Bug

"Backdoor" a QuickTime-ban

 ( trey | 2010. szeptember 3., péntek - 17:26 )

A számítógépes biztonsággal foglalkozó Ruben Santamarta egy érdekes sebezhetőségre hívta fel a figyelmet nemrég. Az Apple QuickTime szoftverének ActiveX plugin-jában egy ledokumentálatlan paraméter található, amely lehetővé teszi a támadó számra, hogy az kártékony kódot injektáljon az áldozat rendszerére. Santamarta "backdoor"-ként ír róla, de megemlíti, hogy itt nem a klasszikus rosszindulatú kódra kell gondolni, hanem a fejlesztési ciklusban a fejlesztő által elkövetett "szörnyű trükk"-re. Az exploit a Windows XP-t vagy Windows 7-et plusz Internet Explorer-t és Apple Quicktime 7.x, 6.x (a 2004-es verziót is) szoftvert futtatókat érinti.

Egyes windowsos alkalmazások bootolásra képtelen állapotba hozzák a GRUB2-t

 ( trey | 2010. augusztus 29., vasárnap - 16:42 )

A Canonical alkalmazásában álló Colin Watson tegnapi blogbejegyzésében arra hívja fel a figyelmet, hogy egyes Windows-ra írt alkalmazások bootolásra képtelen állapotba hozhatják a GRUB2-t. Watson szerint ez egy bug, amelynek során ezek a proprietary, Windows-alapú alkalmazások felülírnak bizonyos szektorokat, amelyek a Master Boot Record és az első partíció közti szünetben helyezkednek el. Ezt a rést nevezik "MBR gap"-nek is. Normál esetben a GRUB és a GRUB2 is erre a lemezterületre telepít egyet a kulcsfontosságú összetevői közül.

[Frissítve] Kritikus Linux desktop biztonsági problémára figyelmeztet az Invisible Things Lab

 ( trey | 2010. augusztus 18., szerda - 8:59 )

Joanna Rutkowska, a Invisible Things Lab vezetője tegnap egy blogbejegyzést írt "Rejtett csontvázak a Linux szekrényében: a Linux desktop-od r00tolása profitért és a mulatság kedvéért" címmel. A blogbejegyzésben Joanna arról ír, hogy kollégája, Rafal Wojtczuk, miközben a Qubes-on (1, 2) dolgozott, egy érdekes, Linux-on privilégium-szint emelést lehetővé tevő támadással állt elő. Joanna szerint sikeres exploitálás esetén a támadás a felhasználót root jogokhoz juttatja.

Elismerte a Verizon és a Motorola, hogy egyes Droid X telefonok kijelzője vibrál

 ( trey | 2010. július 22., csütörtök - 14:17 )

Sikeres volt az Android-os Motorola Droid X bemutatkozása. A készüléket azonnal elkapkodták. A sikeres kezdésre azonban némi árnyékot vet, hogy online értékesítésre szánt készleteket a gyártó nem tudta azonnal feltölteni, illetve az, hogy a gyártó és a forgalmazó megerősítette, a készülékek közt több olyan is van, amely képernyővillódzás problémában szenved.

A Microsoft új játéka: mi rejtőzik az ikon mögött?

 ( trey | 2010. július 22., csütörtök - 12:15 )

Az ".lnk" sebezhetőségről már volt szó a napokban. Javítás a sebezhetőségre még nincs. Ami van, az egy marék jótanács a figyelmeztető workaround szekciójában, illetve a vállalat kínál a sebezhetőségre egy FixIt-et. Azonban ez utóbbi alkalmazása után megkezdődhet a játék, amelynek neve: mit rejtenek a taskbar ikonok. Hogy a vállalat mikor áll elő olyan megoldással, amely nem nyomorítja meg ennyire az operációs rendszert, az jelenleg nem ismert. A H Security cikkében néhány 3rd party félmegoldást is szemügyre vesz.

A szakértők szerint hibás a Microsoft nemrég kiadott biztonsági figyelmeztetője

 ( trey | 2010. július 20., kedd - 11:27 )

A Microsoft a napokban egy biztonsági figyelmeztetőt adott ki az ".lnk sebezhetőség" néven ismertté vált problémával kapcsolatban. Biztonsági szakemberek arra hívják fel a figyelmet, hogy a Microsoft figyelmeztetője félrevezető, mert nem kell kattintani ahhoz, hogy a malware triggerelődjön.

