Bug

OpenSSH exploit rémhír

 ( trey | 2009. július 7., kedd - 23:29 )

Az LWN.net - hivatkozva az Internet Storm Center-re - arról ír, hogy egy OpenSSH-val kapcsolatos (jelen stádiumban) rémhír ütötte fel a fejét. A rémhír szerint a hibát aktívan kihasználják. Amennyit eddig lehet tudni az az, hogy a feltételezett exploit a régebbi OpenSSH verziókat (talán a 4.3-ast?) érintheti. Hogy melyikeket, vagy hogy egyáltalán van-e alapja a rémhírnek, azt egyelőre nem lehet tudni. De jobb inkább óvatosnak lenni, mint meglepődni... A részletek itt és itt.

Új DirectShow sérülékenységen keresztül fertőznek weboldalak Windows PC-ket

 ( trey | 2009. július 7., kedd - 14:35 )

A H Security arról ír, hogy egy új, eddig még javítatlan DirectShow sebezhetőséget (buffer overflow) kihasználva rosszindulatú weboldalak aktívan fertőzik a Windows 2000-et, XP-t és Windows Server 2003-at futtató PC-ket. A preparált weboldal meglátogatása elég a fertőzés összeszedéséhez. Az exploit kód publikusan elérhető egyes kínai weboldalakon.

phpMyAdmin adminisztrátorok: vigyázat!

 ( kovzol | 2009. június 29., hétfő - 21:32 )

Lehet, hogy nem csak én járok pórul, hanem más is, illetve más talán mégsem fog, ha elolvassa az alábbiakat.

Egy kollégám felhívta a figyelmemet a mai munin grafikonokra. Kiderült, hogy ma éjjel az egyik webszerverünk elkezdett erősen tekerni, a load felment 1 fölé. Kiderült, hogy egy perl script fogja 100%-ban a processzort, ami a ps-ben

Sok éves FreeBSD bugot javítottak egy Lighttpd biztonsági probléma nyomán

 ( trey | 2009. május 30., szombat - 20:17 )

A Lighttpd 1.4.23-as verzióját megelőző kiadásaiban egy olyan biztonsági problémát fedeztek fel nemrég, amelyet FreeBSD-n, Mac OS X-en és Solaris < 10 kiadásokon lehet előidézni. A bug FreeBSD-n nem ismeretlen, hiszen a róla szóló PR-t még 2000 októberében nyitották. A probléma: ha a szokványos fájlra mutató symlink után egy '/' áll, akkor hozzá lehet férni a fájlhoz.

Távoli kódfuttatásra alkalmat adó hibát találtak a Microsoft DirectX-ben

 ( trey | 2009. május 29., péntek - 8:37 )

A Microsoft tegnap bejelentette, hogy publikus bejelentés nyomán egy új, DirectX-et érintő sebezhetőséget vizsgál. A DirectShow komponensben található sebezhetőséget a támadó egy speciálisan összeállított QuickTime fájl segítségével tudja kihasználni. A redmondi vállalat szerint jelenleg ugyan korlátozott mértékben, de már kihasználják a hibát. A vizsgálat jelen szakaszában úgy tűnik, hogy a Windows 2000 Service Pack 4, Windows XP és Windows Server 2003 operációs rendszerek sebezhetőek, a Windows Vista összes verziója és a Windows Server 2008 nem sebezhető. Javítás egyelőre nincs. A bejelentés itt olvasható.

A US CERT szerint már aktívan kihasználják az IIS 6 nemrég bejelentett sebezhetőségét

 ( trey | 2009. május 21., csütörtök - 14:10 )

Vasárnap írtunk arról, hogy 0day biztonsági hibát találtak biztonsági szakemberek az Microsoft Internet Information Services 6-ban. A redmondi cég hétfőn megerősítette, hogy vizsgálják a problémát.

