Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Gátszakadás

2009.06.25. 12:24 | buherator | Szólj hozzá!

A kínai állam újabban a Green Dam (Zöld Gát) nevű szoftver segítségével igyekszik távoltartani állampolgárait az olyan nemkívánatos internetes tartalmaktól, mint pl. a diktatúrát kritizáló weboldalak pornográfia. A szűrőprogramot egy kormányrendelet szerint július 1-től minden eladott számítógéphez szállítani kell.

Egyelőre úgy tűnik azonban, hogy a kötelező jelleggel felírt erkölcs inkább árt mint használ: amerikai kutatók ugyanis egy sor távolról kihasználható, kódfuttatásra alkalmas sebezhetőséget fedeztek fel a Zöld Gátban, melyek közül néhányat ugyan javítottak a legújabb verzióban, egy távolról kihasználható stack overflow még így is maradt a szoftverben. Ennek kihasználásához szabadon elérhető exploit  sőt, Metasploit modul is rendelkezésre áll (DEP és ASLR megkerüléssel együtt), a letöltők száma pedig az előző verziót is beszámítva 7.5 millió körül jár, és még nincs is július...

 

Címkék: kína privacy bug green dam zöld gát

Pofonegyszerű Facebook hack

2009.06.23. 20:23 | buherator | 8 komment

Lehetett felfordulás a Facebook főhadiszállásán, mikor az FBHive blogon ma megjelentek a közösségi oldal, a Digg és a Boing Boing vezetőinek személyes adatai. A Facebook-rajongó bloggerek olyan hibát találtak a szolgáltatásban, amely lehetővé tette bármely felhasználó "alapadatainak" - pl.  politikai és vallásos beállítottság - kinyerését, függetlenül attól, hogy ezeket az adatokat az idegenek számára is elérhetővé akarta-e tenni a profil tulajdonosa.


 

Miután a Facebook a bejegyzés megjelenését követően - két héttel az előzetes bejelentés után - javította a problémát az FBHive megmutatta azt a primitív trükköt, amely a kíváncsiskodást lehetővé tette: a profil szerkesztésére szolgáló űrlap elküldésekor egyszerűen át kellett írni a profilazonosítót, és a mentést követően máris elnék tárulhattak a kiválasztott személy adatai.

A Facebook sok támadáson túl van már, és ez sem regette meg alapjaiban a hálózatot, de jó ha néha eszünkbe jut, hogy a biztonságos programozási módszereken túl a fentihez hasonló logikai buktatókat is célszerű elkerülni.

Címkék: facebook

Születésnapi sörözés

2009.06.22. 22:26 | buherator | 2 komment

Vészesen közeleg a blog 2. születésnapja, sajnálatos módon azonban a jeles napon reményeim szerint éppen a Balaton partján fogok wifit keresni fogom süttetni a hasam, így egy kicsit későbbi időpont kijelölését javasolnám a Nagyérdeműnek.

A javaslataimat oldalt láthatjátok, lehet szavazni (csak szépen, becsületesen ;).

Címkék: buhera sörözés

Kritikus Google Chrome sebezhetőség

2009.06.22. 20:28 | buherator | Szólj hozzá!

Puffer túlcsordulásos sebezhetőséget fedeztek fel a Google Chrome böngészőben. A problémát speciális HTTP válaszok segítségével, távolról is ki lehet használni. A sebezhetőség kritkus besorolást kapott, mivel alkalmat ad a sandboxból történő kitörésre, és ezáltal az alkalmazást futtató felhasználó nevében történő kódfuttatást. A Google nem hozza nyilvánosságra a sebezhetőség részleteit, amíg a felhasználók nagy része el nem végezte a frissítést - amint ez megtörténik, a hibajegy itt lesz elérhető.