"Trójai terjed az új Windows sebezhetőségen keresztül"

 ( trey | 2010. július 19., hétfő - 10:32 )

Biztonsági szakemberek arra hívták fel a figyelmet az elmúlt napokban, hogy egy új, eddig ismeretlen, a Windows operációs rendszerek gyakorlatilag minden verzióját érintő sebezhetőséget kihasználó trójai terjed. A fehérorosz VirusBlokAda antivírus cég elemzése szerint a trójai - ami jelenleg USB flash meghajtókon keresztül propagálja magát - egy teljesen felpatchelt Windows 7-et (32 bit) képes úgy megfertőzni az USB flash meghajtó csatlakoztatásakor, hogy nem használja a megszokott autorun eszközöket (pl. autorun.inf). Az autorun eszközök helyett a malware egy, a Windows parancsikonokat feldolgozó kódjában levő sebezhetőséget használ ki.

Az Internet Explorer 8 alapvető összetevőjének hibája kódfuttatást tehet lehetővé távolról

 ( trey | 2010. július 7., szerda - 13:56 )

A Kaspersky Lab Security News egyik cikke szerint az Internet Explorer 8 egyik core összetevőjében olyan, eddig még javítatlan sebezhetőség található, amely a távoli támadó számára kódfuttatást tehet lehetővé az áldozat érintett rendszerén. A hiba a Windows XP-n, Windows Vista-n és Windows 7-en futó Internet Explorer 8-at (32 és 64 bit) érinti.

A Microsoft megerősítette, hogy aktívan kihasználják a Google mérnöke által nyilvánosságra hozott sebezhetőséget

 ( trey | 2010. június 16., szerda - 9:34 )

Tavis Ormandy június 10-én hozott nyilvánosságra egy, a Microsoft Windows Help and Support Center szolgáltatását érintő sebezhetőséget. A redmondi cég nem sokkal később egy SA-t adott ki róla és nemtetszésének adott hangot azzal kapcsolatban, hogy a Google mérnöke a full-disclosure listán bejelentette a problémát. Ormandy 5 nappal azután publikálta a részleteket, hogy értesítette a Microsoft-ot a problémáról. Egyesek kritizálták ezért, mondván, hogy 5 nap nem elég a megfelelő javítás kidolgozásához. Ormandy azzal védekezett később, hogy tárgyalt a Microsoft-tal a javítás menetéről, de a szoftvergyártó 60 napon belüli javításról próbált egyeztetni vele, ez pedig számára - az események fényében úgy tűnik - elfogadhatatlan volt.

A Windows Help mint támadási felület

 ( trey | 2010. június 10., csütörtök - 15:20 )

A Google biztonsági csapatát erősítő Tavis Ormandy arról számolt be ma a full-disclosure listán, hogy a Microsoft Help and Support Center szolgáltatásának hibája Windows-t futtató számítógépek ellen indított támadások segítője lehet. A probléma teljes leírása itt. Az érintett szoftverek: minimum a Windows XP, Windows 2003. A sikeres exploitálás nyomán a távoli támadó kódot futtathat az áldozat rendszerén annak privilégium-szintjén. További részletek itt.

Holnap javítja az Adobe az Adobe Flash Player sebezhetőségét

 ( trey | 2010. június 9., szerda - 9:43 )

Az Adobe nemrég bejelentette, hogy kritikus sebezhetőség található több Adobe termékben, köztük az Adobe Flash Player-ben is. A cég tegnap frissítette a figyelmeztetőt és kiegészítette néhány információval. E blogbejegyzés szerint a biztonsági frissítés 2010. június 10-én, azaz holnap érkezik a Flash Player-hez. Az Adobe Reader és Acrobat termékekhez 2010. június 29-én. A frissített figyelmeztető itt olvasható.

Kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. június 6., vasárnap - 21:26 )

Az Adobe egy figyelmeztetést adott ki a minap, amelyben arról ír, hogy a jelenlegi (10.045.2) és a korábbi Adobe Flash Player verziók kritikus sebezhetőséget tartalmaz. Ez vonatkozik a Windows, Macintosh, Linux és Solaris verziókra egyaránt. A Flash Player mellett az Adobe Reader és Acrobat termékek is sebezhetőek.

MSA 2028859: "A Canonical Display Driver sebezhetőségének kihasználása távoli kódfuttatást tehet lehetővé"

 ( trey | 2010. május 19., szerda - 15:19 )

A Microsoft egy friss figyelmeztetőjében arról tájékoztat, hogy egy, a Canonical Display Driver-rel (cdd.dll) kapcsolatosan bejelentett sebezhetőséget vizsgál. Az MSA 2028859 szövege szerint noha elképzelhető, hogy a sebezhetőség kihasználása távoli kódfuttatást tesz lehetővé, a memóriarandomizálásnak köszönhetően a sikeres kódvégrehajtás valószínűtlen. Sokkal valószínűbb, hogy a sebezhetőség sikeres kihasználása esetén a támadónak sikerül az érintett rendszert olyan állapotba hozni, hogy az a továbbiakban nem válaszol és automatikusan újraindul. Érintett rendszerek: 64 bites Windows 7, 64 bites Windows Server 2008 R2 (a Server Core telepítések nem érintettek), Windows Server 2008 R2 for Itanium-based Systems. A H Security cikke szerint csak akkor sebezhetők az említett rendszerek, ha az Aero engedélyezve van. Az MSRC blogon Jerry Bryant előzetesen egy 3-ast adott a sebezhetőségre az Exploitability Index szerint. Ez "Functioning exploit code unlikely"-t jelent. További részletek itt.

