Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 31 December 2010

2010.12.31 - Nyhetsbrev

Lite nytt siste døgn. Flere melder derimot om Lookout, et sikkerhetsselskap rettet mot mobiler, har funnet en trojaner med botnet-egenskaper på et 3.parts Android Market i Kina.

Android-trojaner med botnet-egenskaper

Lookout Security, et selskap som driver med sikkerhet på mobiltelefoner, skriver i en blogpost at de har funnet en trojaner pakket inn i legitime spill og programmer, på en 3. parts Android Market i Kina. Trojaneren skal være veldig sofistikert, ha botnet-egenskaper og sender brukerinformasjon til bestemte servere.
Referanser
http://blog.mylookout.com/2010/12/geinimi_trojan/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 30 December 2010

2010.12.30 - Nyhetsbrev

Wordpress er ute i 3.0.4, retter en kritisk feil og alle bør oppgradere.

Wordpress ute i versjon 3.0.4

Wordpress melder om en kritisk feil og anbefaler alle å oppdatere snarest, selv om det er juleferie for mange. Det er sparsomt med detaljer, men det gjelder en stor svakhet i HTML-valideringsrutinene. En regner med det er snakk om tilgang til data, om ikke også ekstern kodeeksekvering.
Anbefaling
Oppdater snarest til siste versjon.
Referanser
http://wordpress.org/news/2010/12/3-0-4-update/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 29 December 2010

2010.12.29 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 28 December 2010

2010.12.28 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 27 December 2010

2010.12.27 - Nyhetsbrev

Det har vært en rolig jul. I løpet av julen har det blusset opp spekulasjoner omkring hvorvidt Stuxnet kan stå bak en episode hvor 1000 sentrifuger måtte skiftes ut ved Irans atomanlegget i Natanz.

Nye spekulasjoner rundt virkningene av Stuxnet.

I løpet av julen har det blusset opp nye spekulasjoner omkring virkningene av Stuxnet. Institute for Science and International Security gav 22.desember ut en rapport med tittelen: "Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? Preliminary Assessment". Rapporten omtaler en episode hvor Iran måtte skifte ut hele 1000 sentrifuger og spekulerer i om dette kan skyldes Stuxnet.
Referanser
http://isis-online.org/isis-reports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/

Full HTML-versjon av dagens nyhetsbrev.

Friday, 24 December 2010

2010.12.24 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 23 December 2010

2010.12.23 - Nyhetsbrev

Ny alvorlig svakhet i Microsoft IIS FTP Service 7.5. Det rapporteres om mulighet for denial of service og enkelte har spekulert i muligheten for å kunne utnytte den til å kjøre vilkårlig kode. Ifølge Microsoft er det imidlertid lite trolig at sistnevnte vil være mulig. Det foreligger ingen løsning på problemet pt.

Microsoft IIS FTP Tjenestenekt Sårbarhet

Det er oppdaget en sårbarhet i IIS FTP Service som kan gi en angriper mulighet til å forårsake tjenestenekt på sårbare systemer.

Sårbarheten, som ble oppdaget av Matthew Bergin, utføres ved at en spesiallaget forespørsel sendes til serveren. Denne forespørselen kan sørge for at tjenesten kræsjer. Det har i ulike forum blitt diskutert hvorvidt vilkårlig kode kan kjøres. Ifølge Microsoft er det lite trolig da en angriper ikke har kontroll over områdene som overskrives og DEP (Data Execution Prevention) vil forsøke å beskytte mot bruk av metoder som f.eks Heap Spray for å få kjørt kode.

Koden for å utføre angrepet er publisert og fritt tilgjengelig for alle å laste ned. Det finnes i skrivende øyeblikk ingen oppdatering eller løsning for å fikse dette problemet. Det anbefales derfor å begrense tilgang til tjenesten for å minske sannsynligheten for at et angrep skal finne sted.
Anbefaling
Begrense tilgang til tjenesten.
Referanser
http://blogs.technet.com/b/srd/archive/2010/12/22/assessing-an-iis-ftp-7-5-unauthenticated-denial-of-service-vulnerability.aspx

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 22 December 2010

2010.12.22 - Nyhetsbrev

Det har blitt lansert en 0-day exploit til IE7 og IE8 via rammeverket Metasploit. Sårbarheten gir mulighet for å kjøre vilkårlig kode på et sårbart system.

0-day exploit er lansert til Internet Explorer 7 og 8.

Det har blitt lansert en 0-day til Internet Explorer 7 og 8 via exploit-rammeverket Metasploit.
Exploiten baserer seg på en sårbarhet i mshtml-biblioteket til IE - og inntreffer dersom en utsatt bruker besøker en nettside med spesialdesignet HTML-kode.

