Bug

Kritikus 0day sebezhetőség az androidos Chrome böngésző JavaScript v8 engine-jében

Címkék

A Tokióban tartott PacSec konferencia Mobile Pwn2Own szekciójában a Quihoo 360 biztonsági kutatója, Guang Gong felfedett egy, az androidos Chrome böngésző JavaScript v8 engine-jét érintő kritikus sebezhetőséget. A sebezhetőség részleteit egyelőre nem hozták nyilvánosságra.

A sebezhetőség kihasználásához elegendő rávenni a potenciális áldozatot egy megfelelően előkészített weboldal meglátogatására. A sebezhetőség kihasználása egy menetben lehetséges, nincs szükség több exploit összefűzésére. A Google-t már értesítették a hibáról. Mivel Gong a felelős közlés utat választotta, feltehetően jogosult a Google androidos jutalomprogramjában kiírt jutalomra.

A javítás megérkezéséig javasolt a Chrome böngésző helyett alternatív böngészőt használni.

Részletek itt és itt.

Több mint 7 éves, rendkívül kritikus biztonsági hibát javítottak a Xen hypervisor-ban

Címkék

A Xen Security Team a napokban bejelentette, hogy a Xen hypervisor paravirtualizált virtuális gépek (PV VMs) memóriavirtualizációját kezelő kódjában kritikus biztonsági hibát találtak (XSA-148). A rosszindulatú paravirtualizált (PV) guest adminisztrátorok a hiba sikeres kihasználása révén emelhetik privilégiumszintjüket és átvehetik az irányítást az egész rendszer felett. A hiba körülbelül 7 évvel ezelőtt, a Citrix alkalmazásában álló Keir Fraser "x86: PV support for hugepages" commit-je nyomán mutatkozott be. A sebezhetőség a Xen 3.4 és újabb verziókat érinti. Csak az x86 rendszerek sebezhetők, az ARM rendszerek nem. Csak a paravirtualizált guest rendszerek adminisztrátorai tudják kihasználni a sebezhetőséget. Mind a 32 bites, mind a 64 bites PV guest-ek képesek a hibát kihasználni.

A biztonságot mindenek felett szem előtt tartó, Xen-re építkező Qubes OS projekt is figyelmeztetőt (QSB-022-2015) adott ki a sebezhetőséggel kapcsolatban, amelyben néhány keresetlen szót ejtettek a Xen projekt fejlesztési, programozási irányelveivel kapcsolatban.

Újra támad a Stagefright

Címkék

"Újabb Stagefright sebezhetőséget fedeztek fel a Zimperium biztonsági cég kutatói. A több mint egymilliárd androidos okostelefont érintő biztonsági rés ezúttal speciális MP3 vagy MP4 fájlokkal használható ki - a Google a jövő héten küldi a javítást. [...] A Stagefright új generációja a korábbi módosított MMS-ek helyett speciális MP3, illetve MP4 fájlokkal hajtható igába - ráadásul miután a sérülékenység az egyes fájlok metaadatainak feldolgozásánál jön elő, már azok tényleges megnyitása nélkül, csupán az előnézettel is aktiválható. A biztonsági szakértők azt egyelőre nem közölték, pontosan milyen jogosultságokhoz juthatnak a támadók a bugokat kihasználva."

A teljes cikk itt olvasható.

Android 5.x Lockscreen Bypass sebezhetőség

Címkék

A fenti videón látható, CVE-2015-3860 azonosítóval rendelkező Lockscreen bypass sebezhetőség egyes Android 5.x <= 5.1.1 készülékeket érint. A Google a hibát az LMY48M Nexus build-ben javította. A visszajelzések szerint számos készülékeken (pl. a CyanogenMod 12.1-eken, LG G4 Android 5.1, Samsung S5 / S6, Note 4) nem működik a fent bemutatott trükk.

Sebezhetőség idővonal:

Egy iOS / OS X bug folytán tetszőleges fájl írható AirDrop-on keresztül

Címkék

Mark Dowd, az Azimuth Security alapítója egy súlyos sebezhetőséget fedezett fel az iOS 8.4.1 (és korábbi verziók), illetve az OS X egyik library-jában, amely lehetővé teszi a támadó számára, hogy tetszőleges fájlt írjon a célba vett eszközön. A sebezhetőség kihasználása kombinálva más technikákkal lehetővé teszi aláírt alkalmazás észrevétlen telepítését. A sebezhetőség abban az esetben használható ki, ha a felhasználó engedélyezi, hogy AirDrop-on keresztül bárkitől - nem csak a kontaktjaitól - fogadjon kapcsolatot.

A részletek itt olvashatók.

DYLD_PRINT_TO_FILE exploit kering szabadon

Címkék

DYLD_PRINT_TO_FILE exploit szabadon

Nemrég volt szó arról, hogy Stefan Esser egy helyi privilégiumszint-emelést lehetővé tevő OS X sebezhetőségről blogolt. A Malwarebytes most arról számolt be, hogy a sebezhetőséghez írt, szabadon keringő exploitot fogtak. Javítás az Apple-től még nincs. Ideiglenes megoldás lehet az Esser-féle SUIDGuard.

A részletek itt olvashatók.

Miért ne frissíts még .NET 4.6-ra éles környezetben

Címkék

A hírek szerint komoly bug van a .NET Framework 4.6-ban, így szakemberek azt javasolják, hogy a javításáig ne frissítsen senki rá éles környezetben. A bugot felfedezők együttműködnek a Microsofttal a probléma megoldásában. A Microsoft a bugot házon belül már javította. A bug a RyuJIT-ben van. Ha valaki már frissített .NET 4.6-ra, célszerű mihamarabb letiltani a RyuJIT-et (ideiglenesen, a javítás megérkeztéig).

Részletek itt. A .NET Blog bejegyzése a témában itt.

1,4 millió autót hív vissza emergency patchelésre a Fiat Chrysler távolról kihasználható sebezhetőség miatt

Címkék

A többszörös Pwn2Own győztes Charlie Miller és társa nemrég ellenőrzött körülmények közt azt demózták, hogy hogyan lehet átvenni az irányítást egy Jeep Cherokee felett. A demó során Charlie Miller és Chris Valasek távolról átvette az irányítást az autó onboard számítógépe és szórakoztató központja, ablaktörlője felett, manipulálták a gázpedált, miközben a Wired riportere 112 kilométer/óra sebességgel haladt a gépjárművel az egyik amerikai autópályán. A két szakember azt is bemutatta, hogy a fékek és bizonyos esetekben a kormányzás felett is át tudják venni az irányítást.

A Fiat Chrysler pénteken bejelentette, hogy körülbelül 1,4 millió autót hív vissza az USA-ban biztonsági patchelésre. További részletek itt.

Az érintett autók listája megtalálható a Fiat Chrysler pénteki bejelentésében.

OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability

Címkék

Az ismert biztonsági szakember, Stefan Esser arról blogolt, hogy az OS X 10.10-es kiadásával bemutatkozott néhány új feature. Ezek egyike egy új környezeti változó, a DYLD_PRINT_TO_FILE, amely lehetővé teszi a hibák logolását tetszőleges fájlba. Sajnos az Apple nem volt elég körültekintő az új változó bevezetésével kapcsolatban. Az eredmény? Helyi privilégiumszint-emelési sebezhetőség. A sebezhetőséget az Apple ugyan javította a 10.11 első bétáiban, de továbbra is kihasználható az OS X 10.10.4-ben és a 10.10.5 jelenlegi bétájában.