hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Google’owski Orkut zaatakowany

Kradnący dane robak zaatakował Orkut, prowadzony przez Google’a serwis społeczności internetowej.

Orc instaluje się w książce gości Orkutu, miejscu, w którym odwiedzający mogą pozostawić komentarze lub odsyłacze internetowe. Po kliknięciu na pozostawiony przez robaka link dochodzi do infekcji komputera, a szkodliwy kod usiłuje wykraść hasła do banków. Orc umożliwia też cyberprzestępcom wykorzystanie zarażonego komputera do rozsyłania pirackich filmów.

Portugalskojęzyczny link pozostawiany przez robaka wskazuje na to, że celem jego ataków są głównie Brazylijczycy, gdyż to właśnie oni stanowią największą grupę użytkowników serwisu Orkut.

Specjaliści z firmy FaceTime Security Labs zauważają, że zamknięte serwisy, takie jak Orkut, dają złudne poczucie bezpieczeństwa.

„Idea tworzenia zamkniętych internetowych społeczności jest interesująca. W ten sposób dzielimy Internet na części by trzymać tych „złych” z dala od nas. Co jednak się dzieje, gdy „źli” już są wewnątrz?. Czasem w takich zamkniętych społecznościach tworzy się złudne poczucie bezpieczeństwa. To sytuacja podobna do tej, z jaką mamy do czynienia w przypadku komunikatorów internetowych” – napisał Chris Boyd z FaceTime.

Do serwisu Orkut mają dostęp tylko te osoby, które zostały zaproszone przez jego członków.

Źródło: Arcabit

Chińczycy na trzy dni zamknęli wyszukiwarki

Władze Chin zablokowały dostęp do najpopularniejszych wyszukiwarek internetowych w kraju. Wyszukiwarki portali Sina.com i Sohu.com nie działają od ubiegłego poniedziałku.

Według chcącego zachować anonimowość pracownika Sina.com, zamknięte bazy danych są cenzurowane przez odpowiednie komórki rządowe. Dodał, że nie wiadomo, jakie treści są cenzurowane. Okaże się to dopiero w czwartek, gdy wyszukiwarki zostaną uruchomione ponownie.

Rząd Chin od lat próbuje kontrolować internet. Oprócz treści pornograficznych i stron pokazujących przemoc, w Chinach cenzuruje się także strony polityczne i religijne, które – zdaniem rządu – mogą wywołać „społeczne niepokoje”. Chodzi głównie o strony z materiałami wolnościowymi. Do tej pory zablokowano dostęp między innymi do stron o Dalaj Lamie i niepodległości Tybetu.

Źródło: IAR
Blokowanie internetu nie tylko domeną Chińczyków

Błąd w notebookach z Bluetoothem

Grupa Trifinite, specjalizująca się w badaniach nad bezpieczeństwem technologii Bluetooth ujawniła szczegóły dotyczące luki, która występuje w produktach Toshiby stosowanych w notebookach Della, Sony, Asusa, Toshiby i innych producentów.

Może ona zostać potencjalnie wykorzystana do ataku na komputer z systemem Windows XP i spowodowania jego awarii. Toshiba Bluetooth Host Stack do wersji 4.0.23 można zaatakować wysyłając olbrzymią liczbę zapytań L2CAP Echo, co spowoduje, że dane będą zapisywane w niestronicownym obszarze pamięci, a to z kolei prowadzi do wystąpienia krytycznego wyjątku i restartu systemu operacyjnego.

Możliwość ataku jest o tyle ograniczona, że atakujący musiałby znaleźć się w zasięgu działania atakowanego urządzenia, czyli zwykle w promieniu 10 metrów od niego.

Trifinite zdecydowało się poinformował o występowaniu błędu, ponieważ Toshiba wciąż go nie poprawiła. Japońska firma została zawiadomiona o jego odkryciu w lutym bieżącego roku.

Trifinite radzi, by osoby wykorzystujące urządzenia Bluetooth skonfigurowały je tak, żeby nie rozpowszechniały one informacji na swój temat. Do przeprowadzenia ataku konieczne jest bowiem, by atakujący znał adres urządzenia Bluetooth.

