»

Google odkril 20 let staro ranljivost v Windows

Slo-Tech - Raziskovalci v Googlovem Projectu Zero, ki se ukvarja z iskanjem ranljivosti v programski opremi drugih podjetij, so odkrili varnostno luknjo v Windows, ki tam tiči že 20 let. To pomeni, da so (bile) prizadete vse verzije od Windows XP dalje, vključno z najnovejšim Windows 10. V osnovnem Windows XP sicer prizadete kode ni, jo pa dobimo, če namestimo Office. Tavis Ormandy iz Googla pojasnjuje, da je ranljiv odjemalec MSCTF (podsistem CTF v Windows Text Services Framework), zaradi česar lahko aplikacije z nizkimi privilegiji ali aplikacije iz peskovnikov dosežejo eskalacijo privilegijev. V praksi to pomeni, da lahko prijavljeni lokalni uporabniki pridobijo administratorske pravice.

Najbolj zanimivo je, je dejal Ormandy, da je luknja na široko...

4 komentarji

Nova resna ranljivost v Linux sistemih

Slo-Tech - Joanna Rutkowska je pred kratkim na svojem blogu izpostavila resno varnostno ranljivost v Linux sistemih, ki omogoča, da katerakoli grafična aplikacija preko strežnika X pridobi administratorske (tim. root) privilegije na celotnem sistemu. In to tudi v primeru uporabe SELinux zaščitnega mehanizma (tim. sandbox -X). Tako je npr. mogoče vdreti v Linux računalnik tako, da uporabnik naloži okužen PDF, ki nato preko prikazovalnika PDF dokumentov pridobi administratorske privilegije na sistemu. Gre za napako v Linux jedru 2.6, problem pa je v tem, da pravzaprav ne gre za izkoriščanje nikakršne konkretne napake.

Linux razvijalci so o ranljivosti že obveščeni, od začetka avgusta je na voljo tudi popravek, vendar je Brad Spencer mnenja, da popravek ni ustrezen in da bo na pravo rešitev težav treba še počakati. Podrobnosti ranljivosti so opisane v članku Exploiting large memory management vulnerabilities in Xorg server running on Linux. Mimogrede, več o separaciji si je mogoče prebrati v...

10 komentarjev

Odkrita 17 let stara luknja v Windows

Slo-Tech - V operacijskem sistemu Windows so odkrili varnostno pomanjkljivost, ki napadalcu omogoča prevzem nadzora nad sistemom. Luknja tiči v okolju Virtual DOS Machine, ki ga je Microsoft priključil leta 1993 in omogoča izvajanja 16-bitnih programov za DOS v Windows NT. Novoodkrita luknja obstoji v vseh 32-bitnih Microsftovih operacijskih sistemih, ki so bili izdani po letu 1993, torej Windows NT, 2000, XP, Vista in 7.

Googlov Tavis Ormandy pojasnjuje, kako lahko uporabnik brez administratorskih privilegijev vrine in izvede kodo z najvišjimi pravicami. Uradnega popravka še ni na voljo, tako da za zdaj obstaja primitivna rešitev v obliki izključitve podsistemov MSDOS in WOWEXEC. Kot pravi, je Microsoft o napaki obvestil že lanskega junija, v Redmondu so obstoj težave potrdili, zgodilo pa se ni še nič. Debata na našem forumu že teče.

30 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

V enem izmed Ubuntujevih neuradnih ohranjevalnikov zaslona najdena zlonamerna koda

Slo-Tech - Kot poročajo na OMG Ubuntu in Ubuntu forumih, so v enem izmed ohranjevalnikov zaslona, ki sicer ni del uradne distribucije, našli zlonamerno kodo.

Ohranjevalnik zaslona, ki je bil naložen na spletišču Gnome-Look.org (tja lahko uporabniki nalagajo poljubne namestitvene pakete), je bil namenjen vključitvi okuženega računalnika v prikrito omrežje. Analiza paketa je pokazala, da je zlonamerna koda namenjena izvajanju DDoS napadov, zlonamerni program pa je imel tudi možnost samodejnih nadgradenj.