Címkék: google chrome

Letölthető a BackTrack 4 kiadás előtti változata

2009.06.22. 18:17 | buherator | 3 komment

Az Offensive Security csapata elérhetővé tette (lenyomatok itt és itt) az elsőszámú behatolástesztelő disztribúció, a BackTrack kiadás előtti változatát. A "pwnsauce" becenévvel illetett verziót immár Ubuntu Intrepid alapokra, 2.6.29-es kernellel építették, a hagyományos Canonical tárolókon kívül pedig a BackTrack immár saját csomagkészletekkel rendelkezik. Ahogy azt a béta megjelenésekor már megírtam, ebben a kiadásban a már jól megszokott sebezhetőségfelderítő és -kiaknázó eszközökön kívül hangsúlyt kapott a nagy lehetőségekkel kecsegtető hardveres megoldások, a CUDA, az FPGA-k és RFID eszközök támogatása is.

A "kiadás előtti változat" jelzővel a fejlesztők az igyekeztek kifejezni, hogy bár a disztribúció jelenlegi állapotában funkcianlitását tekintve gyakorlatilag megegyezik a késznek szánt változattal, ugyanakkor előfordulhatnak még olyan apró hibák, amelyeket házon belül nem találtak meg, kijavításuk mégis fontos lehet. Ezért fontos, hogy  a felhasználók részéről minél több visszajelzés érkezzen még a végleges verzió kiadása előtt, erre a célra külön fórum áll rendelkezésre.

Címkék: backtrack

Még mindig megkerülhető a Windows 7-es UAC

2009.06.20. 23:35 | buherator | Szólj hozzá!

A Windows 7 bétájának megjelenésekor írtam arról, hogy a felhasználói nyomás hatására újragondolt User Account Control mechanizmus megkerülhető. Az UAC használatával elméletben csak a felhasználó beleegyezésével lehet emelt jogosultsági szinttel programokat futtatni, ám a Microsoft fejlesztői a megerősítési kérelmek zavaróan magas számának csökkentése érdekében bizonyos folyamatoknak automatikusan megemelték a jogosultsági szintjét. Ez volt a baj forrása a béta esetében, és bár a Microsoft állítása szerint a probléma javításra került, most úgy tűnik, lesz még dolguk a programozóknak.

Leo Davidson módszere lényegében a már ismert technikák újragondolása: Vegyünk az Explorer.exe-t, és kódinjektáláéssal hozassunk létre vele egy emelt jogkörrel rendelkező COM objektumot, amely képes fájlmásolásra! Készítsünk egy DLL-t, amely elvégzi a piszkos munkát, majd az előző COM objektummal másoltassuk egy olyan helyre, ahol egy szintén fehérlistás program található. Futtassuk ez utóbbi programot normál privilégiumszinten: a jogköremelés automatikusan, figyelmeztetés nélkül megtörténik. Ha jól neveztük el, és állítottuk össze a DLL-ünket, az újonnan indult, immár adminisztrátori hatalommal bíró folyamat betölti azt, és készen is vagyunk.

(Ha esetleg valaki számára túl sűrű lett az összefoglaló, ajánlom a  régi poszt , valamint Davidson részletező leírásának átolvasását)

Davidson szerint a Microsoft csak látszatmegoldásokat vezetett be a Windows 7 bétájában felfedezett problémákkal kapcsolatban, és kísérletet sem tett arra, hogy az új UAC mögött feszülő tervezési ellentmondásokat feloldja. Most a probléma kihasználásához készített PoC program teljes forráskódját elérhetővé tette, hátha ez jobb belátásra bírja Redmondot.

Elkerülő megoldásként ismét a legszigorúbb UAC beállítások érvényesítése, illetve nem-adminisztrátori belépés merül fel. Demonstrációs videók láthatók itt, itt és itt.

Címkék: microsoft uac windows 7

Plumbercon - Bécs

2009.06.18. 22:58 | buherator | Szólj hozzá!

Augusztus 7-9 között Bécsben kerül megrendezésre a Plumbercon, amely egy igazán kellemes hangulatú IT-biztonsági témájú találkozónak ígérkezik. A háromnapos minikonferencia során hosszabb és rövidebb előadásokon kívül gyakorlati tapasztalatok szerzésére is lehetőség nyílik egy kis hardver hackelés, illetve egyéb workshopok, és természetesen pár jó buli keretében. A helyszín az igen otthonosnak tűnő WerkzeugH lesz.

A szervezők a hivatalos honlapon várják a vállalkozókedvű előadók jelentkezését !