Microsoft IIS 6.0 WebDAV Remote Authentication Bypass

 ( trey | 2009. május 17., vasárnap - 9:54 )

A Full Disclosure listán bukkant fel egy PDF fájl, amely egy olyan, eddig még javítatlan, az Microsoft Internet Information Server (IIS) 6.0-val kapcsolatos biztonsági sebezhetőségre hívja fel a figyelmet, amelynek sikeres kihasználása tetszőleges fájl le- és feltöltését, illetve könyvtárlistázást tesz lehetővé jelszóval védett WebDAV folder-eken.

Linux alatt egyszerűbb a rootkit telepítés az Intel CPU cache poisoning probléma kihasználásával

 ( trey | 2009. április 23., csütörtök - 10:36 )

Az Invisible Things Lab-os Joanna Rutkowska és csapata által korábban leírt Intel CPU gyorsítótár-mérgezés problémára kiadott proof-of-concept exploit kódot - amely lehetővé teheti sikeres támadás esetén a kivitelezőnek rootkit telepítését - elemezte egy független biztonsági szakértő és arra jutott, hogy azon kívül, hogy támadás rendkívül egyszerű és rejtőző, Linux operációs rendszer, Intel DQ35-ös alaplap és 2GB memória megléte esetén működik jelenleg a legjobban.

Root jogot szerezhet a helyi támadó az udev sebezhetőségét kihasználva

 ( trey | 2009. április 16., csütörtök - 19:03 )

Sebastian Krahmer, a SUSE Security Team tagja két udev sebezhetőséget fedezett fel. Az egyik sebezhetőség sikeres kihasználása root joghoz juttathatja a helyi támadót, míg a másik szintén a helyi támadónak ad lehetőséget szolgáltatás-megtagadás (Denial of Service, DoS) típusú támadás kivitelezésére.

Frissítve: újabb disztribúciók hibajegyei

Host code execution sebezhetőség a VMware termékeiben

 ( trey | 2009. április 15., szerda - 13:22 )

A VMware frissítette termékeinek széles skáláját annak érdekében, hogy orvosolja azt a kritikus sebezhetőséget, amelyet sikeresen kihasználva a guest-en futó operációs rendszerről kódot lehet futtatni a host rendszeren. A VMware nem adott pontos információkat a sebezhetőségről, azonban feltételezhető, hogy egy a videó megjelenítéssel és framebuffer-rel összefüggő, virtuális eszközmeghajtó-program hiba a ludas. A hibára az Immunity mutatott be egy "Cloudburst" névre hallgató exploitot működés közben. A demó itt tekinthető meg.

Az érintett VMware termékek a következők:

Biztonsági probléma a Sun JRE-ben

 ( trey | 2009. március 26., csütörtök - 21:39 )

A Sun Microsystems arra figyelmeztet, hogy biztonsági sebezhetőség található a Sun Java Runtime Environment-ben (JRE). A bug az unpack200 névre hallgató JAR Upacking Tool-t érinti. A rosszindulatú támadó speciálisan összeállított Java archive segítségével a hibát kihasználva tetszőleges kódot injektálhat illetve hajthat végre a felhasználó számítógépén, annak jogosultságaival. Bizonyos esetekben a hiba kihasználására akár egy speciálisan preparált weboldal meglátogatásakor is sor kerülhet.

Kritikus biztonsági hibát javít a hamarosan megjelenő Firefox 3.0.8

 ( trey | 2009. március 26., csütörtök - 19:09 )

Új biztonsági sérülékenységet találtak a Mozilla Firefox webböngészőben. A biztonsági problémát Guido Landi találta és felfedezését több weboldalon is közzétette tegnap. A rosszindulatú támadó a hibát kihasználva távolról tetszőleges kódot futtathat az áldozat számítógépén annak nevében.

