Shockwave Playerének 11.5.0.596-os és régebbi verzióiban. A hiba lehetőséget ad rosszindulatú támadók számára, hogy egy speciális SWF fájlon keresztül kártékony kódot futtassanak a fájlt megnyitó áldozat felhasználójának nevében.

A gyártó közlése szerint a frissítéshez az érintett verzió törlése, újraindítás, majd  11.5.0.600-as változat telepítése szükséges. Az Adobe becslése szerint mintegy 450 millió felhasználónál kell ezt eljátszani.

A Zero Day initiative jelentését itt olvashatjátok.

 

Címkék: patch adobe shockwave player

süti beállítások módosítása