Címkék: esemény plumbercon

Slowloris - HTTP hentelés

2009.06.18. 17:38 | buherator | 3 komment

A minap RSnake publikált egy Slowloris nevű kis eszközt, melynek segítségével könnyűszerrel megfektethetők bizonyos rosszul konfigurált, szálakat használó (pl. Apache...) webkiszolgálók. A támadást a szerző kis sávszélességigényű szolgáltatásmegtagadásként (de szép hosszú szavak, tuti kihagytam pár kötőjelet...) értékelte, de a lényeg azt hiszem a fenti "rosszul konfigurált" kifejezésen kell hogy legyen. Mivel a tömegsajtó is elkezdte átvenni a hírt, azt hiszem jó, ha még az apokalipszis-próféták előtt tisztába teszem a helyzetet:

A megoldás nagyban hasonlít a hagyományos SYN flood-hoz, leszámítva, hogy alkalmazási rétegben dolgozunk: HTTP kapcsolatokat nyitunk és tartunk nyitva egészen addig, amíg az ezekhez rendelt szálak fel nem emésztik a kiszolgáló erőforrásait. Mindez RSnake tesztjei szerint viszonylag kevés, mindössze néhány száz, szabályos időközönként elküldött kéréssel megoldható.

Ezeket, és az Apache piaci részesedését figyelembe véve a támadás igen veszélyesnek tűnhet, de fontos látni azt, hogy az Apache és feltehetően a többi érintett termék gyártói már jó előre számoltak ezzel a kockázattal, és hatékony védelmül szolgáló konfigurációs lehetőségeket adtak az adminisztrátorok kezébe a védekezéshez. Ez egy feature, nem pedig egy bug, ha úgy tetszik.

A Slowloris ettől függetlenül remek eszköz lehet a kiszolgálók tűrőképességének tesztelésére, különösen azért, mert nem kell a szerver teljes ledöglésével számolni, az eddigi tapasztalatok szerint a megtámadott gépek perceken belül visszaállnak az elárasztás végeztével.

Címkék: apache http dos slowloris

Újabb 40.000 fertőzött domain

2009.06.18. 15:39 | buherator | Szólj hozzá!

A Websense ThreatSeeker hálózata újabb tömeges SQL injection-t használó támadássorozatot észlelt a hónap elején. A Nine-Ball-nak keresztelt fertőzés kilenc szerveren keresztül irányítja a védtelen áldozatokat a feltört weboldalakról a végső, exploitokkal teletűzdelt állomás felé. Itt többek között Windows-t, Adobe termékeket és QuickTime-ot célzó kártékony kódok futnak le, melyek közül az egyik, PDF fájlban megbúvó fenyegetést alig érzékelik az antivírusok.

Jó lesz figyelni, használjatok NoScriptet!

Címkék: incidens sql injection

3.0-ás iPhone firmware függetlenítés - ultrasn0w

2009.06.17. 14:07 | buherator | Szólj hozzá!

Az ultrasn0w kiadása péntekre várható

Címkék: iphone ultrasn0w

Java Javítás Márkás Mac-ekre

2009.06.16. 12:21 | buherator | Szólj hozzá!

trey@HUP:

Május közepén volt szó itt a HUP-on arról, hogy a Mac OS X-ben található Java for Mac OS X csomagban kritikus, tetszőleges kódfuttatásra alkalmat adó sebezhetőség van és ezt az Apple hónapok alatt sem volt képes javítani. Az Apple most - körülbelül hat hónappal azután, hogy a Sun Microsystems elérhetővé tette a többi platformra a fixeket - kiadta a javítócsomagokat.

Landon Fuller - aki korábban proof-of-concept exploitot készített, demonstrálandó a sebezhetőséget - most blogjában arról ír, hogy letölthetők az Apple-től a Java for Max OS X frissítőcsomagok.

[ Mac OS X 10.5.7 | Mac OS X 10.4.11 ]

A frissítés telepíthető a Software Update-en keresztül is.

Noha ezt a hibát az Apple javította, Landon azt javasolja a Mac OS X felhasználóknak, hogy a Safari-ban hagyják az 'Open "safe" files after download' opciót továbbra is letiltva, mert a fenti Java problémától független, kritikus sebezhetőségek továbbra is jelen vannak a Safari 'safe' fájl kezelésében.

