Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Földalatti

2008.11.12. 19:34 | buherator | 16 komment

Kedves Olvasóim!

A blog.hu új hírdetési politikájának szelétől hajtva mától Csizmás Kandúr vagyok. Ez azt jelenti, hogy 

  • Nem kaptok reklámokat, mert a "marketing" kifejezéstől áll a hátamon a szőr, meg egyébként sem tartanám a dolgot a blog szellemiségével összeegyeztethetőnek.
  • Nem kerülök ki az Indexre, ami ugyan megfoszt a fallikus szimbólumként meredező grafikonokban történő gyönyörködéstől (de legalábbis ritkítja az alkalmakat), ellenben a trollok így talán távol tartják majd magukat a köreinktől. Nem fognak hiányozni.
  • Továbbra is ingyé' tolom nektek az infót, tessék tehát megbecsülni ha új posztot láttok ;)

Most is nektek faragok olvasnivalót egyébként, csak kicsit lassan megy a munka, legyetek türlemmel!

 

 

Címkék: buherablog

MS frissítőkedd - november

2008.11.11. 22:01 | buherator | 4 komment

Az ehavi Microsoft javítócsomag elég soványra sikerült - ez persze tulajdonképpen jó hírként értékelhető. A fontosabb foltok két alapvető szolgáltatást érintenek: a Microsoft XML Core Servicest, és az SMB protokollkezelőt.

Mindkét komponenssel kapcsolatban távoli kódfuttatásra alkalmas hibát fedeztek fel: Az XML értelmező hibája elsősorban speciális weboldalak és e-mailek segítségével használható ki; az SMB stack hibája az NTLM felhasználói adatainak kezelésében van, ez pedig alkalmat ad arra, hogy egy rosszindulatú fél által üzemeltetett SMB szerver olyan adatokat küldjön vissza a hozzá kapcsolódó felhasználóknak, amely kódfuttatást eredményez a kliens számítógépén a bejelentkezett felhasználó jogkörével. Utóbbira állítólag nyilvánosan elérhető exploit, én sajnos nem találtam meg.

Az összes támogatott Windows verzió érintett.

Frissítés: A ha.ckers.org XML Core Services-el kapcsolatosban adott hangot elégedettségének, az SVRD-n pedig az SMB hiba workaroundjairól olvashattok.

Frissítés 2: Most olvasom a ZDNet-en, hogy az SMB hibát már 2001-ben felfedezte a cDc-s Sir Dystic, az exploit pedig már 2007 júliusa óta elérhető a Metasploit keretrendszerben. A Microsoft azonban csak úgy tudta volna orvosolni a sebezhetőséget, hogy az kritikusan befolyásolta volna az SMB-re épülő alkalmazásokat, pl. az Outlook akkori változatait. A cég fejlesztőinek csak mostanra sikerült áthidaló megoldást találniuk a problémára. Azt hiszem ilyenkor szokás azt mondani: jobb később, mint soha...

Címkék: microsoft bug xml smb

Kulcsmásolás

2008.11.11. 21:44 | buherator | 1 komment

Itt találhattok egy - külső szemlélők számára minden bizonnyal igen furcsa - videót az idei LockCon "impressioning" versenyéről. Az impressioning a hagyományos "álkulcsos" zárnyitáshoz hasonlóan rengeteg gyakorlást és türelmet igényel, a folyamat végén azonban egy tökéletesen (újra)használható kulcshoz juthatunk. A módszer lényege hogy egy üres (köszörületlen) kulcsot helyezünk a zárba, megpróbáljuk elfordítani, majd elforgatott állapotban a kulcsot elkezdjük fel-le mozgatni. Ekkor a pinek, amelyek a teljes elfordulást megakadályozzák, nyomot hagynak a kulcson. A megjelölt pontokat óvatosan lereszeljük, majd addig ismételjük az eljárást, amíg nem marad nyom a kulcson, ami ekkor már remélhetőleg nyitja a zárat. További információ a vonatkozó sportlexikonban.

A Hack a Day cikke alapján.