Źródło: Arcabit

Mundial w internecie

W związku z odbywającymi się mistrzostwami świata w piłce nożnej, Internet Security Systems (ISS) przeprowadził badanie serwisów internetowych o tematyce sportowej. W ciągu ostatnich 12 miesięcy ich liczba wzrosła o 17 procent.

Badanie zostało przeprowadzone przez ISS w ramach regularnie prowadzonych przez firmę usług filtrowania zawartości stron WWW. Według analityków ISS na znaczący wzrost serwisów WWW o tematyce sportowej wpłynęły także inne wydarzenia sportowe np. Tour de France.

Na podstawie wyników badań ISS przygotował ranking 5 krajów utrzymujących największą liczbę sportowych stron WWW. Są to:

1. USA – 52 proc.
2. Brazylia – 8,9 proc.
3. Niemcy – 8,9 proc.
4. Wielka Brytania – 6,3 proc.
5. Kanada – 3,6 proc.
6. Inne – 20,3 proc.

„Wśród 5,5 miliardów stron WWW dostępnych dziś w sieci, zwiększenie się liczby serwisów dedykowanych dla świata sportu o 17 proc. jest fenomenalnym wzrostem” – powiedział James Rendell, specjalista ds. technologii w ISS. „W dobie szybkiego rozwoju szerokopasmowego dostępu do internetu może to oznaczać, że Internet odciągnie widzów od telewizorów i przeniesie ich przed ekrany monitorów komputerowych.”

Równocześnie ISS ostrzega użytkowników internetu przed atakami typu phishing wykorzystującymi zainteresowanie odbywającym się mundialem. Przykładem może być niedawny e-mail informujący odbiorców, że wygrali bilety na mundial.

W ten sposób zorganizowane grupy przestępców internetowych nakłaniają użytkowników internetu do odwiedzenia specjalnie zaprojektowanych i spreparowanych stron WWW, które są następnie wykorzystywane do zainfekowania komputerów ofiar wirusami komputerowymi lub programami szpiegującymi.

Pozwala to przestępcom kontrolować systemy lub uzyskać dostęp do poufnych informacji takich, jak: loginy, hasła, numery kart kredytowych.

Aby uchronić się przed tymi rodzajami ataków ISS zaleca użytkownikom komputerów zainstalowanie najnowszych aktualizacji oprogramowania i wszystkich dostępnych łatek programowych oraz nie otwieranie podejrzanych załączników z e-maili.

Źródło: informacja prasowa

Mundial wygrywa Angola tuż przed Brazylią

Firma McAfee ogłosiła zaskakujący wynik pojedynku piłkarskiego – to Angola ma najniebezpieczniejszy zespół piłkarski na świecie.

Przynajmniej jeśli brać pod uwagę bezpieczeństwo wygaszaczy ekranu związanych z udziałem tej drużyny w Mistrzostwach Świata w Piłce Nożnej.

Takie są wyniki analizy wykonanej przez McAfee SiteAdvisor, w której badano strony zawierające wygaszacze ekranów związane z drużynami piłkarskimi i piłkarzami biorącymi udział w Mistrzostwach Świata.

Zaraz za Angolą uplasowali się tacy faworyci, jak Brazylia i Portugalia. Wśród samych piłkarzy supergwiazdami pod tym względem są Portugalczyk Cristiano Ronaldo, Anglik David Beckham i Brazylijczyk Ronaldinho. Wygaszacze ekranu związane z ich nazwiskami i pseudonimami stanowią dla kibiców znaczne zagrożenie.

Zespół McAfee SiteAdvisor wyszukiwał za pomocą przeglądarki Google nazwiska i pseudonimy 736 piłkarzy biorących udział w Mundialu, dodając do ich nazwisk frazę „World Cup Screensaver”.

Następnie skonfrontowano wyniki z wyszukiwarki Google z własną bazą danych SiteAdvisor, zawierającą informacje o wrogim oprogramowaniu typu spyware oraz o nieautoryzowanych wiadomościach typu spam zebrane z ponad 3,8 milionów najpopularniejszych witryn WWW.