Már aktívan kihasználják a nemrég bejelentett Java sebezhetőséget az interneten

 ( trey | 2010. április 15., csütörtök - 13:22 )

Szombaton volt szó arról, hogy biztonsági szakemberek új Java sebezhetőségekre hívták fel a figyelmet. Az egyik ilyen sebezhetőségről Tavis Ormandy, a Google biztonsági csapatának tagja számolt be a full-disclosure listán. Most Roger Thompson arról ír az AVG blogban, hogy nem sokkal a probléma és a PoC kód ismertetése után belefutottak a kódba egy orosz támadószerveren. Jelenleg úgy tűnik, hogy áldozatokat egy dalszövegeket (lyrics) kínáló oldalon próbálnak ejteni, de természetesen máshol is felbukkanhat a kód.

Javocalypse - "az utolsó szög kell legyen a Java appletek koporsójába"

 ( trey | 2010. április 10., szombat - 14:30 )

Julien Tinnes, a Google biztonsági csapatának tagja - tegnapi blogbejegyzésében arról ír, hogy Sami Koivu egy évvel azután, hogy egy rakás Java-val kapcsolatos biztonsági hibát hozott napvilágra, újra egy csokor buggal jelentkezett. De nem csak Koivu, hanem Tinnes kollégája, Tavis Ormandy is érdekes felfedezésekkel állt elő. Tinnes szerint ez már az utolsó szög kell legyen mindenkinél a Java appletek koporsójába, akinek biztonsággal kapcsolatos elvárásai vannak. Tinnes a következőket javasolja azoknak, akik nem akarják, hogy rommá törjék:

Soron kívül javítja ma az Internet Explorer sebezhetőségeit a Microsoft

 ( trey | 2010. március 30., kedd - 10:25 )

Jerry Bryant az MSRC-n tegnap bejelentette, hogy a Microsoft ma szándékozik soron kívül kiadni az MS10-018 kumulatív (több sebezhetőséget javító) biztonsági frissítést. Az MS10-018 javítást hoz a Security Advisory 981374-ben jelzett sebezhetőségre. Ez a sebezhetőség csak az IE6 és IE7 böngészőket érinti. Azonban az MS10-018 további 9 másik sebezhetőséget is javít, amelyek közül néhány érinti az IE8-at is. A részletek a blogbejegyzésben.

Akár 115 000 dollár jutalom egy Apple bugért

 ( trey | 2010. március 28., vasárnap - 14:02 )

A Forbes magazin egy cikket közölt Adriel Desautels-ről, akinek cége hajlandó akár 115 000 dollárt is fizetni egy ügyes Apple bugért. Desautels cége, a Netragard egyebek mellett azzal foglalkozik, hogy ügynöki szerepet vállal, bugokat közvetít. Megvásárolja a hibákról szóló információkat a független biztonsági szakértőktől, majd azokat értékesíti az egyre növekvő, titkos és semmiféle szabállyal sem regulázott piacon.

Húsz 0day Mac OS X sebezhetőség bejelentésére készül Charlie Miller

 ( trey | 2010. március 18., csütörtök - 19:30 )

A H Security egyik cikke szerint az ismert biztonsági szakértő, a többszörös Pwn2Own győztes Charlie Miller arra készül, hogy húsz, eddig még ismeretlen Mac OS X biztonsági hibát hoz napvilágra. A bejelentésre a jövő héten kerül sor a Kanadában megrendezésre kerülő CanSecWest biztonsági konferencián. Miller a sebezhetőségeket fuzzing technika (a támadandó alkalmazás bemeneteinek megszórása annyi érvénytelen, váratlan vagy random adattal, amennyivel csak lehetséges annak érdekében, hogy felfedjük a program lehetséges sérülékenységeit) felhasználásával fedezte fel.

A részletek itt olvashatók.

Remote root sebezhetőség a SpamAssassin Milter plugin-ben

 ( trey | 2010. március 18., csütörtök - 11:55 )

A full-disclosure lista egyik levele szerint olyan távolról kihasználható sebezhetőség találgató a SpamAssassin Milter plugin-ben, amely bizonyos beállítások mellett a támadót root jogokhoz juttathatja az áldozat rendszerén. A kihasználásához speciálisan formázott levél szükséges. A SpamAssasin Milter plugin-t előszeretettel használják SpamAssasin-hez Postfix-et futtató szervereken. Az Internet Storm Center szerint a sebezhetőséget már próbálják kihasználni az interneten. A plugin-t használóknak érdemes ellenőrizniük a konfigurációjukat. A fejlesztők már dolgoznak a hiba javításán. A részletek itt olvashatók.