Címkék: lock picking

WPA papír

2008.11.10. 09:08 | buherator | 1 komment

 A múlt héten beharangozott, WPA támadásról szóló leírás ma végre megjelent. A bevezető:

Ez a leírás két támadást mutat be az IEEE 802.11-es szabványt követő vezeték nélküli LAN-ok ellen. Az első támadás egy továbbfejlesztett, kulcs-visszaállításra alkalmas módszer a WEP protokollal szemben, ami lecsökkenti a titkos kulcs viszaállításához szükséges csomagok átlagos számát. A második támadás (tudomásunk szerint) az első gyakorlati támadás WPA-val biztosított hálozatokkal szemben, nem számítva a gyenge előre elosztott kulcsokkal szembeni szótár-alapú támadást. A támadás abban az esetben működik, ha a hálózat TKIP-t használ a forgalom titkosítására. Egy támadó, aki 12-15 percig hozzáfér a hálózathoz, képes egy ARP kérést vagy választ megfejteni és 7 további csomagot tetszőleges tartalommal beszúrni a hálózatba. 

Jó szórakozást :)

Címkék: wep kriptográfia wpa

Ölni on-line

2008.11.08. 20:13 | buherator | 11 komment

Asif Ali Zardari, Pakisztán elnöke olyan törvényjavaslattal állt elő a kiberterrorizmus visszaszorítására, amely lehetőséget adna egyes online bűncselekmények életfogytiglani börtönnel, vagy akár halállal történő szankcionálsára az országban, amennyiben a "kiberterrorista" akció maga is emberi életet követel. Egyéb esetekben a büntetés legfeljebb 10 év börtön és 10 millió rúpia (kb. 25 millió forint) lehet.

Vajon mennyit kapna az a japán nő, aki egy online játékban lezajlott válása után betört ex-partnere számítógépére és "megölte" annak virtuális karakterét?

Címkék: hírek jog móka

Meghalt a WPA, éljen a WPA2!

2008.11.07. 19:58 | buherator | 37 komment

Én a teljes nyilvánosságrahozatalig nem akartam írni a témáról, de az ITCafé-n született egy cikk a témában, így én is vesztegetek rá néhány szót:

Habár korábban lehetetlennek tartották, két kutató részlegesen feltörte a wifikapcsolatok védelmét, és egy jövő heti szakkonferencián bemutatja, hogyan lehet a módszerrel egy router és egy laptop kommunikációját lehallgatni és a routerhez csatlakozó kliensnek hamis információkat küldeni. Az Erik Tews és Martin Beck által kidolgozott eljárással 12-15 perc alatt feltörhető a Temporal Key Integrity Protocol (TKIP) kulcs – állítja a rendezvény, a ParSec szervezője, Dragos Ruiu. 

Először is, amennyire a tudom, a "részleges feltörés" ebben az esetben annyit tesz, hogy egy támadónak lehetősége van lehallgatni az AP-tól a kliens felé küldött csomagokat, valamint képes lesz beszúrni saját csomagokat, amelyeket a kliens úgy fog látni, mintha azokat az AP küldte volna.

Maga a támadás, bár matematikailag minden bizonnyal előremutató és hihetetlenül izgalmas, biztonsági szempontból nem ad okot pánikra. Mindezt legjobban az Errata Security cikke írja le, melynek lényege a következő:

Annak idején a WEP-hez az RC4 algoritmust használták, ami egy folyamtitkosító, és minden folyamhoz elvileg új kulcsot igényel. A WLAN hálózatokban azonban egyedi csomagok tömege közlekedik, így a megoldás nem passzolt a feladathoz, nem csoda, hogy manapság WEP-et törni ujjgyakorlat.

A megoldást az amúgy is szabványos blokk-titkosító, az AES jelentené, ennek hardver igénye azonban egy beágyazott rendszeren (mint amilyen pl. egy router) sokszor túl magas. A WPA2 AES-t használ.

Áthidaló megoldásként fejlesztették ki a WPA-t, amely a WEP-hez hasonlóan az RC4 algoritmust használja, de a titkosítási kulcs hosszabb, ráadásul minden csomagban más és más egy titkos érték, valamint a csomag adatainak függvényében. Ez a kulcsgenerálási protokoll a TKIP.