„Zwycięzcami” były te wyszukiwania, z którymi wiązała się największa ilość ryzykownych witryn WWW. Wyniki pokazały, że Angola pokonała Brazylię 24% do 17%. Za nimi uplasowały się kolejno Portugalia, Argentyna i USA.

Najniebezpieczniejszym graczem okazał się w wyszukiwaniach Luis Mamona Joao „Lama” z Angoli. W jego przypadku aż 45% wyników wyświetlanych na pierwszej stronie prowadziło do wątpliwych witryn. Wielbiciele takich piłkarskich gwiazd, jak Beckham i Ronaldinho, wyszukujący w Internecie materiały na temat swoich idoli mogą trafić do niebezpiecznej witryny w przypadku aż 30 procent zwróconych wyników wyszukiwania.

„Kibice piłkarscy znani są ze swojej miłości do graczy, klubu i kraju, ale niestety twórcy wrogiego oprogramowania typu spyware, adware itp. wiedzą w jaki sposób wykorzystać tę pasję kibiców do własnych celów finansowych” – wyjaśnił Chris Dixon, dyrektor ds. strategii w firmie McAfee SiteAdvisor.

„Nasza badanie ponownie wskazuje, że problemy dotyczące bezpieczeństwa w sieci WWW należy dzisiaj rozwiązywać w skali globalnej.”

Dziesiątka mundialowych zespołów piłkarskich, które w badaniu McAfee wykazały najwyższy procent zagrożenia ze strony oprogramowania typu adware, spyware i innych wrogich typów oprogramowania to:

1. Angola 24.0%
2. Brazylia 17.2%
3. Portugalia 16.2%
4. Argentyna 13.6%
5. USA 13.0%
6. Włochy 12.7%
7. Hiszpania 11.2%
8. Holandia 10.9%
9. Iran 10.9%
10. Francja 10.8%

Z kolei dziesiątka graczy z nazwiskami lub pseudonimami których wiąże się największe ryzyko dotarcia do wrogich witryn to:

1. Lama (Angola) 45.5%
2. Christian Lara (Ekwador) 41.7%
3. Loco (Angola) 41.7%
4. Roberto Carlos (Brazylia) 40.0%
5. Mateus (Angola) 38.5%
6. Fernando Torres (Hiszpania) 36.4%
7. Raul (Hiszpania) 36.4%
8. Cristiano Ronaldo (Portugalia) 36.4%
9. Ronaldo (Brazylia) 36.4%
10. Ze Roberto (Brazylia) 36.4%

Pełne wyniki ankiety można znaleźć na: http://www.siteadvisor.com/surveys/worldcup_june2006.html

Sposób na papparazzi

Zespół naukowców z Georgia Tech College of Computing’s Interactive and Intelligent Computing Division skonstruował prototyp urządzenia, które umożliwia zdalne zablokowanie dowolnego aparatu cyfrowego, uniemożliwiając wykonanie zdjęcia.

Nowa technologia może stać się skuteczną bronią m.in. przeciwko złośliwym papparazzi.

Zademonstrowany prototyp jest w stanie wykryć aparat cyfrowy, dzięki specjalnemu laserowi, który skanuje określony obszar w celu wykrycia wszelkich oznak funkcjonowania matrycy CCD.

Następnie urządzenie kieruje mocno skoncentrowaną wiązkę światła w stronę obiektywu cyfrówki, powodując zakłócenia podzespołów elektronicznych.

Niestety technologia jest jeszcze we wstępnej fazie rozwoju i nie pozwala wykrywać kamer cyfrowych, których matryce CCD są oddalone od samego obiektywu. Jak zapowiadają pomysłodawcy projektu, pokonanie tej bariery pomoże w bardziej skutecznym zwalczaniu nielegalnego nagrywania filmów w kinach.

Gdy nowa technologia zadomowi się już na dobre, papparazzim pozostanie jedynie powrót do starszych, analogowych modeli aparatów oraz dziesiątek rolek filmowych.

Źródło: Engadget

Błędy w Microsoft Excel

W poniedziałek Microsoft poinformował o błędzie w Microsoft Excel. Wykorzystanie luki może doprowadzić do zdalnego uruchomienia kodu.