Pillanatok alatt törte fel Charlie Miller a Safari-t a PWN 2 OWN versenyen

 ( trey | 2009. március 19., csütörtök - 9:19 )

Ahogy azt korábban Charlie Miller megjósolta, a Safari pillanatok alatt elvérzett az idei PWN 2 OWN biztonsági vetélkedőn. Másodikként az Internet Explorer 8 esett áldozatul, de a Firefox sem marad ki a sorból.

0day sebezhetőség az Excel-ben

 ( trey | 2009. február 25., szerda - 22:53 )

Az InfoWorld egyik cikke szerint "zero day" sebezhetőséget tartalmaz a Microsoft irodai programcsomagjának táblázatkezelő komponense, a Microsoft Excel. A hibát aktívan ki is használják. A Microsoft kedden jelezte, hogy tervezi a hiba foltozását, de azt nem mondta, hogy mikor. A hiba érinti a Microsoft Office 2007, Microsoft Office 2003, Microsoft Office 2002 és Microsoft Office 2000 termékeket. Szintén érintettek a következő Microsoft Mac-re készített termékei: Microsoft Office 2008, Microsoft Office 2004 és a Mac Open XML File Format Converter. A részletek bejelentésben és a IW cikkében.

Távoli kódfuttatásra alkalmat adó sebezhetőség a Microsoft Exchange szerverben

 ( trey | 2009. február 11., szerda - 20:46 )

A Microsoft kiadta februári biztonsági közlönyét. Benne kumulatív biztonsági frissítés az Internet Explorer-hez (távoli kódfuttatás - critical), a Microsoft SQL Server egyes verzióihoz (távoli kódfuttatás - important), de ami talán a legfontosabb, hogy javítás érkezett egy olyan távoli kódfuttatásra potenciálisan alkalmat adó, az Exchange 2000, 2003, 2007 összes támogatott verzióját érintő hibára, amelyet a támadó kihasználva képes lehet "Exchange Server service account" privilégiummal átvenni az irányítást az érintett rendszer felett. A javítás emellett javít egy DoS sebezhetőséget is. A részletek itt.

VMSA-2009-0001: VMware ESX és ESXi biztonsági patchek

 ( trey | 2009. február 1., vasárnap - 15:53 )

A VMware pénteken egy marék patchet adott ki a VMware ESX és ESXi termékeihez. A 2009-es év első biztonsági bejelentésében megtalálható az érintett termékek verzió szerinti listája. A javított hibák közt megtalálható a rendszerösszeomlás, szolgáltatásmegtagadás, potenciális tetszőleges kódfuttatás, stb. A bejelentés itt olvasható.

Kritikus hiba az FFmpeg-ben

 ( trey | 2009. január 29., csütörtök - 21:50 )

Tobias Klein kritikus sebezhetőséget talált a számos projekt - köztük a VLC, MPlayer, Perian, Xine - által használt népszerű FFmpeg library-ban. A sebezhetőséget kihasználva a távoli támadó tetszőleges kódot futtathat az FFmpeg vagy az FFmpeg lib-et használó alkalmazás kontextusában. Az FFmpeg 16846-os SVN revíziót megelőző verziói érintettek. A projekt javítást adott ki sebezhetőségre. A részletek itt olvashatók.

Reagált a Nokia a "Curse of Silence" SMS problémára

 ( trey | 2009. január 29., csütörtök - 21:16 )

Január elején számoltunk be arról, hogy a Nokia S60 készülékek SMS fogadó képessége megbénítható egy speciálisan összeállított rövid szöveges üzenettel. A Nokia most "javítást" adott ki a problémára.

Firmware frissítést adott ki a Seagate egyes problémás merevlemezeihez

 ( trey | 2009. január 19., hétfő - 16:38 )

Feltűnően sok reklamáció érkezett a vásárlóktól a Seagate nagy kapacitású Barracuda 7200.11 jelű merevlemezeivel kapcsolatban. A panaszok szerint a diszkek vagy "megállnak" az adatátvitel közben, vagy egyszerűen csak meghibásoknak. A gyártó elismerte, hogy hibás firmware okozza a problémát.

