Bug

A supernode-ok leállása okozta a Skype szolgáltatáskiesését

 ( trey | 2010. december 23., csütörtök - 8:54 )

A Skype felhasználók nemrég azt észlelhették, hogy probléma van a szolgáltatással. A cég a problémát jelezte a hivatalos Twitter oldalán, majd egy órával azután közölte, hogy a szakemberei folyamatosan dolgoznak a hiba elhárításán. Három órával később egy bejelentés érkezett arról, hogy fokozatosan áll vissza a Skype szolgáltatása a rendes kerékvágásba. Körülbelül egy órával ezelőtt a cég megköszönte a türelmet és közölte, hogy a szolgáltatás hamarosan újra üzemképes lesz. Hogy mi okozta a fél napos üzemzavart, arról részletesebb itt lehet olvasni.

Exploit jelent meg a kritikus, javítatlan Internet Explorer sebezhetőségre

 ( trey | 2010. december 23., csütörtök - 8:21 )

November végén hívta fel a figyelmet WooYun arra, hogy probléma van az IE CSS kezelésével. Egy proof-of-concept exploit is született, de az akkor csak DOS-ra volt elég (összeomlasztotta a böngészőt).
December 9-én a VUPEN egy figyelmeztetőt adott ki a sebezhetőséggel kapcsolatban. A hibajegy szerint a sebezhetőség a távoli támadó számára lehetővé teszi a rendszerhez való hozzáférést (kódfuttatás). Ezt a problémát egy, az mshtml.dll-ben levő use-after-free hiba okozza. A VUPEN megerősítette, hogy a hiba sikeresen kihasználható Windows 7-en, Windows Vista SP2-n és Windows XP SP3-on futó Microsoft Internet Explorer 8, valamint Windows XP SP3-on futó Internet Explorer 7 és 6 esetén. A sebezhetőségre publikusan elérhető exploit jelent meg. A Microsoft nem adott ki egyelőre semmilyen közlést sem arra nézve, hogy mikor javítja a problémát.

Frissítve: Microsoft figyelmeztető, benne az érintett rendszerek pontosabb listájával és a lehetséges workaround megoldásokkal

Linux Kernel <= 2.6.37 local privilege escalation

 ( trey | 2010. december 8., szerda - 8:42 )

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Linuxos rescue CD-vel hozza működőképes állapotba az AVG a frissítése által BSOD-ba kergetett Windows gépeket

 ( trey | 2010. december 3., péntek - 13:30 )

Nemrég volt szó arról, hogy a ClamWin rendellenes működésből kifolyólag bekaranténozta a fél Windows-t. Vannak akik azt hiszik, hogy proprietary termék esetén hasonló nem fordulhat elő, pedig dehogynem. Történt már hasonló a múltban is és a napokban is. Az AVG 2011 termék 3292-es frissítése után egyes 64 bites Windows 7-ek nem bootoltak be, kékhalállal leálltak.

Az AVG a frissítést azonnal visszavonta, készített egy FAQ-t a kárelhárításhoz és egy videót is, amelyben bemutatja, hogy a katasztrófa után hogyan lehet a linuxos AVG Rescue CD-vel problémát elhárítani:

Kritikus 0day Windows kernel sebezhetőség

 ( trey | 2010. november 25., csütörtök - 18:14 )

A Prevx arról számolt be, hogy tegnap egy 0day Windows kernel sebezhetőség részleteit publikálták az egyik kínai fórumon. A cég szerint a sebezhetőség súlyos, mert a win32k.sys komponenst érinti. A sebezhetőség kihasználásával a támadó emelheti privilégium-szintjét és kódot futtathat kernel mode privilégiumokkal. A hírek szerint a 32 és 64 bites Windows XP / Vista / 7 operációs rendszerek egyaránt sebezhetők. A Vupen egyik hibajegye állítja, hogy a Windows Server 2008 SP2 is sebezhető. A Microsoft vizsgálja a problémát. A Prevx nem közöl részleteket egyelőre a sebezhetőségről, mert együttműködik Microsoft-tal a megoldáson. A részletek itt és a H Security cikkében.

Adatlopást lehetővé tevő Android sebezhetőség

 ( trey | 2010. november 25., csütörtök - 15:08 )

Thomas Cannon biztonsági szakértő nemrég egy adatlopást lehetővé tevő Android sebezhetőségbe botlott. A sebezhetőség lehetővé teszi rosszindulatú weboldalak számára, hogy azok az SD kártyán tárolt fájlok tartalmához hozzáférjenek.

