Bug

"Highly Critical" sebezhetőséget fedeztek fel a 64 bites Windows 7-ben

Címkék

A lenti üzenet olvasható a Twitter-en. A Secunia szerint egy olyan, eddig javítatlan biztonsági probléma található a 64 bites Microsoft Windows 7 Professional-ben (más verziók is érintettek lehetnek), amelyet a támadó potenciálisan felhasználhat az áldozat rendszerének támadására. A win32k.sys-ben levő hiba sikeres kihasználása rossz esetben lehetővé teheti a támadó számára tetszőleges kód futtatását kernel-mode privilégiumokkal. Jelenleg nincs ismert hatásos megoldás a problémára.

<iframe height='18082563'></iframe> causes a BSoD on win 7 x64 via Safari. Lol!

Szöveges üzenettel DoS támadás indítható a Windows Phone 7 telefonok ellen

Címkék

A WinRumors szerint rövid szöveges üzenettel (SMS) újraindulásra kényszeríthetők a Windows Mobile 7.5-öt futtató mobilok. A SMS nem csak újraindulást okoz az áldozat rendszerén, hanem működésképtelenné is teszi a Messaging Hub-ot. Az újraindítás után sem lehet elérni a szolgáltatást. A hírek szerint csak "hard reset" és a telefon teljes törlése segít a problémán. Az "exploitot" több WP 7.5 telefonon is kipróbálták. A hibát jelentették a Microsoft-nak. Javítás egyelőre nincs.

Adatlopást lehetővé tevő XSS sebezhetőség a Skype for iOS-ben

Címkék

Egy, a Skype iPhone-hoz és iPad-hoz szánt verzióiban jelen levő XSS sebezhetőség kihasználása folytán a támadóknak lehetőségük nyílhat ellopni az áldozat névjegyalbumát. A hibát felfedező biztonsági szakember augusztusban értesítette a Skype-ot a hibáról. Az megerősítette a probléma létezését és azt közölte, hogy dolgozik a javításon. A részletek itt olvashatók.

Frissített figyelmeztető jelent meg a CVE-2011-3192 Apache DOS sebezhetőséggel kapcsolatban

Címkék

A Full Disclosure listán néhány nappal ezelőtt felbukkant egy eszköz, amellyel DOS támadás indítható az összes Apache HTTPD 2.x és 1.3.x szerver ellen. A támadás távolról kivitelezhető és már szerény számú kérés elküldésével is magas CPU, illetve memóriahasználat idézhető elő a megtámadott szerveren. A hírek szerint a hibát aktívan kihasználják. Az alapértelmezett Apache telepítések sebezhetők. A tegnap kiadott frissített figyelmeztető arról számolt be, hogy még nincs sem patch, sem újabb Apache verzió, amely orvosolná a hibát, de a teljes javítás megjelenése 24 órán belül várható. A bejelentés számos tipped ad ahhoz, hogy a javítás megérkeztéig hogyan lehet védekezni a támadás ellen. A részletek a bejelentésben.

Adobe Flash Player 0day-re figyelmeztet az Adobe

Címkék

Az Adobe legfrissebb biztonsági figyelmeztetőjében újabb 0day Adobe Flash Player és Adobe Reader, Acrobat X sebezhetőségekre hívja fel a figyelmet. A megadott verziójú Flash Player termékben található biztonsági hiba érinti a Windows, Macintosh, Linux, Solaris és Android operációs rendszereket használókat. A hiba sikeres kihasználásával a rosszindulatú támadó a programot összeomlaszthatja, illetve akár az érintett rendszer feletti irányítást is átveheti.

A supernode-ok leállása okozta a Skype szolgáltatáskiesését

Címkék

A Skype felhasználók nemrég azt észlelhették, hogy probléma van a szolgáltatással. A cég a problémát jelezte a hivatalos Twitter oldalán, majd egy órával azután közölte, hogy a szakemberei folyamatosan dolgoznak a hiba elhárításán. Három órával később egy bejelentés érkezett arról, hogy fokozatosan áll vissza a Skype szolgáltatása a rendes kerékvágásba. Körülbelül egy órával ezelőtt a cég megköszönte a türelmet és közölte, hogy a szolgáltatás hamarosan újra üzemképes lesz. Hogy mi okozta a fél napos üzemzavart, arról részletesebb itt lehet olvasni.

Exploit jelent meg a kritikus, javítatlan Internet Explorer sebezhetőségre

Címkék

November végén hívta fel a figyelmet WooYun arra, hogy probléma van az IE CSS kezelésével. Egy proof-of-concept exploit is született, de az akkor csak DOS-ra volt elég (összeomlasztotta a böngészőt).
December 9-én a VUPEN egy figyelmeztetőt adott ki a sebezhetőséggel kapcsolatban. A hibajegy szerint a sebezhetőség a távoli támadó számára lehetővé teszi a rendszerhez való hozzáférést (kódfuttatás). Ezt a problémát egy, az mshtml.dll-ben levő use-after-free hiba okozza. A VUPEN megerősítette, hogy a hiba sikeresen kihasználható Windows 7-en, Windows Vista SP2-n és Windows XP SP3-on futó Microsoft Internet Explorer 8, valamint Windows XP SP3-on futó Internet Explorer 7 és 6 esetén. A sebezhetőségre publikusan elérhető exploit jelent meg. A Microsoft nem adott ki egyelőre semmilyen közlést sem arra nézve, hogy mikor javítja a problémát.

Frissítve: Microsoft figyelmeztető, benne az érintett rendszerek pontosabb listájával és a lehetséges workaround megoldásokkal

Linux Kernel <= 2.6.37 local privilege escalation

Címkék

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Linuxos rescue CD-vel hozza működőképes állapotba az AVG a frissítése által BSOD-ba kergetett Windows gépeket

Címkék

Nemrég volt szó arról, hogy a ClamWin rendellenes működésből kifolyólag bekaranténozta a fél Windows-t. Vannak akik azt hiszik, hogy proprietary termék esetén hasonló nem fordulhat elő, pedig dehogynem. Történt már hasonló a múltban is és a napokban is. Az AVG 2011 termék 3292-es frissítése után egyes 64 bites Windows 7-ek nem bootoltak be, kékhalállal leálltak.

Az AVG a frissítést azonnal visszavonta, készített egy FAQ-t a kárelhárításhoz és egy videót is, amelyben bemutatja, hogy a katasztrófa után hogyan lehet a linuxos AVG Rescue CD-vel problémát elhárítani:

Kritikus 0day Windows kernel sebezhetőség

Címkék

A Prevx arról számolt be, hogy tegnap egy 0day Windows kernel sebezhetőség részleteit publikálták az egyik kínai fórumon. A cég szerint a sebezhetőség súlyos, mert a win32k.sys komponenst érinti. A sebezhetőség kihasználásával a támadó emelheti privilégium-szintjét és kódot futtathat kernel mode privilégiumokkal. A hírek szerint a 32 és 64 bites Windows XP / Vista / 7 operációs rendszerek egyaránt sebezhetők. A Vupen egyik hibajegye állítja, hogy a Windows Server 2008 SP2 is sebezhető. A Microsoft vizsgálja a problémát. A Prevx nem közöl részleteket egyelőre a sebezhetőségről, mert együttműködik Microsoft-tal a megoldáson. A részletek itt és a H Security cikkében.