Foreløpig finnes det ingen sikkerhetsoppdateringer mot dette problemet, og Microsoft har heller ikke kommet med noen offisielle uttalelser.

TSOC har valgt å kategorisere denne exploiten som kritisk da koden er fritt tilgjengelig i Metasploit, og det har allerede begynt å dukke opp websider som viser ned til den minste detalj hvordan angrepet skal utføres.
Anbefaling
Vi anbefaler alle våre lesere å være ytterst forsiktig med lenker hvor en ikke har tidligere kjennskap til det domenet den peker mot.
Referanser
https://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms11_xxx_ie_css_import.rb
http://pentestn00b.wordpress.com/2010/12/20/new-metasploit-goodness-ms11_xxx_ie_css_import-exploit/

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 21 December 2010

2010.12.21 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 20 December 2010

2010.12.20 - Nyhetsbrev

Intel utvikler en ny CPU med fjernstyrt kill switch funksjonalitet.

Intel utvikler ny CPU med fjernstyrt "kill-switch"

Intel's oppkjøp av Mcafee varslet ytterligere fokus på sikkerhet og under utvikling av neste generasjon prosessorer er dette videreført. Den nye Sandy Bridge prosessoren kommer med en fjernstyrt "kill-switch" som gjør det mulig å stenge ned CPU'en over mobilt 3G-nett.

Hensikten er å gjøre det enklere å stenge ned og gjøre PC'en ubrukelig ved tyveri. Trolig vil det likevel være mulig å bytte ut til en ny CPU og harddisken vil fortsatt være tilgjengelig og bør naturligvis være kryptert.

Det er flere ubesvarte spørsmål knyttet til hvor godt systemet vil fungere i praksis og mange vil nok la være å benytte funksjonaliteten. Kriminelle vil naturligvis forsøke å finne svakheter i håp om å åpne opp en ny angrepsvektor.
Referanser
http://www.techspot.com/news/41643-intels-sandy-bridge-processors-have-a-remote-kill-switch.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 17 December 2010

2010.12.17 - Nyhetsbrev

Opera har kommet ut i ny versjon.

Opera Browser Multiple Code Execution and Security Bypass Vulnerabilities

Flere svakheter har blitt oppdaget i Opera, og kan utnyttes av angripere fra et eksternt ståsted. Dette kan i verste fall føre til eksekvering av skadelig kode. Alle brukere av Opera anbefales å oppgradere til nyeste versjon så fort det lar seg gjøre.
Anbefaling
Oppgrader til nyeste versjon.
Referanser
http://www.opera.com/support/kb/view/977/
http://www.opera.com/support/kb/view/979/
http://www.opera.com/docs/changelogs/unix/1100/
http://www.opera.com/docs/changelogs/windows/1100/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 16 December 2010

2010.12.16 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 15 December 2010

2010.12.15 - Nyhetsbrev

I går var det Microsoft patche-tirsdag og det ble sluppet hele 17 sikkerhetsoppdateringer denne gangen. 2 av dem har Microsoft vurdert som "critical", en som "moderate" og de resterende "important". Vi anbefaler at man snarest oppdaterer. Google benyttet anledningen til å samtidig slippe en oppdatering til Chrome som fikser 5 sårbarheter.

Cumulative Security Update for Internet Explorer (2416400) (MS10-090)

Dette er en samle-oppdatering for Internet Explorer, og den reparerer 7 forskjellige sårbarheter. Årsaken til de kritiske sårbarhetene er feilhåndtering av HTML objekter i minnet. Flere av sårbarhetene kan føre til kjøring av vilkårlig kode. En mulig angrepsvektor er å lure brukere til å besøke websider som inneholder spesielt utformet HTML-kode.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx

Vulnerabilities in the OpenType Font (OTF) Driver Could Allow Remote Code Execution (2296199) (MS10-091)

Det er oppdaget 3 forskjellige sårbarheter i Windows Open Type (OTF) driveren. Årsaken til sårbarhetene ligger i feilhåndtering av datastrukturer og arbeidsminne når driveren skal rendre fonter. Vellykket utnyttelse fører til kjøring av vilkårlig kode, med rettigheter på kjerne-nivå.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2385678) (MS10-095)

Denne oppdateringen dreier som en sårbarhet i Microsoft Windows. Problemet kunne muliggjort eksekvering av vilkårlig kode dersom brukeren av det utsatte systemet åpnet en filtype av formatene .eml, .rss eller .wpost som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville vært kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-095.mspx

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673) (MS10-098)