Microsoft ostrzega użytkowników programów Microsoft Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, Microsoft Excel 2004 for Mac, and Microsoft Excel v. X for Mac.

W sieci znajduje się exploit, który może zostać wykorzystany do zautomatyzowanych ataków przez e-mail lub stronę WWW.

Niebezpieczne rozszerzenia plików:
xls, xlt, xla, xlm, xlc, xlw, uxdc, csv, iqy, dqy, rqy, oqy, xll, xlb, slk, dif, xlk, xld, xlshtml, xlthtml, xlv

Producent nie udostępnił jeszcze poprawki. Proponowane tymczasowe rozwiązania:

Zaleca się wykonanie kopii zapasowej rejestrów oraz uprawnień

a) Wyłączyć funkcje naprawiające uszkodzony plik arkusza kalkulacyjnego:

* Windows 2000

1. Kliknij Start, następnie Uruchom, wpisz regedt32, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie wybierz Uprawnienia…, Zaawansowane

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

* Windows XP Service Pack 1 oraz późniejsze

1. Kliknij Start, następnie Uruchom, wpisz regedit, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie kliknij Edytuj, wybierz Uprawnienia…, Zaawansowane.

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

b) usunąć następujące wpisy w rejestrze sytemowym:

HKEY_CLASSES_ROOT\Excel.Addin\shell
HKEY_CLASSES_ROOT\Excel.Backup\shell
HKEY_CLASSES_ROOT\Excel.Chart\shell
HKEY_CLASSES_ROOT\Excel.Chart.8\shell
HKEY_CLASSES_ROOT\Excel.CSV\shell
HKEY_CLASSES_ROOT\Excel.DIF\shell
HKEY_CLASSES_ROOT\Excel.Macrosheet\shell
HKEY_CLASSES_ROOT\Excel.Sheet.8\shell
HKEY_CLASSES_ROOT\Excel.SLK\shell
HKEY_CLASSES_ROOT\Excel.Template\shell
HKEY_CLASSES_ROOT\Excel.Workspace\shell
HKEY_CLASSES_ROOT\Excel.XLL\shell
HKEY_CLASSES_ROOT\Excelhtmlfile\shell
HKEY_CLASSES_ROOT\Excelhtmltemplate\shell
HKEY_CLASSES_ROOT\.xls
HKEY_CLASSES_ROOT\.xlt
HKEY_CLASSES_ROOT\.xla
HKEY_CLASSES_ROOT\.xlm
HKEY_CLASSES_ROOT\.xlc
HKEY_CLASSES_ROOT\.xlw
HKEY_CLASSES_ROOT\.uxdc
HKEY_CLASSES_ROOT\.csv
HKEY_CLASSES_ROOT\.iqy
HKEY_CLASSES_ROOT\.dqy
HKEY_CLASSES_ROOT\.rqy
HKEY_CLASSES_ROOT\.oqy
HKEY_CLASSES_ROOT\.xll
HKEY_CLASSES_ROOT\.xlb
HKEY_CLASSES_ROOT\.slk
HKEY_CLASSES_ROOT\.dif
HKEY_CLASSES_ROOT\.xlk
HKEY_CLASSES_ROOT\.xld
HKEY_CLASSES_ROOT\.xlshtml
HKEY_CLASSES_ROOT\.xlthtml
HKEY_CLASSES_ROOT\.xlv
HKEY_CLASSES_ROOT\ExcelViewer.Chart.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Macrosheet\shell
HKEY_CLASSES_ROOT\ExcelViewer.Sheet.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Template\shell
HKEY_CLASSES_ROOT\ExcelViewer.Workspace\shell

Takie rozwiązanie zablokuje możliwość otwierania dokumentów programu Excel poza nim (np. w przeglądarce). Aby otworzyć dokument należy go najpierw zapisać na dysk, a następnie otworzyć programem Microsoft Excel.

Źródło informacji: CERT Polska
Microsoft
SecurityFocus

Winamp – muzyka z przepełnionego bufora

Wykryto lukę w Winamp (wersja 5.21 oraz wcześniejsze), która może doprowadzić do uruchomienia zdalnego kodu.