A 25 legveszélyesebb programozási hiba listája

 ( trey | 2009. január 14., szerda - 10:10 )

Több mint 30 nemzetközi vállalat és szervezet egyetértésével született meg az a lista, amely a 25 legveszélyesebbnek ítélt programozási hibát tartalmazza. Azokét a hibákét, amelyek olyan biztonsági problémákhoz vezethetnek, amelyeket a rosszindulatú támadók kihasználhatnak.

A Heise Security cikke szerint a listán szereplő hibák közül kettő is elég volt ahhoz, hogy több mint 1,5 millió betörést írjanak a számlájára 2008-ban. A hibák közül számos olyan van, amelyet a fejlesztők nem értenek elég jól, ezért a lista elkészítésének célja, hogy oktassa a fejlesztőket arra, hogy hogyan óvakodhatnak ezen hibáktól.

A kezdeményezés mögött a Mitre és a SANS intézet áll. A támogatást a US Homeland Security National Cyber Security Division-től és az NSA-tól kapták, amelyek részt vettek a lista összeállításában. A közreműködő vállalatok, szervezetek közt van a CERT, a Microsoft, az Oracle, a Red Hat, az Apple és Symantec.

A projekt hosszútávú céljai:

Kritikus biztonsági hibákat javít az Amarok 2.0.1.1-es kiadása

 ( trey | 2009. január 12., hétfő - 22:07 )

Az Amarok fejlesztői bejelentették a népszerű médialejátszó új, 2.0.1.1-es verzióját, amely számos sebezhetőséget és néhány kisebb hibát javít. Tobias Klein egyik figyelmeztetője szerint két egész túlcsordulás (integer overflow) és null pointer dereference probléma található a lejátszó < 2.0.1.1-es verzióiban.

Curse of Silence: "exploit" az S60-as Nokia telefonok ellen

 ( trey | 2009. január 2., péntek - 15:21 )

Nem igazán profilunk (még), de mivel elég sokan használnak Nokia készülékeket, van értelme a tájékoztatásnak. Főleg úgy, hogy látszólag a legtöbb oldal még alszik az év ilyen korai szakaszában. Szóval, a Németországban megrendezett 25C3 biztonsági konferencián nem csak a "rogue" CA tanúsítványról esett szó, hanem "Curse of Silence" névre hallgató, egyes Nokia telefonok ellen használható "exploit"-ról is.

Kritikus sebezhetőség a linuxos Flash Player-ben

 ( trey | 2008. december 20., szombat - 16:23 )

No, akkor mindenki ellenőrizze, hogy milyen verziójú linuxos Adobe Flash Player plugin-t futtat. A legegyszerűbben ezt az Adobe Flash oldalának meglátogatásával lehet elvégezni. Ha a verziószám "10.0.15.3"-nál kisebb, akkor itt az ideje a frissítésnek.

Megjelent az Internet Explorer sebezhetőségét javító frissítés

 ( mrceeka | 2008. december 17., szerda - 21:09 )

Megjelent az Internet Explorer nemrég ismertté vált kritikus sebezhetőségét javító frissítés az MS08-078 számú Security Bulletinben (kb960714). Telepítése a változáskezelési eljárások betartásával, sürgősséggel javasolt minden érintett rendszerre. A részletek a Microsoft Security Bulletin MS08-078 figyelmeztetőben olvashatók.

Opera 9.63: ajánlott biztonsági frissítés

 ( trey | 2008. december 16., kedd - 21:46 )

Az Opera Software kiadta népszerű böngészőjének 9.6.3-as "recommended security upgrade" verzióját. A kiadás számos biztonsági hibát - köztük olyat, amelyet a gyártó "Extremely Severe" és "Highly Severe" besorolás alá helyezett -, így a frissítés erősen ajánlott. Az új verzió Windows, Linux, FreeBSD, Solaris és Mac OS X operációs rendszerekhez egyaránt megjelent. Részletek itt.