Világos, hogy a WPA ereje megegyezik a TKIP erejével, utóbbira viszont soha nem tekintettek úgy, mint a nagy AES-re, amelyet a világ legnagyszerűbb kriptográfusai nyúztak-cincáltak éveken át - eredménytelenül. A TKIP egy frappáns megoldás volt egy égető problémára, de lehetett sejteni, hogy nem lesz örök életű. Most úgy tűnik, lassan tényleg kiszolgálta a maga idejét, és át kell adnia a terepet a WPA2-nek - már csak hardvergyártók hiányoznak, hogy feladják az utolsó kenetet.

Címkék: kriptográfia wpa wpa2

Két VMware hiba

2008.11.07. 19:31 | buherator | 1 komment

 A VMware biztonsági csapata tegnapi jelentésében két súlyos hibárol számol be:

Az egyik, CPU emulációt érintő sebezhetőség lehetővé teszi, hogy a virtuális rendszeren jogosultságkiterjesztést hajtsunk végre. A problémát a Trap flag helytelen kezelés okozza. Az összes ESX és ESXi verzió, valamint a korábbi Workstation, Player és ACE verziók is érintettek.

A másik probléma egy VirtualCenterben lévő directory traversal lehetőség, ami lehetővé teszi az adminisztrátoroknak jogosultságaik kiterjesztését.

A szükséges patchek letölthetők innen.

Címkék: bug vmware

Googlephone root shell

2008.11.06. 09:26 | buherator | Szólj hozzá!

Az XDA-Developers fórumon egyszerű útmutató jelent meg, melynek segítségével root jogot szerezhetünk T-Mobile G1 készülékünkön. A trükk mindössze annyiból áll, hogy a megfelelő terminál alkalmazással telnet démont kell inditani a telefonon, amire bejelentkezve azonnal teljes hozzáférést kapunk a rendszerhez. 

Gyk. ez nem azt jelenti, hogy bármelyik G1-et "fel lehet törni" távolról, a módszer csak a tulajdonosnak ad korlátlan hozzáférést a rendszerhez, ez azonban szabad utat ad a jailbreakhez illetve más olyan hackekhez, amiről a T-mobile valószínűleg nem is álmodott. Persze a telnetd-t célszerű leállítani, mielőtt bejelentkezünk valamilyen nem megbízható hálózatra...

Címkék: t mobile android g1 googlephone

Mindegy ki nyert, megtörtek mindenkit

2008.11.06. 00:00 | buherator | 1 komment

A Newsweek cikke szerint anyár folyamán McCain és Obama kampánystábjának rendszereibe is sikerült behatolniuk illetékteleneknek. Obamáék először egy egyszerű adathalász támadásra gyanakodtak, de miután az FBI és a titkosszolgálat szakértői is bekapcsolódtak a nyomozásba kiderült, hogy ennél sokkal többről van szó: távoli behatolóknak "jelentős mennyiségű" fájlt sikerült letülteniük a kampánystáb számítógépeiről. McCainék esetében is hasonló incidensről számoltak be, azt azonban úgy tűnik kizárták, hogy a támadások bármely esetben is a politikai ellenfél oldaláról érkeztek volna, inkább külföldi támadókra gyanakodnak.

Az incidens így a kampányidőszakhoz közel remélhetőleg az informatikai infrastruktúra védelmének komolyan vételére ösztönzi az újonnan választott elnököt.

 

 

Címkék: politika incidens

Ruby on Rails biztonsági kalauz

2008.11.04. 20:59 | buherator | Szólj hozzá!

Útmutató jelent meg a Ruby on Rails alkalmazások biztonságáról. Az e-book illetve HTML formátumban is elérhető, ingyenes kalauz felkészít többek között a különböző beszúrásos támadások kivédésére, bemutatja a biztonságos munkamenet kezelést, eligazít az adminisztrációs felületek készítésekor sőt, még az alkalmazás alatt futó adatbázis megerősítésére is figyelmet szentel. Rails kódereknek kötelező olvasmány, azt hiszem!

Címkék: programozás ruby on rails

n+1. kritikus Adobe Reader sebezhetőség

2008.11.04. 20:46 | buherator | 1 komment

 A Core Security csapata távoli kódfuttatásra alkalmat adó Adobe Reader sebezhetőséget jelentett be. A probléma hasonló egy, a Foxit Readerben talált sebezhetőséghez. Ismeretlen helyről származó PDF-ekkel vigyázni!

Frissítés: Exploit itt van.

Címkék: bug adobe 0day

Megtörték a DS-t

2008.11.04. 20:25 | buherator | Szólj hozzá!