Przepełnienie bufora występuję we wtyczce Winamp, pliku in_midi.dll. Scenariusz wykorzystania wspomnianego błędu opiera się na specjalnie przygotowanym pliku MIDI. Wysłanie takiego pliku poprzez e-mail lub umieszczenie go na stronie internetowej, może narazić użytkownika do wywołanie błędu aplikacji, a w najgorszym przypadku – uruchomienie zdalnego kodu.

Zaleca się pobranie nowszej wersji oprogramowania.

Źródło informacji: CERT Polska
SecurityFocus
Fortinet.com

Czerwcowe biuletyny bezpieczeństwa Microsoftu

Microsoft opublikował 12 biuletynów bezpieczeństwa, w tym osiem określonych jako krytyczne.

Luki dotyczą Microsoft Windows, Word, PowerPoint, Media Player, Internet Explorer oraz serwera Exchange.

MS06-021 (krytyczny) – luki w IE umożliwiające zdalne wykonanie kodu (łącznie załatano 8 luk)

MS06-022 (krytyczny) – oprogramowanie odpowiedzialne za przetwarzanie obrazków ART zawiera przepełnienie bufora

MS06-023 (krytyczny) – luka w obsłudze JScript umożliwiająca zdalne wykonanie kodu poprzez stronę WWW lub plik

MS06-024 (krytyczny) – luka typu przepełnienie bufora w Windows media player podczas przetwarzania plików PNG

MS06-025 (krytyczny) – dwie luki typu przepełnienie bufora w usłudze RRAS (Routing and Remote Access Services) umożliwiają zdalne wykonanie kodu (bez konieczności interakcji z użytkownikiem). Usługa ta uruchamiana jest domyślnie tylko na Windows 2000 Service Pack 4

MS06-026 (krytyczny) – luka w Graphics Rendering Engine podczas przetwarzania formatu WMF umożliwiająca zdalne wykonanie kodu

MS06-027 (krytyczny) – luka typu przepełnienie bufora w Microsoft Word umożliwiająca zdalne wykonanie kodu

MS06-028 (krytyczny) – luka w Powerpoint umożliwia zdalne wykonanie kodu

MS06-029 (ważny) – luka w Microsoft Outlook Web Access dla Exchange umożliwia zdalne wykonanie kodu na kliencie użytkownika po kliknięciu na e-mail z odpowiednio spreparowanym skryptem

MS06-030 (ważny) – luka w SMB może pozwolić na zwiększenie uprawnień (atakujący musi dysponować poprawnymi danymi do zalogowania się i musi to wykonać lokalnie). Łata także dotyczy drugiej luki typu denial of service.

MS06-031 (średni) – luka we wzajemnym uwierzytelnieniu RPC może umożliwiać podszywanie się.

MS06-032 (ważny) luka typu przepełnienie bufora w sterowniku TCP/IP podczas obsługi pakietów z ustawionym polem source route może umożliwić zdalne wykonanie kodu.

Źródło informacji: CERT Polska

Microsoft traci patent na Office

Jak podaje serwis The Inquirer, patent na łączenie baz danych z programu Microsoft Access oraz arkuszy kalkulacyjnych MS Excela nie należy już do giganta z Redmond, lecz do Carlosa Armando Amado z Gwatemali.

Zdaniem amerykańskiego sądu apelacyjnego, producent aplikacji Office skorzystał z pomysłów Amado, wobec czego powinien mu zapłacić kwotę 6,1 mln USD, z tytułu praw autorskich.

Sprawa trafiła na wokandę po raz pierwszy dokładnie rok temu i wówczas również zakończyła się pomyślnie dla Amado, który opracował technologię łączenia baz danych z Accessa i Excela podczas swoich studiów na Uniwersytecie Stanford.

Koncern Microsoft nie skomentował decyzji sądu apelacyjnego i będzie zapewne starał się złożyć odwołanie. W zeszłym roku produkty serii Office zostały uaktualnione o nowe algorytmy, które nie wykorzystują już technologii Amado.

Źródło: The Inquirer