Komoly gondokat okozott a ClamWin a Windows rendszerekben

 ( trey | 2010. november 20., szombat - 9:05 )

Az ingyenes, nyílt forrású ClamWin antivírus megoldás fórumában tegnap felbukkant egy téma, amelyben a téma nyitója arra panaszkodott, hogy egy malware keresés után a legtöbb programja használhatatlanná vált hiányzó fájlok miatt. Belenézve a karanténba, azt tapasztalta, hogy abban körülbelül 25 ezer fájl van.

Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

 ( trey | 2010. november 4., csütörtök - 10:20 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Kritikus sebezhetőséget javít a ProFTPD új kiadása

 ( trey | 2010. november 3., szerda - 14:40 )

A GPL licenc alatt terjesztett ProFTPD fejlesztői a napokban bejelentették az aprólékosan konfigurálható FTP szerver legfrissebb, 1.3.3c verzióját. Érdemes minden felhasználónak frissíteni, mert a kiadás - egyéb mellett - egy kritikus biztonsági hibát javít.

Az iOS 4.1 biztonsági hibáját kihasználva telefonálni lehet a lezárt iPhone-okról

 ( trey | 2010. október 26., kedd - 16:56 )

Hiába vannak lezárva az iOS 4.1-et futtató iPhone-ok, illetéktelenek simán tudnak hívást indítani róluk. Néhány egyszerű mozdulattal ugyanis megkerülhető a beépített védelem. A hiba kihasználásához a lezárt telefonon a "Home" gombot megnyomva, "-> slide to unlock"-ot félrehúzva az "Emergency Call"-t kell kiválasztani. A keypad-on "###"-et (vagy bármilyen fake számot) kell beütni, majd a tárcsázás gomb megnyomása után röviddel lenyomva a kikapcsoló gombot (készülék tetején) hozzáférhetővé válik a telefonkönyv, a keypad.

Linux RDS Protocol Local Privilege Escalation

 ( trey | 2010. október 20., szerda - 12:03 )

Dan Rosenberg fedezte fel, hogy a 2.6.30-2.6.36-rc8 kernelek RDS protokoll implementációja olyan sebezhetőséget tartalmaz, amelyet a rosszindulatú helyi támadó kihasználva root privilégiumokhoz juthat. A sebezhetőséget október 13-án fedezték fel. Értesítették a Linux kernel security csapatot, amely azonnal válaszolt.

[Frissítve] Local root exploit a 64 bites Linux kernel 32 bites emulációjának sebezhetőségére (újra)

 ( trey | 2010. szeptember 17., péntek - 19:43 )

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Frissítés #1: workaround (ha nincs szükség 32 bites binárisok futtatására):
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register
Frissítés #2: A fenti workaround lehet, hogy nem segít

Ismét kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. szeptember 14., kedd - 20:09 )

Az Adobe tegnap közölt egy biztonsági figyelmeztetőt, amelyben arra hívja fel a figyelmet, hogy a 10.1.82.76-os és korábbi verziójú windowsos, linuxos, solarisos, Mac-es Adobe Flash Player-ek kritikus sebezhetőségben szenvednek. Szintén sebezhető a 10.1.92.10-es Flash Player for Android is. A sebezhetőség ráadásul érinti az Adobe Reader egyes verzióit is.

A sebezhetőség összeomláshoz vezethet és magában hordozza a lehetőségét annak, hogy a rosszindulatú támadó átvegye az irányítást az áldozat rendszere felett. Jelentések érkeztek a gyártóhoz arról, hogy a windowsos verzió ellen aktív támadások vannak folyamatban. Az Adobe jelezte, hogy már dolgozik a problémán, de javítás két hétnél korábban nem nagyon várható. A részletek itt olvashatók.

Te szoktál bugreportot küldeni, ha hibát találsz nyílt forrású szoftverekben?