 Azok kedvéért, akik se Gémeskuat, se Indexet nem olvasnak:

 

Miközben Japánban szokás szerint elkapkodták az annyi újdonsággal nem kecsegtető új Nintendo DS-változatot, a DSi-t, a játékostársadalom egy szűk (?) szeglete meglepetéssel tapasztalta azt a sajtóhírekbe be nem került apró részletet, hogy a jelenleg kapható verzión, a DS Lite-on eddig házi fejlesztésű programok és kalózmásolatok futtatására használható különböző programkártyák vagy "flash cartok" az új DS-sel már nem indulnak.
Egy lelkes kínai kalóz(?)  már az új gép megjelenésének napján kipróbálta azt a jelenleg kapható ilyen kártyák többségével, és arra jutott, hogy ezek ellen a japán cég bizony már az eddigieknél (értsd: a semminél) hatásosabb védelmet látszott kidolgozni. A lista nagyjából lefedi a legnépszerűbb flash cartok listáját: CycloDS, G6DS, M3, Supercard, iTouch, M3 Simply, hogy csak néhány itthon is ismert nevet mondjak.

Fél nap sem telt el azonban, és máris kikerült a Youtube-ra egy Yasu nevű DS-hacker videója, ami azt látszik bizonyítani, hogy (megintcsak szokás szerint) a Nintendo csak egy kaput zárt le a ki tudja hányból, és néhány apró változtatással valószínűleg továbbra is virágozhat a kézikonzolos kalózkodás.

 

Folytatás itt. Gratulálok a DS hackereknek!

Címkék: nintendo ds

S(z)avazósdi

2008.11.04. 19:56 | buherator | 5 komment

Mivel egyébként is volt kérés, meg persze mivel egész Amerika választási lázban ég, következzen egy kis összefoglaló, vagy inkább ízelítő a kint már csatasorba állított, és Európa egyes országaiban is bevezetni kívánt szavazógépekről.

Címkék: politika szavazás vote flipping szavazógép

Nyílt Blu-ray DRM törés

2008.11.03. 17:17 | buherator | 1 komment

A DOOM9 fórum tagjainak sikerült kifejleszteniük egy BD+ DRM rendszer átlépésére képes nyílt forrású programot, amely alkalmas az ezzel a technológiával védett blu-ray lemezek korlátlan lemásolására. Ugyan hasonló megoldás már eddig is létezett a SlySoft jóvoltából, de az új szoftver segítségével most már bárki bepillanthat a törés rejtelmeibe, és fejleszthet az eszközön, a 11 oldalnyi diskurzus a DOOM9 fórumán pedig bőven tartogat érdekességeket a technológia iránt érdeklődőknek. 

U.i.: Ez nem az a DOOM csapat amelyik a WGA-kkal foglalkozik ;)

Címkék: bluray drm

Hajtóvadászat

2008.11.03. 08:50 | buherator | 7 komment

Az ASVA.info Boncasztala, GHost egy (egyéb okokból kimoderált) kommentje, és eddigi tapasztalataim fúziójaként a következő jutott eszembe:

Kommentben vagy e-mailben várom a javaslatokat azokra a

  • magyar fejlesztésű
  • pénzért árult
  • CMS-ekre, online honlapépítő megoldásokra,  webáruházakra stb.

amelyeket szeretnétek, ha egy kicsit megviszgálnánk biztonsági szempontból. Sajnos a tapasztalat azt mutatja, hogy a színes-szagos marketing mögött sokszor silány programozói munka áll, az ár pedig általában nem ezt a minőséget tükrözi. Ezzel a kis akcióval talán valamivel több odafigyelésre ösztönözhetjük a hazai webfejlesztő szakmát. Várom tehát a javaslatokat, illetve a véleményeket is. 

Amennyiben valakinek konkrét bugról van tudomása, azt kérem, ne kommentben ossza meg a nagyérdeművel, hanem először írjon egy mailt nekem, köszönöm!

