Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc


OpenSSL heap overflow

2012.04.20. 16:23 | buherator | 3 komment

Kódfuttatásra alkalmas heap korrupciós hibát javítottak a megszámlálhatatlan helyen használt OpenSSL könyvtárban. A probléma a rengeteg esetben fejtörést okozó ASN.1 implementációt érinti, és egy integer kezelési problémából fakad. A hiba triggereléséhez a támadónak egy…

Címkék: patch openssl 0day openssh tavis ormandy mark dowd buhu

Célzott támadások, Adobe Reader 0-day

2011.12.07. 20:19 | buherator | 2 komment

Már a hazai sajtó is tele lett kürtölve a legújabb Adobe Reader sebezhetőségről szóló hírekkel, nézzük mit tudunk: A soron kívüli javítást beharangozó, hivatalos Adobe közlemény szerint a sebezhetőségeket célzott támadások kezelése során észlelték - állítólag a…

Címkék: bug adobe pdf 0day lockheed martin adobe reader adobe acrobat

DuQu - Megvan a dropper!

2011.11.01. 18:41 | buherator | 3 komment

CrySys.hu: Laborunk, a CrySyS Adat- és Rendszerbiztonság Laboratórium tovább folytatta a Duqu trójai elemzését, és a kutatás eredményeként azonosítottunk egy dropper fájlt, mely egy MS 0-day kernel hibát használ fel. A szükséges információkat azonnal továbbítottuk az…

Címkék: 0day crysys duqu

Napi incidensek - Frissítve

2011.06.09. 15:17 | buherator | 3 komment

Ellopták 200.000 észak-amerikai ügyfél adatát a Citibanktól. Az elmúlt hetek-hónapok történései után ez már-már egy jelentéktelen kis ügynek tűnhet - csak a számlaszámok és a kontaktinfók kerültek ki, a CVV-k és a TB-számok nem - de azért mégis csak egy világméretű…

Címkék: sony patch incidens 0day deface lulzsec citybank black n berg cerniga

Adobe Flash Player, Reader és Acrobat 0day - igen, megint

2011.04.11. 23:18 | buherator | 1 komment

Én már tényleg nem tudok mit hozzáfűzni a legújabb malware kampányban kihasznált sebezhetőséghez... Ezúttal a Flash Playerben és a PDF berhelő programokban is sikerült ugyanazt a hibát véteni.  Jó hír, hogy az Adobe Reader X védett módja elvileg megfogja az exploitokat.…

Címkék: adobe malware 0day

Három tucat SCADA hiba

2011.03.23. 18:20 | buherator | Szólj hozzá!

Na jó, kettő híján... Luigi Auriemma 34 PoC exploit kódott tett közzé négy eltérő típusú ipari vezérlőrendszerhez. Meg kell mondanom, nem lepett meg túlzottan a dolog, de azért nem szeretnék szó nélkül sem elmenni amellett, hogy ugyanazok a stack overflow szintű problémák…

Címkék: gondolat 0day scada

Új, javítatlan Flash sebezhetőség kihasználás alatt

2011.03.15. 12:55 | buherator | 1 komment

Az Adobe figyelmeztetést adott ki, melyben egy eddig javítatlan sebezhetőségre hívják fel a figyelmet a Flash Player, Reader és Acrobat termékek legtöbb támogatott változatában (az alternatív illetve mobil operációs rendszereken futó változatok is érintettek néhány kivételtől…

Címkék: flash bug adobe 0day adobe reader

Távolról kihasználható hiba a Windows CIFS protokollkezelőjében

2011.02.17. 18:00 | buherator | 2 komment

Szerelmeslevél érkezett Valentin-napon a Microsoft biztonsági csapatának a Full Disclosure listára. Az üzenet - a Microsoft elemzése szerint - egy integer alulcsordulást tárgyal, amely alapesetben képes ledönteni a hálózat Master Browser-ét, aki legtöbb esetben az elsődleges…