 ( nanto | 2010. szeptember 6., hétfő - 8:31 )
Nem, még sosem küldtem be semmilyen bugreportot, majd úgyis beküldik helyettem
25% (151 szavazat)
Küldtem már be bugreportot, de aztán 1-2 alkalom után letettem róla, mert nem volt haszna
23% (139 szavazat)
Csak ha olyan hibával találkozom, amit az átlaguser valószínűleg soha nem fog észrevenni/átállítani, akkor jelentek be bugot
16% (95 szavazat)
Jelenleg egy projektnek rendszeresen küldök be bugokat
7% (40 szavazat)
Jelenleg több projektnek is rendszeresen küldök be bugokat
13% (79 szavazat)
Hivatalos/félhivatalos tesztelő vagyok, egy/több szoftverből direkt a bugreportok miatt használom akár a prealpha ágat
2% (11 szavazat)
Nem használok nyílt forrású szoftvereket, vagy amelyiket használom, azt én is fejlesztem
1% (6 szavazat)
Egyéb, leírom hozzászólásban
14% (83 szavazat)
Összes szavazat: 604

Veszélyes, adatlopást lehetővé tevő, javítatlan IE8 bugra figyelmeztet a Google biztonsági szakértője

 ( trey | 2010. szeptember 5., vasárnap - 10:31 )

Chris Evans, Google egyik biztonsági szakértője a full disclosure levelezési lista nyilvánosságához fordult egy eddig még javítatlan Internet Explorer 8 buggal kapcsolatban. Levele szerint azért tette ezt, mert eddig sikertelenül próbálta rávenni a Microsoft-ot a hiba javítására. A biztonsági problémára egy PoC-t is publikált. Az Internet Explorer 8-ban jelenlevő bugot kihasználva a weben keresztül támadást intéző képes lehet az IE felhasználók 3rd party oldalahoz tartozó authentikált session-jeit eltéríteni (például egy tetszőleges weboldal ráveheti a felhasználót, hogy az postázzon ki egy tweet-et a Twitter-re). Chris szerint bizonyítékok vannak arra, hogy a Microsoft 2008 óta tud a hibáról, de javítani azt még nem javította.

"Backdoor" a QuickTime-ban

 ( trey | 2010. szeptember 3., péntek - 16:26 )

A számítógépes biztonsággal foglalkozó Ruben Santamarta egy érdekes sebezhetőségre hívta fel a figyelmet nemrég. Az Apple QuickTime szoftverének ActiveX plugin-jában egy ledokumentálatlan paraméter található, amely lehetővé teszi a támadó számra, hogy az kártékony kódot injektáljon az áldozat rendszerére. Santamarta "backdoor"-ként ír róla, de megemlíti, hogy itt nem a klasszikus rosszindulatú kódra kell gondolni, hanem a fejlesztési ciklusban a fejlesztő által elkövetett "szörnyű trükk"-re. Az exploit a Windows XP-t vagy Windows 7-et plusz Internet Explorer-t és Apple Quicktime 7.x, 6.x (a 2004-es verziót is) szoftvert futtatókat érinti.

Egyes windowsos alkalmazások bootolásra képtelen állapotba hozzák a GRUB2-t

 ( trey | 2010. augusztus 29., vasárnap - 15:42 )

A Canonical alkalmazásában álló Colin Watson tegnapi blogbejegyzésében arra hívja fel a figyelmet, hogy egyes Windows-ra írt alkalmazások bootolásra képtelen állapotba hozhatják a GRUB2-t. Watson szerint ez egy bug, amelynek során ezek a proprietary, Windows-alapú alkalmazások felülírnak bizonyos szektorokat, amelyek a Master Boot Record és az első partíció közti szünetben helyezkednek el. Ezt a rést nevezik "MBR gap"-nek is. Normál esetben a GRUB és a GRUB2 is erre a lemezterületre telepít egyet a kulcsfontosságú összetevői közül.

[Frissítve] Kritikus Linux desktop biztonsági problémára figyelmeztet az Invisible Things Lab

 ( trey | 2010. augusztus 18., szerda - 7:59 )

Joanna Rutkowska, a Invisible Things Lab vezetője tegnap egy blogbejegyzést írt "Rejtett csontvázak a Linux szekrényében: a Linux desktop-od r00tolása profitért és a mulatság kedvéért" címmel. A blogbejegyzésben Joanna arról ír, hogy kollégája, Rafal Wojtczuk, miközben a Qubes-on (1, 2) dolgozott, egy érdekes, Linux-on privilégium-szint emelést lehetővé tevő támadással állt elő. Joanna szerint sikeres exploitálás esetén a támadás a felhasználót root jogokhoz juttatja.

Elismerte a Verizon és a Motorola, hogy egyes Droid X telefonok kijelzője vibrál

 ( trey | 2010. július 22., csütörtök - 13:17 )

Sikeres volt az Android-os Motorola Droid X bemutatkozása. A készüléket azonnal elkapkodták. A sikeres kezdésre azonban némi árnyékot vet, hogy online értékesítésre szánt készleteket a gyártó nem tudta azonnal feltölteni, illetve az, hogy a gyártó és a forgalmazó megerősítette, a készülékek közt több olyan is van, amely képernyővillódzás problémában szenved.