 

Címkék: buherablog hajtóvadászat

Kritikus Opera sebezhetőség

2008.10.30. 19:33 | buherator | 7 komment

Aviv Raff a legutóbbi Opera hiba továbbgondolásával távoli kódfuttatásra alkalmas exploitot tett közzé. A problémát az okozza, hogy a böngésző nem alkalmazza a same origin policyt saját helyi erőforrásaira, így az előző sebezhetőséggel az opera:historysearch oldalba injektált kód felül tudja írni az opera:config-ot, azon belül is pl. a levelező kliens elérési útját, így egy mailto: linkre tévedéskor a levelező szoftver helyett a támadó által beszúrt kód fog lefutni.

Az Opera 9.61-es verzióig érintett, a legújabb, 9.62-es változat már nem, mivel ebben javították az első hibát, a same origin policy viszont továbbra sem él a helyi erőforrásokra.

Frissítés: a milw0rm-ön megjelent az exploit Opera 9.62-es változatát is (elvileg) érintő PoC. A probléma gyökerét úgy látszik tényleg nem siekrült orvosolni.

A linkért köszönet kdavidnak!

Címkék: opera bug

Zsugabubusok

2008.10.29. 16:00 | buherator | 1 komment

 Feltűnően sok ma a hitelkartyacsalásokkal összefüggő input:

19 ezer hitelkártya adatainak ellopása miatt vett őrizetbe a rendőrség egy 30 éves brit diákot. Anup Patel kétmillió font kárt okozott társaival.

A londoni egyetemen számítógépes ismereteket tanuló Anup Patel közel kétmillió fonthoz jutott, miután 19 ezer PIN-kódot lopott el, majd azok alapján hamis kártyákat készített, és bűntársai segítségével pénzt vett fel külföldön, jelentette a Times című brit lap internetes kiadása.

Folytatás az Indexen. Volt egy másik cikk is, ami egy román férfiről szólt, akit az után fogtak el, hogy négy nap alatt 3000 vásárlást akart lebonyolítani Szoboszlón, de ezt úgy tűnik legyalulták az oldalról, és Google cacheben sem találtam meg... Szerencsére az ITCafe is megírta.

Ezeket meg Szenyotól kaptam, a hírhedt Cha0 egyik oktatóvideója:

;

Chao a kereskedelemben - például IKEA áruházakban - beszerezhető alkatrészekből gyártotta digitális "kampóit", és ezek használatához nemcsak tippeket adott, hanem oktatóvideókat is készített, amelyeket több helyen közzé is tett az interneten - például a YouTube-on is.

A hatóságok számára ezek a videók több meglepetést is okoztak, ugyanis Chao profi módon készítette el őket, emellett még szórakoztatóak is. A bűnözőket töméntelen hasznos tippel látja el bennük arról, hogyan lehet a legjobban kihasználni az ATM-adatlopók képességeit.

Néhány példa a tört angolsággal előadott javaslatokból:

- ne reggel telepítsük az adatlopó eszközöket, mert az emberek ilyenkor figyelmesebbek;
- ne telepítsünk ATM-kampót olyan településen, ahol 15 ezernél kevesebben laknak, mert a kisebb helyek lakossága hamarabb észreveszi az ATM-eken végrehajtott változtatásokat;
- kerülni kell azokat a helyeket, ahol kisebb boltok üzemelnek 24 órás nyitvatartással és azokat is, ahol sok illegális bevándorló él.

Itt pedig a rajtaütés látható, melynek során bepillantást nyerhetünk a csaló műhelyébe is. A videót sajna eltüntették...

De szerencsére megtaláltam :)

 


Frissítés: Az Antivírus blogon is megjelent egy cikk a témában.

Frissítés2: A ZDNetcikke szerint pedig a hitelkártyainformációk ára a hagyományos piacokon értékesített javakéhoz hasonlóan esik a gazdasági válság hatására...

Címkék: csalás bankkártya atm cha0

Fiatalkorú bűnözők

2008.10.28. 19:38 | buherator | Szólj hozzá!

A New York állambeli Shenendehowa Central School egyik 15 éves diákját és két társát számítógépes bűnycselekményekkel, személyes adatokkal való visszaéléssel és identitáslopással vádolták meg csütörtökön, miután a srácok értesítették az igazgatót arról, hogy képesek hozzáférni 250 kerületi dolgozó személyes adataihoz. 