Címkék: windows bug 0day dos cifs

Helyi valami FreeBSD-n

2011.01.28. 15:40 | buherator | 2 komment

Kingcope postázott egy helyi FreeBSD exploitot a Full-Disclosure listára, amely a levél szövege szerint reboot-ot okoz az operációs rendszer 8.0-ás verziójában. Emellett xorl elcsiripelte, hogy a probléma 8.1-en is jelen van, valamint hogy ez nem csak egy sima DoS...Jó szórakozást! :)

Címkék: freebsd 0day dos

0-day sebezhetőségre figyelmeztet a Microsoft - és mások is

2011.01.04. 23:23 | buherator | 2 komment

A Microsoft ma kiadott tanácslatában egy eddig javítatlan, a Windows XP, 2003 és 2008 !R2 változatainak Graphics Rendering Engine-jét érintő hibára figyelmeztet. A probléma oka egy, a CreateSizedDIBSECTION()-ben keletkező stack túlcsordulás, amely a bélyegképek biClrUsed értékének…

Címkék: microsoft windows 0day

Internet Explorer 0day az év végére

2010.12.23. 12:31 | buherator | Szólj hozzá!

A legutóbbi frissítőkedd bemutatásánál említést tettem a Breaking Point Systems ezen írásáról, melyben egy Full-Doisclosure-re érkezett IE DoS probléma kódfuttatásra történő kiterjesztését mutatják be. Akkor a sablon leírások miatt még nem volt egyértelmű, hogy ez a…

Címkék: internet explorer 0day

Napi pletyka: Root shell az Exim-en keresztül? - Frissítve

2010.12.09. 18:33 | buherator | 4 komment

Az Exim levelezőszerver fejlesztői listájára küldött levelében Sergey Kononenko azt írja, hogy az általa üzemeltetett hálózatba egy eddig ismeretlen Exim hibán keresztül sikerült bejutniuk ismeretleneknek. A levél tanúsága szerint a HeaderX fejlébe helyezett speciális stringekkel…

Címkék: bug 0day exim

...az Ötödik meg túlcsordította a kernel puffert - Frissítve

2010.11.24. 22:48 | buherator | 11 komment

Én balga rázártam a böngészőablakot a legújabb Windows privilégiumemelős bug leírására (a második a héten, és meg csak szerda van!), közben meg leszedték az oldalt, és még Google cache-ben sincs meg :,(Szóval arról van szó, hogy a win32k.sys-ben található egyik függvény…

Címkék: windows 0day

A Nevető Negyedik

2010.11.22. 23:17 | buherator | 1 komment

A Microsoft eddig három biztonsági hibát javított a Stuxnet által kihasznált négy Windows rés közül. Most megjelent a negyedik, eddig javítatlan sebezhetőséget kihasználó exploit, amely a Windows Task Planner egy hibáját használja ki jogosultságemelésre. Első ránzézésre úgy…

Címkék: windows 0day stuxnet

Vadiúj IE 0-day - Frissítve

2010.11.03. 17:26 | buherator | Szólj hozzá!

Régen volt szó Internet Explorert érintő 0day fenyegetettségekről, mostanában az Adobe Reader a sláger. A monotóniát most egy, a Symantec által felfedezett kártevő töri meg, melyben egy eddig ismeretlen IE sebezhetőséget alkalmaztak a támadók. A probléma a böngésző 6-os, 7-es…

Címkék: bug internet explorer 0day

A Firefox és a birkák

2010.10.27. 21:51 | buherator | 2 komment

Hírmorzsák innen-onnan + némi kommentár: trey@HUP:  A Mozilla Security tegnap blogjában arra hívta fel a figyelmet, hogy a Mozilla Firefox 3.5-ös és 3.6-os verziói kritikus sebezhetőségben szenvednek. A visszajelzések szerint a sebezhetőséget aktívan kihasználják jelenleg is az…

Címkék: firefox bug 0day forcetls forcehttps https everywhere

Kritikus ASP.NET sebezhetőség

2010.09.20. 11:46 | buherator | 4 komment

 Nem sokon múlt, de sikerült túlélni a Hacktivity-t, az utóbbi 3 napban viszont még e-mailt nézegetni sem volt időm, így a posztok is elmaradtak, pedig lett volna miről írni. Szerencsére Balássy György a saját blogjában már megírta az utóbbi napok egyik legnagyobb…

Címkék: microsoft .net asp.net 0day kriptográfia

"Miért nem maradtak meg a Photoshopnál?"