A Microsoft új játéka: mi rejtőzik az ikon mögött?

 ( trey | 2010. július 22., csütörtök - 11:15 )

Az ".lnk" sebezhetőségről már volt szó a napokban. Javítás a sebezhetőségre még nincs. Ami van, az egy marék jótanács a figyelmeztető workaround szekciójában, illetve a vállalat kínál a sebezhetőségre egy FixIt-et. Azonban ez utóbbi alkalmazása után megkezdődhet a játék, amelynek neve: mit rejtenek a taskbar ikonok. Hogy a vállalat mikor áll elő olyan megoldással, amely nem nyomorítja meg ennyire az operációs rendszert, az jelenleg nem ismert. A H Security cikkében néhány 3rd party félmegoldást is szemügyre vesz.

A szakértők szerint hibás a Microsoft nemrég kiadott biztonsági figyelmeztetője

 ( trey | 2010. július 20., kedd - 10:27 )

A Microsoft a napokban egy biztonsági figyelmeztetőt adott ki az ".lnk sebezhetőség" néven ismertté vált problémával kapcsolatban. Biztonsági szakemberek arra hívják fel a figyelmet, hogy a Microsoft figyelmeztetője félrevezető, mert nem kell kattintani ahhoz, hogy a malware triggerelődjön.

"Trójai terjed az új Windows sebezhetőségen keresztül"

 ( trey | 2010. július 19., hétfő - 9:32 )

Biztonsági szakemberek arra hívták fel a figyelmet az elmúlt napokban, hogy egy új, eddig ismeretlen, a Windows operációs rendszerek gyakorlatilag minden verzióját érintő sebezhetőséget kihasználó trójai terjed. A fehérorosz VirusBlokAda antivírus cég elemzése szerint a trójai - ami jelenleg USB flash meghajtókon keresztül propagálja magát - egy teljesen felpatchelt Windows 7-et (32 bit) képes úgy megfertőzni az USB flash meghajtó csatlakoztatásakor, hogy nem használja a megszokott autorun eszközöket (pl. autorun.inf). Az autorun eszközök helyett a malware egy, a Windows parancsikonokat feldolgozó kódjában levő sebezhetőséget használ ki.

Az Internet Explorer 8 alapvető összetevőjének hibája kódfuttatást tehet lehetővé távolról

 ( trey | 2010. július 7., szerda - 12:56 )

A Kaspersky Lab Security News egyik cikke szerint az Internet Explorer 8 egyik core összetevőjében olyan, eddig még javítatlan sebezhetőség található, amely a távoli támadó számára kódfuttatást tehet lehetővé az áldozat érintett rendszerén. A hiba a Windows XP-n, Windows Vista-n és Windows 7-en futó Internet Explorer 8-at (32 és 64 bit) érinti.

A Microsoft megerősítette, hogy aktívan kihasználják a Google mérnöke által nyilvánosságra hozott sebezhetőséget

 ( trey | 2010. június 16., szerda - 8:34 )

Tavis Ormandy június 10-én hozott nyilvánosságra egy, a Microsoft Windows Help and Support Center szolgáltatását érintő sebezhetőséget. A redmondi cég nem sokkal később egy SA-t adott ki róla és nemtetszésének adott hangot azzal kapcsolatban, hogy a Google mérnöke a full-disclosure listán bejelentette a problémát. Ormandy 5 nappal azután publikálta a részleteket, hogy értesítette a Microsoft-ot a problémáról. Egyesek kritizálták ezért, mondván, hogy 5 nap nem elég a megfelelő javítás kidolgozásához. Ormandy azzal védekezett később, hogy tárgyalt a Microsoft-tal a javítás menetéről, de a szoftvergyártó 60 napon belüli javításról próbált egyeztetni vele, ez pedig számára - az események fényében úgy tűnik - elfogadhatatlan volt.

A Windows Help mint támadási felület

 ( trey | 2010. június 10., csütörtök - 14:20 )

A Google biztonsági csapatát erősítő Tavis Ormandy arról számolt be ma a full-disclosure listán, hogy a Microsoft Help and Support Center szolgáltatásának hibája Windows-t futtató számítógépek ellen indított támadások segítője lehet. A probléma teljes leírása itt. Az érintett szoftverek: minimum a Windows XP, Windows 2003. A sikeres exploitálás nyomán a távoli támadó kódot futtathat az áldozat rendszerén annak privilégium-szintjén. További részletek itt.