hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

0day exploit na lukę w IE

Secunia opublikowała zalecenie dotyczące nowej luki w przeglądarce Internet Explorer. W sieci dostępny jest już exploit na tę lukę.

Luka znajduje się w sposobie, w jakim IE obsługuje metodę DHTML, createTextRange(). Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi odpowiednio spreparowaną stronę.

Microsoft wypuścił zalecenie, w którym sugeruje wyłączenie aktywnych skryptów (Active Scripting) w przeglądarce, w celu zabezpieczenia się przed potencjalnym atakiem do czasu, aż zostanie udostępniona stosowna łata.

Źródło informacji: CERT Polska
Secunia

Dell przejął Alienware

Koncern Dell poinformował oficjalnie o przejęciu firmy Alienware, producenta niezwykle wydajnych komputerów stacjonarnych. Wartość transakcji nie została ujawniona i pozostaje tajemnicą handlową.

Spółka Alienware jest znana z produktów, oferujących najwyższą wydajność oraz funkcjonalność multimedialną, podczas gdy rozwiązania Della postrzegane są przede wszystkim jako komputery dla odbiorców masowych oraz mniej wymagających.

Na rynku pojawiły się ostatnio zestawy marki Dell, oznaczone symbolem XPS i przeznaczone na rynek systemów z tzw. „wyższej półki”.

Przedstawciele firmy przyznają, że przejęcie marki Alienware umożliwi dotarcie z ofertą do szerszego grona odbiorców.

Na mocy umowy, Alienware będzie kontynuował swoją dotychczasową działalność, funkcjonując jako niezależny podwykonawca.

Źródło: Vnunet
Dell
Alienware

Krytyczna luka w sendmail’u!

Wykryto krytyczną lukę w jednym z najpopularniejszych serwerów pocztowych (MTA) – sendmail. Luka umożliwia zdalne wykonanie kodu na serwerze z podatnym serwerem sendmail z uprawnieniami root.

Luka typu „race condition” znajduje się w sposobie obsługi asynchronicznych sygnałów we wszystkich wersjach sendmail 8 innych niż 8.3.16.

Zalecana jest aktualizacja do wersji sendmail 8.3.16 (lub zastosowanie łat), udostępnionej na stronie http://www.sendmail.org/8.13.6.html.

Nowa wersja sendmail naprawia również inne potencjalne błędy związane z bezpieczeństwem.

Więcej informacji na stronie X-Force ISS: http://xforce.iss.net/xforce/alerts/id/216

Źródło: CERT Polska

Nowy DRM restartuje komputer

Firma Starforce wprowadziła na rynek nową wersję systemu DRM, zabezpieczającego nośniki przed nielegalnym kopiowaniem. Aplikacja uzyskuje dostęp do wyższych partii systemu operacyjnego i jest w stanie wywołać samoczynny restart komputera.

Program instaluje specjalny sterownik, za którego pomocą otrzymuje ograniczoną kontrolę nad platformą, na której został uruchomiony. W przypadku wykrycia jakiejkolwiek próby złamania lub obejścia zabezpieczeń, wymusza na systemie operacyjnym natychmiastowy restart komputera.

Dodatkową funkcją nowego DRM jest możliwość ingerencji w sprzętową konfigurację specyfiki pracy różnych urządzeń. Dzięki temu może zamienić szybki tryb DMA na wolniejszy PIO, przez co całkowita wydajność komputera ulega spowolnieniu.

Źródło: The Inquirer

Luka w jądrze Linuxa

Securityfocus opublikował zalecenie, w którym zwraca uwagę na lukę typu przepełnienie bufora w jądrze Linuxa, umożliwiającą zdalne wykonanie kodu.

Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego.

Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.

Obecnie nie jest nam wiadome, czy łatwo jest zdalnie wykorzystać lukę, jednakże aby zabezpieczyć się przed potencjalnymi exploitami, zalecana jest szybka aktualizacja jądra do wersji 2.6.16.

Źródło: CERT Polska
http://www.securityfocus.com/bid/17178/info
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16

Uwaga na fałszywe listy z Amazon.com

Internauci powinni podchodzić z rezerwą do e-maili, które pochodzą ze sklepu internetowego Amazon.

Okazuje się, że w Sieci znaleziono fałszywe listy od Amazona, które zawierają konia trojańskiego Clagger.

Szkodliwy kod ukrywa się w załączniku listu, z którego możemy się dowiedzieć, że nasze konto zostało obciążone przez Amazon sumą ponad 300 funtów. Temat listu brzmi „Your payment done”, a w jego treści odbiorca jest zachęcany do otwarcia załącznika, który jest jakoby kopią złożonego przez niego zamówienia.

Po zarażeniu komputera trojan pobiera kolejne szkodliwe programy, które dają przestępcom dostęp do maszyny. Eksperci zauważają, że prawdziwy list od serwisu Amazon w żadnym wypadku nie zawierałby załącznika w formie pliku wykonywalnego.