A gyanúsítottak a kerületi hálózat egyik felhasználójával bejelentkezve találtak rá a főleg buszvezetőkre vonatkozó információkat tartalmazó fájlra, amit az illetékesek védtelen helyen hagytak, amíg egy régi szerverről átmentették az adatokat egy újra. Az egyik srác egy e-mailt küldött az igazgatónak "Egy diák" aláírással, melyhez csatolta a megszerzett dokumentumot. 

Ilyen szintű hozzáférése több ezer diáknak, egyetemi és más alkalmazottnak van arrafelé. Az iskolai dolgozók elismerték, hogy az elmúlt két hétben több ezren hozzáférhettek a szóban forgó dokumentumokhoz. 

A helyi seriff (state trooper...) úgy nyilatkozott, hogy mindez anyagi haszonszerzés céljából elkövetett szándékos bűnycselekmény volt. A három meggyanúsított diáknak a későbbiekben a fiatalkorúak bírósága elé kell állna, de biztos ami biztos egyiküket - akit már korábban is rajtakaptak a számítógépes rendszer buherálásán - már most kirúgták a suliból...

Címkék: hírek bukta incidens

Új gúnya

2008.10.28. 19:09 | buherator | 1 komment

Ismeritek azokat azokat az idegesítő bannereket, amiket mint az őrült kell kattintani, hogy "te nyomd a legtöbb fekvőtáaszt és nyerd meg a 200 plazma TV egyikét"? Athostól kaptam egy érdekes levelet:

A GMail felületét nem egyszerű iframe-be tölteni, popup ablakban viszont jól érzi magát. Erre alapozva próbáltam meg egy clickjacking-támadást összehozni:

http://dev.stfw.hu/h4xx/click.html

Kell hozzá JS, egy élő GMail session, szerencsés csillagegyüttállás, és valószínűleg FF, legalábbis csak FF alatt próbáltam. Ha csak a beépített popup-blocker fut, az nem egy hátrány (2, lecsupaszított ablakot kell megnyitnia a működéshez).

Az igazi akkor lenne, ha a Compose Mail ablakból sikerülne a megfelelő pillanatban egy (több) alert-ablakot előcsalni, azzall lassítható lenne, amíg az ember észbekap, és CTRL+W-t nyom, igazából egy éles támadáshoz kell rajta még reszelni, de ez nem célom.

Szvsz. a fenti demó ugyan nem egy tipikus clickjacking, ettől függetlenül - bár igyekeztem résen lenni - én bizony beszoptam. Ha már definiálni kellene a problémát - ugyan az eredeti szerző ezt is a clickjacking kategóriájába sorolja - én a szintén Athos által figyelmembe ajánlott "UI redress" ("a felhasználói felület újraöltöztetése") elnevezést tartanám szerencsésnek.

A lényeg azonban, hogy még egy egyszerű de akár felettéb hatékony köntösben is tálalható módszer láthattunk az egyszeri felhasználóklehúzására, átverésére, kihasználására. Ésszel kattintsatok!

Címkék: olvasó ír clickjacking ui redress

Az első Windows 7 folt

2008.10.28. 09:47 | buherator | Szólj hozzá!

Sok kritika éri a Microsoftot sokszor nem kifejezetten gyors javítási ütemezése miatt. Most azonban nem lehet panasz a sebességre: a Windows 7-re még az első, szűk körben kiadni kívánt pre-beta verzió megjelenése előtt kijött az első folt

Az új operációs rendszer első tesztelésre szánt változatát ma fogja megkapni az a nagyjából 8000 fejlesztő, aki részt vesz a redmondi vállalat Professional Developer Conference nevű rendezvényén. A szétosztandó CD-ket már elkészítették, azonban idő közben fény derült egy távolról kihasználható, jogosultságkiterjesztésre alkalmas sebezhetőségre, amit a gyártó jobb híján az interneten tett közzé. 

Frissítés:

Azt írja az Origo:

A letisztultabb felület mellett kevéssé akadékoskodó rendszert is kapnak majd a Windows 7-tel a felhasználók. A Vistában sokak által meggyűlölt folyamatosan felugráló biztonsági figyelmeztetéseket az új operációs rendszerben egyszerűen kikapcsolhatóvá teszi a cég. Így a biztonságos géphasználat szabályaival tisztában lévő - vagy nagyon bátor - felhasználók megszabadulhatnak a gondoskodni vágyó rendszer állandó nyaggatásaitól.