A részletek itt.

Címkék: apple java patch os x

Az iráni kiberellenzék támad

2009.06.16. 11:29 | buherator | Szólj hozzá!

Az iráni ellenzék online támadást indított a frissen újraválaszott elnök, Mahmoud Ahmadinejad és a kormányhoz köthető weboldalak ellen. Az elégedetlen választópolgárok számítógépeiről indított elosztott túlterheléses támadások megbénították többek között Ahmadinejad személyes oldalát, valamint a Belügy- és Igazságügyi Minisztérium webszervereit is. Az akciót nagyrészt Twitteren szervezték, amelyet ugyan blokkolnak a helyi internetszolgáltatók, de úgy tűnik, hogy megfelelő proxyk használatával mégsem sikerült elvágni teljesen a lakosságot a szolgáltatástól. Érdekesség, hogy a DDoS támadásban  (a legutóbbi gázai konfliktus során lezajlottakhoz hasonlóan) nem vettek részt botnetek, csupán az önkéntesek primitív oldalújratöltéssel illetve IFRAME-ekkel operáló megoldásai vezették sikerre az ellenzék aktivistáit.

A koordináció megzavarásának elkerülése érdekében a Twitter elhalasztotta a tegnapra tervezett rendszerkarbantartást.

 

Címkék: politika irán twitter ddos hacktivizmus

Pwnie Awards 2009

2009.06.15. 11:44 | buherator | Szólj hozzá!

Megkezdődött a jelölés az idei Pwnie díjakra. Az előző évekhez hasonlóan idén is a következő kategóriákban lehet jelölteket állítani, majd később szavazni is:

  • A legjobb szerveroldali hiba
  • A legjobb kliensoldali hiba
  • A legjobb "mass 0wnage"
  • A leginnovatívabb kutatás
  • A legbénább gyártói visszajelzés
  • A leginkább túllihegett hiba
  • A legjobb dal
  • A legeposzibb bukás
  • Életműdíj

A díjakat a július 29-én rendezendő las vegasi Black Hat USA-n fogják kiosztani.

 

 

Címkék: pwnie awards

PaX Team interjú

2009.06.14. 15:00 | buherator | 2 komment

A Phrack 66. számában a már jól megszokott hardcore finomságokon kívül külön örömre adhat okot kis hazánk egyik büszkeségével, a PaX Teammel készített interjú, melynek magyar változatát most itt olvashatjátok:

Azonosító: pipacs
Ismert mint: PaX Team
Azonosító eredete: válassz P. Howard [Rejtő Jenő] és az images.google.com közül :)
Gyártási hely: .hu
URL-ek: pax.grsecurity.net
Számítógépek: mindig egy generációval lemaradva...
Készítő: PaX
Tag: PaX Team :)
Kódok: ntid
Aktív: 15+ éve
Inaktív: néhány éve

Kedvencek

Színész: Chaplin
Film: Versus
Szerző: Gurdjieff
Könyv: Fire from within [Carlos Castaneda: A belülről ízzó tűz]
Novella: Jonathan Livingston Seagull [Richard Bach - Jonathan Livingston, a sirály]
Találkozó: Eclipse '99
Zene: Radioaktivitaet, The light of the spirit
Autó: Maserati
Étel: A négylábúakon kívül bármi
Szeret: Jó sör+bor
Nem szeret: Az a keserű, sörnek csúfolt cucc Ausztráliában

Címkék: phrack pax team

Szabad az Alma

2009.06.12. 21:35 | buherator | Szólj hozzá!

Kevésbé témábavágó hír, de muszáj írnom róla :)

Jon Johansen, akit leginkább a DVD másolásvédelem/DRM elleni harc úttörőjeként tartanak számon, még mindig nem hagyott fel azzal a remek szokásával, hogy a mohó gyártók és kiadók orra alá törje a borsot. Legutóbb az Apple WorldWide Developers Conference alkalmából bérelte ki a cég egyik zászlóshajójának számító üzlet oldalán elhelyezkedő hírdetési felületet, a tekintélyes méretű helyre pedig legújabb szoftvere, a DoubleTwist hírdesétés ragasztatta. Ez az alkalmazás lehetővé teszi, hogy az iTunes-on vásárolt zenéket nem-Apple eszközökön is lejátszhassa a kedves vásárló.