2010.09.14. 08:44 | buherator | 3 komment

A fenti mondatot a minap hallottam egy kedves ismerősömtől az Adobe-val kapcsolatban, indoklásul álljanak itt a következők:Alig egy héttel az után, hogy kártékony rakománnyal közlekedő, az elterjedt hardening megoldásokra fittyet hányó Adobe Reader exploitról érkezett jelentés,…

Címkék: adobe 0day flash player

Új, vadon tenyésző, 0day Adobe Reader exploit

2010.09.09. 09:33 | buherator | 1 komment

Aktívan kihasznált javítatlan Adobe Reader sebezhetőséget fedeztek fel két napja több biztonsági cég szakemberei is. A problémát a cooltype.dll helytelen TTF betűtípuskezelése okozza, mivel a program egy 256 byte hosszú bufferbe akar bepakolni egy ellenőrizetlen, felhasználó által…

Címkék: bug 0day adobe reader

Windows kernel heap overflow

2010.08.07. 21:12 | buherator | 3 komment

0-day sebezhetőség látott napvilágot a Windows XP SP3 és újabb változataihoz (ideértve a Server 2008-t is). A win32k.sys CreateDIBPalette() metódusa helytelenül végzi a hosszellenőrzéseket, ezért a BITMAPINFOHADER adatsruktúrák biClrUsed adattagjának értékét 256-nél nagyobbra…

Címkék: windows 0day

(Szenzáció!) Új Adobe Reader sebezhetőség

2010.08.06. 09:30 | buherator | 3 komment

Charlie Miller a BlackHat-en prezentált, a fuzzing módszerekkel gyűjtött adatok szűréséről szóló előadásában (elég érdekes btw) egy eddig ismeretlen Adobe Reader sebezhetőséget mutatott be: A PDF olvasó 9-es főverziójának CoolType.dll fájljában definiált egyik…

Címkék: 0day adobe reader

Bedrótozott SCADA jelszóval próbálkozik a Stuxnet

2010.07.22. 10:11 | buherator | 1 komment

Az első posztomban, melyben az új Windows 0-day fenyegetettségről írtam, említés szintjén szerepelt, hogy a sebezhetőséget kihasználó Stuxnet kártevő a fertőzött gépekről SCADA - legtöbbször ipari berendezések megfigyelésére és irányítására használt - rendszerekhez is…

Címkék: windows siemens malware 0day scada wincc stuxnet

Gyorsjavítás a Windows Shell problémára

2010.07.22. 09:24 | buherator | 2 komment

 A Microsoft kiadott egy gyorsjavítást az elsősorban hordozható adathordozókon keresztül terjedő kártevők számára hasznos Windows Shell problémára. A javítás az eredeti tanácslatban is javasolt elkerülő megoldás automatizált megvalósítássa, amely  a registry…

Címkék: windows patch 0day

.LNK sebezhetőség - Tanácslat és PoC

2010.07.19. 09:51 | buherator | Szólj hozzá!

A Microsoft hivatalos tanácslatban figyelmeztet a nem rég felfedezett, parancsikonok kezelését érintő problémára. A közlemény szerint a hiba a Windows Shell komponenst érinti az operációs rendszer gyakorlatilag összes támogatott változatában. Elkerülő megoldásként az ikonok…

Címkék: windows bug 0day

Nyilvánosságrahozatali frontvonalak - Frissítve

2010.07.07. 10:50 | buherator | Szólj hozzá!

A Tavis Ormandy 0-day bejelentése után kialakult harc tovább folytatódik, az utóbbi napokban két pofont is kapott a Microsoft nyilvánosságrahozatali politikája. A VUPEN néhány napja jelentette be, hogy megtalálták az első két biztonsági hibát az Office 2010 programcsomagban, a…

Címkék: microsoft office bug 0day full disclosure

süti beállítások módosítása