Mondhatom, ez igazán nagyszerű, férgeket a népnek!

Címkék: microsoft patch windows 7

Iskolapélda

2008.10.28. 08:30 | buherator | 14 komment

Egy csendes vasárnap délutánon éppen valami kellemes, békés, altató TV filmet kerestem, mikor megláttam egy nagyobb online DVD boltot reklámozó bannert. Már magam sem tudom miért, de úgy gondoltam, most az egyszer áldozok a marketing isten oltárán, és ellátogatok a hírdetett helyre. Na persze nem első sorban a DVD-k érdekeltek, inkább egy könnyű hétvégi fejtörőre vágytam, és mondanom sem kell, nem kellett csalódnom...

Jóindulatú gazfickó módjára persze többször megpróbáltam felvenni a kapcsolatot az illetékesekkel, hiába. Ennél fogva, valamint tekintettel arra, hogy ez az eset remek iskolapéldája a felelőtlenül összetákolt webborzalmaknak, ráadásul tartogat egy pár érdekes részletet, álljon most itt ennek a DVD boltnak a története!

Reméljük, hogy az illetékesek ráismernek saját szörnyszülöttjükre, én még mindig készen állok segíteni...

Címkék: bug incidens phpmyadmin sql injection

Sok stressz

2008.10.27. 22:11 | buherator | 1 komment

A hó elején emlegetett, egy több TCP stack implementációt érintő, DoS támadásra lehetőséget adó sebezhetőség most saját weboldalt kapott, melynek címe csupán annyi: "Az Internet vége". A honlapon letölthetitek a sebezhetőség felfedezésekor használt eszközt, a témában született kimerítő prezentációt, valamint a már itt is belinkelt rádióinterjú szövegét. Csekkoljátok!

Címkék: tcp dos sockstress

Egy marék böngésző sebezhetőség

2008.10.27. 21:31 | buherator | 1 komment

Troppauer Hümértől kaptam a következőket:

  • Az Opera sebezhető ún. tárolt XSS támadásokkal szemben: Az áldozat meglátogat egy weboldalt, melynek címe eltárolásra kerül a böngésző előzményei között. A következő futtatáskor az előzmények böngészésekor illetve keresésekor az URL-be szúrt kód lefut. A támadás automatizálható a célpont opera:historysearch oldalra történő irányításával.
  • A Firefox és a Chrome böngészők helytelenül dolgozzák fel az ftp:// protokollon érkező fájlokat, ami XSS-re ad lehetőséget JPG, PDF vagy TXT fájlok felhasználásával.
  • A Chrome ezen kívül sebezhető címsor-hamisítással szemben is. Bár a PoC nekem nem működöt...
  • Az Internet Explorerben legutóbb javított hibákról pedig már volt szó.

Címkék: firefox opera bug xss 0day chrome spoofing

Vista SP2 pre-beta

2008.10.27. 12:35 | buherator | Szólj hozzá!

 Ha valaki kíváncsi a Windows Vista második javítócsomagjára, még annak megjelenése előtt, annak a MyDigitalLife segíthet :)

Címkék: vista

Az első Android sebezhetőség

2008.10.27. 12:30 | buherator | 2 komment

A T-Mobile G1 megjelenése a kockák érdeklődése mellett automatikusan a telefon köré vonzotta a sérülékenységek után kutató hackerek népes táborát is, így kevesebb mint egy héttel a készülék megjelenése után máris szárnyra keltek a hírek az első Android exploitról. 

Az Independent Security Evaluators csapat állítása szerint egy speciális weboldal meglátogatásával az Android böngészője tetszőleges parancsfuttatásra vehető rá. Mivel a Google platformja jól átgondolt jogosultsági illetve sandboxing rendszerrel rendelkezik, a sebezhetőség csak a böngésző által közvetlenül elérhető adatokhoz enged hozzáférést, mélyebb hozzáférést nem eredményez, de még így is alkalmas pl. a felhasználó sütijeinek ellopására. 

Az exploitot egyelőre nem hozták nyilvánosságra, annyit azonban lehet tudni, hogy a probléma forrása egy nyílt forrású szoftver, melynek egyik elavult verzióját használják a G1-ekben. A Google a T-Mobile-al közösen dolgozik a probléma megoldásán.

Címkék: bug android

süti beállítások módosítása