Az Apple-nek persze b*szta a csőrét a dolog, és sikerült elérnie, hogy a reklámot eltüntessék a konferencia idejére - mondván annak túl sötét a háttere. Később a fehér hátterű változat sem kerülhetett fel méltó helyére, végül aztán egy átlátszó verziót volt hajlandó kitenni a hírdető cég, persze már a konferencia lezárulta után.

Az akcióról részletes, sok képpel gazdagított beszámolót olvashattok DVD Jon blogján.

Címkék: apple móka drm doubletwist

Újabb SHA-1 támadás

2009.06.11. 19:31 | buherator | Szólj hozzá!

Ausztrál kutatók egy 2^52 lépésszámú, ütközéses SHA-1 támadás részleteit tették közzé. A módszer lehetővé teszi, hogy két azonos lenyomattal rendelkező bithalmazt generáljunk. Mindez 268.435.456-szoros javulás a 160 bites lenyomat alapján elvárt, születésnap paradoxonnal számított 2^80 lépésszámnál, és 2048-szor gyorsabb Xiaoyun Wang, Anrew Yao és Fraces Yao 2005-ben bemutatott, majd továbbfejlesztett támadásánál, ami elég jó.

A helyzet ezzel együtt nem katasztofális, egyrészt mivel az a 2^52 még mindig elég sok, másrészt ezzel a módszerrel (egyelőre legalábbis) nem lehet eljátszani azt amit az MD5-tel, vagyis hogy fogunk mondjuk egy SSL tanúsítványt, amit megbuherálhatunk, mégis hiteles marad. És igen, jelszavakat is lehet vele biztonságosan hashelni. Minden esetre az SHA-1 utódját már keresik, és hosszabb lenyomathosszúságú (ezáltal ellenállóbb) változatai is léteznek az algoritmusnak.

Készült a H-Security cikke alapján.

 

Címkék: kriptográfia md5

Phrack #66

2009.06.11. 19:05 | buherator | Szólj hozzá!

A cím azt hiszem magáért beszél, sajnálom, hogy nem tudtam előbb posztolni:

"Ebben a kiadásban szívélyesen interjúvoltuk meg PaX Team-et, akinek munkája nyomán jelentős evolúciós és forradalmi előrelépés történt az informatikai biztonságtechnikában" - írja a bevezetőben az új Phrack csapat.

További érdekességek a tartalomból:

  • Backdooring Juniper Firewalls

  • FreeBSD kernel heap exploits

  • Linux Kernel Heap Tampering Detection

  • Developing MacOs X Rootkits

Sok más érdekességgel együtt, a magazin megtalálható itt.

thx to Hunger@HUP + akik beküldték!

Címkék: phrack

Google Chrome javítások

2009.06.10. 18:15 | buherator | 1 komment

Az Apple legutóbbi frissítőcsomagja a WebKiten keresztül úgy tűnik a Chrome-ra is hatással volt, a ma kiadott 2.0.172.31-es verzió (gondolom az átlagfelhasználók imádják ezt a számozást) egy magas és egy közepes besorolású hibát orvosol.

A komolyabb fenyegetést az jelenti, hogy néhány DOM eseménykezelőnek gondjai akadnak a rekurzió kezelésével, és néha olyan memóriaterületekhez nyúl hozzá amihez nem kéne. A böngésző sandboxa szerencsére megfogja a dolgot, így ha minden igaz, csak a netezgetés során felhalmozott adatok miatt kell aggódnunk.

A másik probléma leírása szerint "egy támadó egy másik oldalhoz tartozó információt olvashat, ha sikerül rávennie a felhasználót, hogy adatot dobjon [drag&drop] egy támadó által kontrollált oldalra". Ennyi erővel persze meg is kérhetné, hogy adja meg a felhasználónevét és jelszavát, de persze lehet, hogy a leírás nem volt eléggé kimerítő...

Azért tessék frissíteni!