Sporni paket so že odstranili iz spletišča Gnome-Look, za okužene pa so tudi navodila za odstranitev zlonamerne kode iz računalnika.

Gre sicer za precej primitiven napad - uporabnik mora sam namestiti zlonamerno kodo - vsekakor pa velja opozorilo, da programski opremi, ki jo najdemo na raznih spletiščih ne gre kar slepo zaupati.

74 komentarjev

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Resna ranljivost v Linuxu: Cheddar Bay

Slo-Tech - Pred kratkim je Brad Spengler iz GRsecurity objavil ranljivost Cheddar Bay.

Gre za lokalno ranljivost v operacijskem sistemu Linux, na katerem teče SELinux. SELinux (Security Enhanced Linux) je zbirka varnostnih ojačitev Linux sistemov, ki naj bi onemogočala oziroma vsaj otežila napade. Ranljivost je bila potrjena na Linux jedru 2.6.30 in 2.6.30.1 (trenutno to jedro uporablja le RHEL 5 v testnih okoljih) na katerem tečeta SELinux ali PulseAudio. Ranljivost omogoča eskalacijo privilegijev.

Očitno pada še en mit - mit o varnosti Linuxa - precej nenavadno pa je, da Linus Tornvalds zatrjuje, da pri vsem skupaj ne gre za problem Linux jedra (kar je tehnično gledano sicer res) in problem skuša zminimalizirati.

Očitno so nekateri v fazi zanikanja. Faza streznitve pa še pride...

30 komentarjev

Možnost izgube podatkov pri uporabi ext4

Slo-Tech - Kot poročajo na H-online se je v sistemu za beleženje programskih hroščev prihajajočega Ubuntu 9.04 pojavilo večje število poročil o težavah pri uporabi ext4 datotečnega sistema.

Ubuntu Linux 9.04 je še v razvoju, izšel pa naj bi prihodnji mesec. Privzeto bo uporabljal preizkušen datotečni sistem ext3, na voljo pa je tudi novi ext4. Žal pri tem prihaja do nekaterih težav.

Uporabniki namreč poročajo o sesutjih neposredno po nalaganju namizja KDE 4, posledica katerega je izguba vseh ustvarjenih datotek, vključno s konfiguracijskimi.

Kot je pojasnil razvijalec ext4 Theodore Ts'o je težava v tem, da ext4 zaradi optimizacije zapisovanja uporablja zakasnjeno pisanje podatkov na disk. Zakasnitve pa so lahko tudi do 60 sekundne. Če v tem času pride do sesutja sistema, pride do izgube podatkov. Enake težave se lahko pojavljajo tudi pri drugih sodobnih datotečnih sistemih, npr. XFS in Btrfs.

Dolgoročna rešitev je, da razvijalci aplikacij le-te napišejo tako, da bodo upoštevali lastnosti...

34 komentarjev

Odkrita resna ranljivost v DNS sistemih

Arnes - Kot poročajo številni varnostni portali, med drugim tudi Arnesov SI-CERT in Slashdot je raziskovalec Dan Kaminsky v DNS protokolu odkril resno ranljivost, ki omogočajo izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning), posledično pa napadalec lahko s pomočjo DNS predpomnilnika izvede napad z ribarjenjem (tim. phishing).

Kaminsky je o ranljivosti obvestil 81 proizvajalcev programja za DNS strežnike, večina pa jih je danes izdala koordiniran popravek ranljivosti. Podrobnosti o ranljivosti sicer še niso javno znane, jih bo pa Kaminsky objavil avgusta letos na Black Hat konferenci. Na voljo je tudi on-line program za preverjanje ranljivosti vašega DNS-ja.

Pa še opozorilo: poleg nadgradnje DNS programske opreme na vaših strežnikih (če jih imate) pa ne pozabite nadgraditi tudi programske opreme na napravah kot so domači brezžični usmerjevalniki.

28 komentarjev

Odkrita nova Flash ranljivost

Slashdot - Kot poročajo Slashdot in številni drugi mediji, so v Adobe Flash predvajalniku odkrili varnostno ranljivost, ki jo zlonamerni napadalci izkoriščajo v velikem obsegu. Zloraba (exploit) naj bi bila že vključena v kitajsko različico zbirke napadalskih orodij MPack exploit kit, zlonamerna koda pa je okužila že preko 20.000 spletnih strani.