Źródło: Arcabit

Premiera Visty opóźniona

Microsoft postanowił przedłużyć prace nad systemem Windows Vista o kilka tygodni.

Tym samym system trafi do sprzedaży detalicznej najwcześniej w styczniu 2007 roku. Opóźnienie nie będzie dotyczyć firm zakupujących duże ilości licencji. W ich przypadku system ma być dostępny już w listopadzie tego roku. Jako przyczynę opóźnienia premiery Visty w sprzedaży detalicznej Jim Allchin podał konieczność „zoptymalizowania systemu dla całego przemysłu”.

Źródło: x86.pl

Wirus rozesłał w świat tajne dane japońskiej policji

Skandal w Japonii. Z policyjnego komputera wyciekły do internetu szczegółowe informacje o informatorach policji, osobach podejrzanych o przestępstwa i ich ofiarach.

Zawinił nieostrożny 42-letni inspektor z wydziału kryminalnego. Na swoim komputerze wbrew zakazom przełożonych zainstalował program Winny, który służy do wymiany plików w internecie. Niestety, w komputerze miał wirusa, który z pomocą Winny rozesłał w świat tajne informacje z policyjnego systemu.

Policjant służy w półtoramilionowym regionie Ehime, na wyspie Szikoku, najmniejszej z czterech głównych japońskich wysp. Z jego powodu zagrożone jest teraz bezpieczeństwo wielu osób, które pomagają policji. Wśród upublicznionych materiałów są szczegółowe dane policyjnych informatorów oraz informacje zebrane w czasie śledztw, które kompromitują prywatne osoby.

Na różnych stronach internetowych pojawiły się personalia, adresy i numery telefonów komórkowych ofiar przestępstw, a także podejrzanych i innych osób prywatnych związanych ze sprawami prowadzonymi przez wydział kryminalny.

Dziennik „The Asahi Shimbun” napisał we wtorek, że w niepowołane ręce trafiły także pilnie strzeżone, robione z ukrycia zdjęcia podejrzanych oraz treść zeznań świadków np. w sprawach dotyczących niewyjaśnionych morderstw. Wirus skopiował z komputera funkcjonariusza nawet szczegółową instrukcję, jak działać w przypadku porwań.

Skandal jest tym poważniejszy, że wśród pokrzywdzonych są nieletni, a ich prywatność w Japonii chroni się szczególnie (nie wolno publikować nawet imion takich przestępców ani żadnych informacji, które mogą ułatwić ich identyfikację).

Policja przyznała się już do wycieku informacji, z których najstarsze dotyczyły spraw z 1984 r. Błyskawiczne śledztwo wykazało, że wirus – którego nazwy nie podano – skradł ponad 4,2 tys. plików.

Teraz policja poszukuje tych danych w internecie. Właścicieli serwerów, na których odnajdują się tajne informacje, funkcjonariusze proszą o ich usuwanie.

Źródło: Gazeta.pl

Spycar przetestuje antispyware

Wraz z coraz liczniejszym przypadkami instalacji niechcianego oprogramowania szpiegowskiego pojawia się coraz więcej narzędzi służących do walki z nim.

Jak twierdzi wielu badaczy, część z tych narzędzi bazuje wyłącznie na sygnaturach nie spełniając swego zadania gdy na komputerze pojawia się nieznany szkodnik, dając za razem fałszywą gwarancję bezpieczeństwa.

Z tego względu powstał projekt stworzenia uniwersalnego testu, który sprawdzi efektywność produktów typu antispyware. Wzięli się za niego Tom Liston i Ed Skoudis – konsultanci do sprawach zabezpieczeń systemów informatycznych.

Test o nazwie Spycar ma składać się z 25 małych, niegroźnych programów, które naśladować mają zachowania oprogramowania szpiegowskiego. Prawidłowym działaniem narzędzi antispyware powinno być wykrycie potencjalnego zagrożenia i zablokowanie ich działania.

Test ma być gotowy w maju do bezpłatnego użycia, a jego nazwa nawiązuje do nazwy europejskiego instytutu EICAR firmującego podobny test programów antywirusowych.

Źródło: Spyware Removal News / Jama Mastaha

Google może Usenetować

Google wygrał dwuletnią walkę sądową o prawo do wykorzystania tekstów publikowanych w Usenecie.

Koncern został pozwany przez Gordona Roya Parkera, który publikuje swoje prace w Internecie w ramach Snodgrass Publishing Group. Fragmenty książki Parkera „29 Reasons Not To Be A Nice Guy” („29 Powodów, By Nie Być Miłym Facetem”) zostały zaindeksowane przez Google i można do nich dotrzeć za pośrednictwem wyszukiwarki.

Parker pozwał firmę w 2004 roku zarzucając jej 11 przestępstw, wśród których znalazły się bezpośrednie naruszenie praw autorskich, szantaż i naruszenie prywatności. Sędzia Barclay Surrick uznał wszystkie oskarżenia za bezpodstawne i je odrzucił.

Źródło: Wirtualne Media