Címkék: patch google chrome

A StrongWebmail nem adja fel!

2009.06.10. 12:58 | buherator | 1 komment

A kétfaktoros hitelesítést biztosító e-mail szolgáltató StrongWebmail tegnapi közleményében megmerősítette, hogy kifizeti a szolgáltatás sikeres kompromitálásáért felajánlott 10.000$-os díjat az Aviv Raff, Lance James és Mike Bailey alkotta triónak. 

Ezzel együtt a cég egy újabb verseny kiírását is kilátásba helyezte. "Nem nyugszunk addig, amíg be nem biztonyítjuk, hogy a telefon-alapú autentikáció a legjobb elérhető megoldás a felhasználónevek és jelszavak védelmére" - írják.

Ezzel szemben Mike Bailey és Lance James is szkepticizmusuknak adtak hangot az ilyen megmérettetésekkel kapcsolatban: a rendszerek biztonságát globális szinten kell értelmezni, és bár megfelelően szűkre szabott "nevezési feltételekkel" megmutatható, hogy bizonyos komponensek biztonsági szintje megfelelő, ez nem sokat számít azon játékosok esetében, akiket a szabályok helyett mondjuk inkább a felhasználók adatai érdekelnek.

A támadás részleteiről a Firebug James-szel készített interjújában olvashatunk: Eszerint a nyertesek a támadáshoz használt XSS hibát nagyjából egy perc alatt megtalálták, a nagyobb gondot az okozta, hogy rávegyék a célpont munkatársait, hogy nyissák is meg a komprommitálandó fiókot, valamint hogy a hátsó szándék ne legyen nyilvánvaló. A levél tárgy mezőjébe szúrt kód ezután gyakorlatilag minden adatot átszórt az áldozat postafiókjából a támadók szerverére, ahonnan már csak ki kellett mazsolázni a szükséges információkat. James ezen kívül a SWM közleményéhez fűzött kommentárjában megjegyzi, hogy a telefonos autentikációhoz igénybevett TeleSign rendszerében is lett volna kihasználható CSRF hiba, de ennek alkalmazását a szabályok megtiltották.

Címkék: xss strongwebmail telesign csrf.

Adobe frissítőkedd - 2009. Június és Kaspersky

2009.06.10. 08:00 | buherator | Szólj hozzá!

Hölgyeim és Uraim, történelmi pillanatnak lehetünk tanúi: az Adobe is áttért a havi egyszeri, hónap első keddjén kiadott biztonsági frissítésre, ez pedig az első éles bevetés:

13 probléma került javításra az Adbode Reader és Acrobat alkalmazásokban, melyek mindegyike kódfuttatást tesz/tehet lehetővé az érintett alkalmazásokban speciális PDF fájlokon keresztül.

Itt ragadném meg az alkalmat, hogy beszámoljak Thierry Zoller felfedezéséről a Kaspersky antivírus különleges PDF feldolgozási szokásaival kapcoslatban: A PDF fájlok kezdetét és végét speciális bájtsorozatok határolják, a különböző olvasóprogramok az ezek között található kódot értlemezik, méghozzá lentről felfelé haladva. A határolók előtt és után elhelyezett adatokat a népszerű alkalmazások, mint pl. az Adobe és a Foxit Reader figyelmen kívül hagyják. Ha viszont elszórunk valamilyen véletlen bytesorozatot a kezdeti határoló elé, a Kaspersky AV figyelmen kívül hagyja a valójában értelmezendő részben lévő, potenciálisan veszélyes részeket, így tetszőleges, káros tartalommal felruházott PDF fájlt be lehet juttatni az említett szoftver által "őrzött" területre. További érdekesség, hogy Zoller jelentette a problémát a Kaspersky Labsnak, és bár érdemi választ ugyan nem kapott, a cég megpróbálta csendben javítani a dolgot, persze sikertelenül. A módszer ma is alkalmazható a PDF fájlok ellenőrzésének elkerülésére.

Címkék: patch adobe kaspersky antivírus

Microsoft frissítőkedd - 2009. Június

2009.06.09. 20:51 | buherator | Szólj hozzá!