0day Internet Explorer 6, 7 exploit szabadon

 ( trey | 2010. március 12., péntek - 9:04 )

A Microsoft a héten jelezte, hogy egy, az Internet Explorer 6-ot és 7-et érintő, aktívan kihasznált sebezhetőséget vizsgál. A sebezhetőséget kihasználó exploit-ot bárki elérheti az internetről, illetve illesztésre került a Metasploit Framework névre hallgató pentest eszközhöz.

Frissítették a 25 legveszélyesebb programozási hibát tartalmazó listát

 ( trey | 2010. február 17., szerda - 21:40 )

Tavaly januárban már volt szó a 25 legveszélyesebbnek nyilvánított programozási hibát tartalmazó listáról, amelyet több mint 30 cég és biztonsági szervezet állított össze. Most frissítették a listát, amelynek elkészítését az vezérelte, hogy oktassa a fejlesztőket arra, hogy hogyan óvakodhatnak ezen hibáktól. A frissített lista - amelyet a Cross-site Scripting (XSS) vezet és amelyet a versenyhelyzet (race condition) zár - megtalálható itt.

Egyszerűen áthágható a GNOME képernyőkímélő-zár openSUSE 11.2-n

 ( trey | 2010. február 13., szombat - 19:29 )

A hírek szerint az openSUSE 11.2 által szállított GNOME képernyőkímélő-zár nem tölti be maradéktalanul a funkcióját, mert illetéktelenek egyszerűen áthághatják az általa biztosított "védelmet". Olvasói jelzés után a H Security által végzett tesztek igazolták, hogy a képernyőzárral védett desktop munkamenet feloldható jelszó nélkül az < Enter > billentyű lenyomva tartásával. Az < Enter > lenyomva tartása a GNOME képernyőkímélő összeomlását okozza, majd az összeomlás után a desktop néhány másodperc múlva elérhetővé válik.

Firefox XPS bug - a Firefox sebezhetőségét kihasználva floodoltatták az IRC csatornákat

 ( trey | 2010. január 30., szombat - 23:22 )

Egy önmagukat internetes trollokként definiáló csoport - a GNAA - egy régi támadási metódust felhasználva zaklatta a napokban az IRC hálózatok csatornáit. Speciálisan összeállított weboldalak látogatóit vették rá arra, hogy tudtukon kívül IRC parancsokat hajtsanak végre. A támadásban felhasznált sebezhetőség - amely számos gyártó böngésző termékét érintette - 2001-ben bukkant fel. A Cross Protocol Scripting sebezhetőség sikeres kihasználásával a támadók különböző szolgáltatásoknak (például SMTP, NNTP, POP3, IMAP és IRC) küldhettek adatokat azon felhasználók nevében, akik a speciálisan összeállított weboldal(aka)t böngészőjükben megnyitották.

Szeptember óta tudott az IE 0day biztonsági sebezhetőségéről a Microsoft

 ( trey | 2010. január 24., vasárnap - 15:50 )

A Kaspersky Lab Security News Service egyik cikke szerint a Microsoft bevallotta, hogy szeptember óta tudott a nemrég befoltozott, a Google és az Adobe ellen indított támadásokban kihasznált Internet Explorer biztonsági sebezhetőségről. A sebezhetőségről Meron Sellen, a BugSec névre hallgató biztonsági vállalat white hat hackere értesítette a Microsoft-ot. Az MSRC-s Jerry Bryant elmondta, hogy a Microsoft tavaly szeptemberben megerősítette, valóban súlyos a sebezhetőség.

17 éves Windows biztonsági sebezhetőséget fedeztek fel, feltehetően az összes 32 bites verzió érintett az NT-től kezdve

 ( trey | 2010. január 20., szerda - 18:39 )

A Google alkalmazásában álló Tavis Ormandy egy olyan Windows sebezhetőségről számolt be tegnap a full-disclosure levlistán, amely feltehetően az összes 32 bites x86-os Windows kernel verziót érinti a Windows NT-től kezdve egészen a Windows 7-ig. A sebezhetőség potenciálisan lehetőséget nyújt a privilégiumok nélküli felhasználónak arra, hogy az tetszőleges kódot injektáljon a Windows kernelbe. Ormandy azt állítja, hogy a sebezhetőségről tavaly júniusban értesítette a Microsoft-ot, aki meg is erősítette a biztonsági szakember által megállapítottakat még abban a hónapban. Sajnálatos módon javítás azonban azóta sincs.