» »

IE6/7/8 0-day

IE6/7/8 0-day

denial ::

SELECT finger FROM hand WHERE id=3;
  • spremenil: denial ()

Cold1 ::

IE9 je varen? V Advisoryju niso eksplicitno napisali.
Kolikor gledam si varen če imaš izklopljen JavaScript.

denial ::

IE9 je varen?
MSFT says IE9 beta is not affected.

Kolikor gledam si varen če imaš izklopljen JavaScript.
Jep. Izključen JavaScript je eden izmed mitigation vektorjev saj onemogoči metodo uporabljeno v exploitu (JS heap spray). Bug je sicer posledica nepravilnega alociranja pomnilnika pri uporabi specifičnega CSS atributa (clip:rect(0)).

EDIT
MSFT v rednem novemberskem mesečnem ciklu popravkov ne planira zakrpati Task Scheduler EoP 0-day (exploited by Stuxnet) in ne zgoraj naveden IE 0-day. Way to go MSFT...
SELECT finger FROM hand WHERE id=3;

Zgodovina sprememb…

  • spremenil: denial ()

Cold1 ::

Dobro, v redu, JavaScript se bo v IE-ju pač izklopil do nadaljnega, sam zagovarjam tezo, da mora biti vsa nepotrebna funkcionalnost privzeto izklopljena, vklopiš le če res potrebuješ (recimo tale forum potrebuje JS in piškotke).

Kaj pa glede Scheduler-jeve eskalacije privilegijev, kakšna je grožnja, workaroundi?
(Ja, jaz najdem zgolj, da so podrobnosti trenutno "undisclosed").

denial ::

Task Scheduler 0-day je disclosed že kar nekaj časa: KLIK (glej stran 39). Vista/7/2008 affected. Gre za design flaw v Schedulerju, ki omogoča lokalno eskalacijo privilegijev LUA --> LocalSystem. Znano je tudi, da imajo nekateri komercialni exploit frameworki "working testcase" za tale flaw. Mitigation? Razen disejblanja Scheduler servisa ne vidim druge rešitve.

BTW, preveril CSS testcase v IE9. Not affected.
SELECT finger FROM hand WHERE id=3;

Cold1 ::

Thanks Denial.

Če bi bil hudoben, bi lahko porekel: CRC32 so uporabili - prav jim je, pa nisem hudoben in ne bom.8-)

Je pa zoprno, ker razporejevalca opravil pa pač ni možno izklapljati glede na to da se ga uporablja za vse mogoče stvari... ah ja.

AppLocker in AppV morata nujno postati standardni in splošno uporabljani orodji, IMO.

fiction ::

Uf ta taskscheduler bug je pa kar kritična zadeva.

Problem ni CRC32, ampak totalno sfaljena arhitektura. Ja, za hash bi lahko vzeli kaj kriptografsko bolj močnega (npr. SHA-1), kar bi rešilo problem. Ampak bolj pravilno bi bilo, da user ne bi imel direktno dostopa do te datoteke, ampak bi moral do nje dostopati samo preko programa z višjimi privilegiji, ki bi uporabnika
omejeval pri tem kaj lahko spremeni.

Zato obstaja koncept suid bita na UNIX OS-u. Samo program passwd lahko spremeni geslo, ampak požene ga pa lahko vsak uporabnik. Tukaj je pa nekako tako: uporabniku daš popoln dostop do passwd (in shadow) potem pa vsakič ko se datoteka uporabi "gledaš", da je uporabnik res spremenil samo svoje geslo in ne morda kaj drugega s čimer bi postal root.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Na letošnjem Pwn2Own največkrat zlomljen Firefox

Oddelek: Novice / Varnost
208957 (6552) kronik
»

Java 0-day exploit

Oddelek: Informacijska varnost
302476 (1295) Roadkill
»

Oddaljeni BSOD

Oddelek: Novice / Varnost
355034 (2921) PrimozR
»

Odkrita ranljivost v Flashu omogoča pridobitev sistemskih privilegijev

Oddelek: Novice / Varnost
355753 (3653) fiction
»

MacBook Air prvi padel (strani: 1 2 3 )

Oddelek: Novice / Varnost
12416947 (10795) poweroff

Več podobnih tem