Redmond ehónapban 10 bulletint adott ki, melyek nagy része távoli kódfuttatást, illetve helyi jogosultságkiterjesztést eredményező hibákat orvosol:

MS09-018: Speciális LDAP ill. LDAPS kérések hatására érvénytelen memóriafelszabadítás  hajtódik végre Windows 2000 rendszereken, ami távoli kódfuttatásra ad lehetőséget. Egy másik probléma memóriaszivárgást eredményez Windows 2000,2003 és XP rendszereken.

  • MS09-019: Összesen 7 darab, az Internet Explorer összes támogatott verzióját érintő sebezhetőség javítása. A problémák a desktop Windows verziók esetében kaptak kritikus besorolást, mivel ezek esetében lehetséges a problémák kihasználása alapértelmezett konfiguráció esetén. A csomag tartalmazza a Nils által a Pwn2Own-on kihasznált hiba javítását is.
  • MS09-020: Jogosulstágkiterjesztésre alkalmat adó problémák javítása az IIS 5-ös és 6-os verzióiban. Ezek között szerepel a sokat emlegetett WebDAV probléma javítása is.
  • MS09-021: A Microsoft Excel 2000,XP,2003, és 2007-es változatait érintő problémák orvoslata. A javított sebezhetőségek illetéktelen kódfuttatásra adnak lehetőséget speciális Excel fájlokon keresztül.
  • MS09-022: A Windows 2000, 2003, XP, Vista, és 2008 nyomtatási sorának kezelésében található sebezhetőségek javítása, amelyek Windows 2000 esetében távoli kódfuttatást, a többi operációs rendszeren pedig jogosultságkiterjesztést eredményezhetnek.
  • MS09-023: Információszivárgást okozó probléma a Windows XP és 2003 keresőmoduljában - amely egyébként nem része az alapértelmezett konfigurációnak, szóval erre nem is pazarolnék több szót, olvassátok inkább el az SRD cikkét.
  • MS09-024: Speciális Works fájlok segítségével a dokumentumot megnyitó felhasználó nevében történő kódfuttatás vihető véghez a Word és a Works több verzióján keresztül.
  • MS09-025: Négy darab helyi jogosultságkiterjesztésre alkalmas probléma a Windows 2000, XP, 2003, Vista és 2008 kernelében.
  • MS09-026: Távolról kihasználható probléma a Windows távoli eljáráshívásokat (RPC) kezelő API-jában. Ezt alapértelmezetten ugyan semmilyen alkalmazás nem használja, de egyes harmadik féltől származó programok futtatása esetén a probléma kihasználhatóvá válik. A Windows RPC megvalósítására támaszkodó fejlesztők itt találnak útmutatást arról, hogy az általuk fejlesztett szoftvereket érinti-e a probléma.
  • MS09-027: Kódfuttatásra alkalmas sebezhetőségek a Word támogatott verzióiban, a Viewer és Converter alkalmazásokban. A Windowsos és Mac-es változatok is érntettek, bár a problémák csak a Word 2000 esetében kaptak kritikus besorolást.

No, ma nem voltam túl bőbeszédű, de lassan elkezdenek beesni a ZDI meg iDefense riportok, a milw0rmről nem beszélve, szóval stay tuned! Ja, és ha jól látom a DirectX sebezhetőségre nem született megnyugató válasz (legalábbis a vonatkozó tanácslatot nem frissítették), lehet kezdeni spekulálni...

Címkék: microsoft windows vista patch internet explorer excel word works

Halálos hiba

2009.06.09. 17:12 | buherator | 32 komment

Hétfőn holtan találták a virtualizációs megoldásokat gyártó indiai LxLabs vezetőjét. K.T. Ligesh a hírek szerint egy átitalozott estét követően felakasztotta magát. Történt mindez azután, hogy a cég által készített HyperVM szoftver hibáját kihasználva nagyjából 100.000 weboldal tartalmát semmisítették meg rosszindulatú támadók a VAServ.com rendszerén. Az érintett ügyfelek fele túlságosan olcsó csomagot fizetett elő ahhoz, hogy mentsék az adataikat...