Ob obisku okužene strani zlonamerna koda izrabi ranljivost predvajalnika Flash in prevzame popoln nadzor nad računalnikom.

Analiza Marka Dowda je pokazala, da gre za izkoriščanje ranljivosti CVE-2007-0071 v Flash predvajalniku 9.0.124.0, zato je priporočena čimprejšnja nadgradnja oz. posodobitev vašega predvajalnika.

5 komentarjev

Odkrita ranljivost v Flashu omogoča pridobitev sistemskih privilegijev

Slo-Tech - Mark Dowd, raziskovalec pri IBM Internet Security Systems, je odkril, kako je mogoče s pridobivanjem vrednosti kamor kaže NULL kazalec (tim. NULL pointer dereference) v Adobe Flash predvajalniku izkoristiti za pridobitev sistemskih privilegijev v Windows Vista SP 1. Ranljivi so seveda tudi drugi sistemi.

Poletje bo še vroče.

Za informacijo o novici se zahvaljujemo uporabniku InExtremis.

35 komentarjev

NSA izdala novo različico SELinuxa

Slo-Tech - Pred približno mesecem dni je ameriška tajna služba NSA izdala novo različico svoje lastne distribucije Linuxa - SELinux.

SELinux vsebuje številne varnostne mehanizme, med katerimi velja omeniti predvsem tim. Mandatory Access Control, ki omogoča nadzor izvajanja aplikacij v računalniku. Mandatory Access Control omogoča, da upravitelj sistema posamezni aplikaciji ali sistemskemu procesu podeli minimalne privilegije, potrebne za delovanje. V primeru hekerskega vdora je zato veliko lažje ohraniti integriteto sistema.

SELinux je na voljo pod GPL licenco. Pogummnejši ga lahko prenesejo iz spletne strani NSA, tisti malo manj pogumni pa se bodo verjetno odločili za prenos iz Sourceforgea. Tisti najbolj pogumni, pa se lahko tudi pridružite razvijalski ekipi.

SELinux je kot dodatek na voljo tudi za številne distribucije, med https://wiki.ubuntu.com/SELinux">drugim tudi za Ubuntu.

SELinux naj bi bil med najbolj varnimi operacijskimi sistemi. Pa mu zares zaupate?

14 komentarjev

Dell izdal prilagojeno različico Ubuntu Linuxa

Ars Technica - Da dekleta in fantje pri Dellu z Linuxom mislijo resno, so dokazali včeraj, natanko na šesto obletnico terorističnih napadov na WTC 11. septembra 2001.

Dell je namreč "udaril" s posebej prilagojeno različico Ubuntu Linuxa za računalnika Inspiron 1420 in 530. CD vsebuje vse potrebne gonilnike in popravke za omenjena dva prenosnika (in jih tudi samodejno namesti) ter je na voljo za prenos preko interneta.



Kakšen pretres v IT industriji pa bo imel zadnji Dellov "napad", pa bomo še videli...

7 komentarjev

Odkrita resna varnostna pomankljivost v GPG

Crypto-Gram - V priljubljenem programu za šifriranje elektronske pošte in datotek GPG so pred kratkim odkrili resno varnostno pomankljivost.

Odkrili so namreč, da je mogoče digitalno podpisano elektronsko sporočilo spremeniti in sicer na tak način, da po spremembi digitalni podpis ostane veljaven. Spremembe je mogoče vriniti pred ali pa za originalno (in podpisano) sporočilo. Prizadete so vse različice GPG-ja pred različico 1.4.2.2. Popravki pa so seveda že na voljo.

Kaže, da je bila varnostna pomankljivost prisotna že dlje časa, pa jo do sedaj - kljub odprti kodi - ni še nihče opazil. Kljub temu imajo pri odprti kodi uporabniki vsaj možnost, da napake opazijo, kar za zaprto kodo žal ne moremo trditi...

24 komentarjev