A milw0rm-re múlt héten beküldött egyik fájl 24 hibát említ a szintén LxLabs által jegyzett (és a VAserv által is használt) Kloxo virtualizált webhoszting megoldás legfrissebb verziójával kapcsolatban. Mind ezekkel a hibákkal, mind a fenti incidenssel kapcoslatban felmerült, hogy az LxLabs munkatársaival nem lehetett érdemi kommunikációt létesíteni a felfedezett problémák kivizsgálása érdekében.

Címkék: incidens durva kloxo

Astalavista Baby II.

2009.06.09. 14:18 | buherator | Szólj hozzá!

Újabb combos anyag került ki az astalavista.com támadóitól. A célpont ezúttal a Glafkos 'nowayout' Charalambous átlal üzemeltetett domainek voltak: www.infosec.org.uk, www.itsolutionskb.com, www.md6.me, www.defaultports.com, www.scanpc.org, www.webhostline.com.

Az astalavista.com-on egyébként néhány napig egy svájci, IT Biztonsággal is folgalkozó tanácsadó cég anyagai voltak láthatók (fejlécben egy olyan nyakkendős arccal, akit amúgy inkább a Hegyalja fesztivál boroskóla-vetélkedőjén tudnék elképzelni), most pedig "Beta" felirattal elkezdték visszapakolni a régi szájtot.

Címkék: incidens astalavista

Safari 4

2009.06.09. 08:32 | buherator | Szólj hozzá!

"A fülek elhelyezését megváltoztatták, de egyébként alig történt változás a tesztverzióhoz képest."

Nos, ezzel azért vitatkoznék:

A végleges verzió kb. három tucat, több esetben kritikus vagy extrém kritikus súlyosságúnak minősített biztonsági problémát orvosol. Ezek között a már jól megszokott,  WebKit-et, CoreGraphics-t és libxml-t érintő, kódfuttatásra alkalmas sebezhetőségeken túl megtalálhatók még olyan ínyencségek is, mint a Chris Evans által felfedezett, helyi fájlok olvasását lehetővé tevő problémák.

Ezek közül a leguniverzálisabb az alábbi stíluslap megadásával használható ki:

<!DOCTYPE doc [ <!ENTITY ent SYSTEM "file:///etc/passwd"> ] >
<xsl:stylesheet version="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/">
 <html>
 <body>
Below you should see the content of a local file, stolen by this evil web page.
<p/>
&ent;
<script>
alert(document.body.innerHTML);
</script>
 </body>
 </html>
</xsl:template>
</xsl:stylesheet>

 

A böngészőben ezen kívül megjelent egy Clickjacking-védelmi technológia is, valamint számos kevésbé súlyos, pl. cross-site scriptingre alkalmat adó hiba is javításra kerül. Így az új verzióra történő frissítés nem csak azoknak fontos, akik eddig nem voltak megelégedve a "fülek elhelyezésével".

Az Apple (a Microsofttal együtt) egyébként még számos termékéhez kiadott a mai napon javításokat, ezekről - ha minden jól megy - egy későbbi posztban számolok majd be.

Címkék: apple safari patch clickjacking

Sárga hóból ne főzz teát!

2009.06.08. 22:11 | buherator | Szólj hozzá!

A Dev Team arra figyelmeztet, hogy bizonyos weboldalak az iPhone tulajdonosok türelmetlenségét kihasználva igyekeznek kártevőket terjeszteni. A fájlcserélőkön, levelezőlistákon és a Weben is terjesztett futtatható állományok a 2.2.1-es firmware-rel rendelkező iPhone függetlenítését ígérik, de valójában csak a hosts fájlt írják át, így próbálva eltéríteni a trükknek bedőlt felhasználók hálózati kéréseit. A ZDNet azt találta, hogy az akció mögött nagy valószínűséggel egy Jonathan Larso nevű "üzletember" áll, aki igyekszik a Dev Team munkájából megtömni a saját zsebét. Azt hiszem erre szokás azt mondani, hogy szarjon sünt az illető!

Az iPhone-ok "felszabadításával" kapcsolatban továbbra is a Dev Team blogja a mérvadó, egyéb forrásból származó eszközöket ne töltsetek le vagy futtassatok, mert pórul jártok!

Címkék: iphone dev team

süti beállítások módosítása