Microsoft melder om en sårbarhet i kjerne-drivere til Windows. Dersom en angriper lykkes i å utnytte denne, vil han få mulighet til å øke sine egne rettigheter til å kjøre programmer i samme kontekst som en Administrator på det sårbare systemet. Et vellykket angrep krever at angriperen har mulighet til å logge på maskinen med gyldig brukernavn/passord.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-098.mspx

Insecure Library Loading in Internet Connection Signup Wizard Could Allow Remote Code Execution (2443105) (MS10-097)

Det har blitt oppdaget et problem i "Internet Connection Signup Wizard" som finnes i Microsoft Windows. Dette kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en .ins eller .isp-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Hvis brukeren lastet inn filen, ville biblioteket blitt åpnet samtidig, og maskinen ville vært kompromittert.

Denne sårbarheten gjelder ikke for Vista, Windows Server 2008, Windows Server 2008 R2 eller Windows 7.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-097.mspx

Vulnerability in Windows Address Book Could Allow Remote Code Execution (2423089) (MS10-096)

Microsoft melder om et sikkerhetshull som er oppdaget i Windows Address Book. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det sårbare systemet dersom han klarte å overbevise brukeren om å åpne en "Windows Address Book"-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-096.mspx

Vulnerability in Consent User Interface Could Allow Elevation of Privilege (2442962) (MS10-100)

En sårbarhet har blitt oppdaget i Microsoft Windows som kan bli utnyttet av lokale brukere for å oppnå økte rettigheter. Problemet skyldes en feil i komponenten "UAC (User Account Control) Consent UI" ved prosessering av enkelte registerverdier. Et vellykket angrep krever at angriperen har lokal tilgang til maskinen.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-100.mspx

Vulnerability in Windows Media Encoder Could Allow Remote Code Execution (2447961) (MS10-094)

Det har blitt oppdaget en svakhet i Windows Media Encoder. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en "Windows Media Profile"-fil (.prx) som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-094.mspx

Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (2424434) (MS10-093)

Microsoft melder om at et sikkerhetshull i Windows Movie Maker (WMM) nå er tettet. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en WMM-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-093.mspx

Vulnerability in Task Scheduler Could Allow Elevation of Privilege (2305420) (MS10-092)

Denne oppdateringen fikser en sårbarhet som omhandlet Windows Task Scheduler. Dersom en angriper klarte å få kjøre en spesialdesignet applikasjon på et utsatt system, kunne det potensielt ført til at angriperen ville fått økt rettighetene sine. Den aktuelle sårbarheten gjaldt kun på lokale systemer, og ville ikke vært mulig å utnytte fra eksterne eller anonyme brukere.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-092.mspx

Google fikser sårbarheter i Chrome

Google har publisert en ny utgave av nettleseren Chrome hvor 5 sårbarheter er fikset. To av disse skal være rangert med høy prioritet, hvorav den éne kun gjelder 64-bits utgaver av Linux.
Foreløpig har Google valgt å være sparsomme med detaljer rundt sårbarhetene, men det som har blitt publisert kan nåes via lenken som er vedlagt som referanse.
Anbefaling
Legg inn den nye utgaven.
Referanser
http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates_13.html

Vulnerability in Windows Netlogon Service Could Allow Denial of Service (2207559) (MS10-101)

Denne patchen fikser et problem i tjenesten Netlogon RPC på bestemte utgaver av Windows Server som er konfigurert til å være domenekontrollere. Sårbarheten kan potensielt føre til tjenestenekt dersom en angriper sender spesialdesignete RPC-pakker til denne tjenesten. Et vellykket angrep krever administrator-tilgang til en maskin som er i samme domenet som domenekontrolleren styrer.
Anbefaling
Legg inn oppdatering,
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-101.mspx

Vulnerability in Hyper-V Could Allow Denial of Service (2345316) (MS10-102)

Denne oppdateringen fikser en sårbarhet som er oppdaget i Hyper-V på Windows Server 2008 og Windows Server 2008 R2. I verste fall vil sårbarheten føre til tjenestenekt dersom en spesialdesignet pakke sendes til VMBus'en fra en autentisert bruker i en av de virtuelle maskinene som kjører på tjeneren. Et vellykket angrep krever at en ondsinnet bruker har tilgang til en maskin som kjøres av Hyper-V-tjeneren.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-102.mspx

Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2292970) (MS10-103)

Denne patchen fikser hele 5 sårbarheter som har blitt rapportert i Microsoft Publisher. I verste fall vil en av disse sårbarhetene føre til ekstern eksekvering av kode fra en ondsinnet bruker. Et vellykket angrep krever at brukeren av det sårbare systemet åpner en spesialdesignet Publisher-fil. Dersom dette skjer, vil angriperen få fullstendig kontroll over systemet.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-103.mspx

Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution (2455005) (MS10-104)

Microsoft rapporterer om et sikkerhetshull som nylig ble oppdaget og tettet i Microsoft SharePoint. Sårbarheten kunne gitt en angriper mulighet til å kjøre vilkårlig kode i konteksten til en gjestebruker dersom han sendte en spesialdesignet spørring med SOAP-protokollen til tjenesten "Document Conversions Launcher". Denne tjenesten er deaktivert som standard i SharePoint Server 2007.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-104.mspx

Vulnerabilities in Microsoft Office Graphics Filters Could Allow for Remote Code Execution (968095) (MS10-105)

7 sårbarheter i Microsoft Office er oppdaget og er nå tettet igjen med denne oppdateringen. Dersom en angriper hadde utnyttet én av disse sårbarhetene, ville han i verste fall fått mulighet til å kjøre vilkårlig kode på det sårbare systemet. Koden ville da kjørt i samme kontekst som den lokale brukeren.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-105.mspx

Vulnerability in Routing and Remote Access Could Allow Elevation of Privilege (2440591) (MS10-099)

Det har blitt oppdaget en sårbarhet i hvordan Windows behandler "Routing and Remote Access NDProxy"-komponenter. Dersom en angriper klarer å logge på maskinen med gyldig brukernavn og passord, og kjører et spesialutviklet program, vil han potensielt få mulighet til å øke sine egne rettigheter til administrator.

Denne sårbarheten gjelder ikke for Vista, Windows Server 2008, Winsows Server 2008 R2 eller Windows 7.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-099.mspx

Vulnerability in Microsoft Exchange Server Could Allow Denial of Service (2407132) (MS10-106)

Denne oppdateringen fikser et problem som har blitt rapportert i Microsoft Exchange Server. Dersom en spesialdesignet nettverkspakke sendes til serveren kan det potensielt føre til tjenestenekt. Ved å følge 'best practice' innen bruk av brannmurer, samt å benytte seg av standardkonfigurasjoner, vil dette hjelpe med å beskytte nettverk fra angrep som kommer fra utsiden av nettverket. Best practice i dette tilfellet vil si å minimere antallet eksponerte porter på maskiner som er tilgjengelig fra internett.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-106.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 14 December 2010

2010.12.14 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 13 December 2010

2010.12.13 - Nyhetsbrev

I løpet av en ukes tid har DoubleClick og MSN levert ondsinnede bannerannonser til store, legitime og seriøse nettsider og dermed utsatt brukerne av disse for drive-by angrep.

Bannerannonsenettverk har servert malware.

TSOC har tidligere beskrevet tilfeller av legitime bannernettverk som på ulik vis har endt opp med å servere brukere malware. Nå har det skjedd igjen. I løpet av en ukes tid har DoubleClick og MSN levert ondsinnede bannerannonser til store, legitime og seriøse nettsider og dermed utsatt brukerne av disse for drive-by angrep hvor ulike typer exploits er blitt benyttet for å infisere brukerne. Ved å utgi seg for å være Adshuffle, en leverandør av bannerteknologi og distributør for ulike nettverk, har de klart å plassere sine egne ondsinnede annonser. Uten brukerinteraksjon har sårbare besøkende på websidene blitt infisert av malware.
Referanser
https://threatpost.com/en_us/blogs/major-ad-networks-found-serving-malicious-ads-121210

RealPlayer Data Processing Multiple Code Execution Vulnerabilities

Referanser

Full HTML-versjon av dagens nyhetsbrev.

Friday, 10 December 2010

2010.12.10 - Nyhetsbrev

Microsoft har sluppet noe detaljer om neste ukes oppdateringer, og Firefox er ute i versjon 3.6.13 som fikser 11 ulike svakheter.

Det er også kommet rapporter som tyder på at Exim4 pakken i Debian Lenny pakkebrønn mangler en sikkerhetsfiks som gjør den sårbar fra eksternt ståsted.

Firefox fikser svakheter

Firefox har sluppet versjon 3.6.13 av sin nettleser. Denne skal fikse totalt 11 ulike svakheter i nettleseren, der de mest alvorlige svakhetene skal kunne brukes til å få kjørt vilkårlig kode.
Referanser
http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.13

Microsoft Releases Advance Notification for December Security Bulletin

Microsoft melder at de i neste uke kommer til å slippe totalt 17 sikkerhetsoppdateringer. To av dem er rangert som kritiske og er rettet mot Microsoft Windows og Internet Explorer. 14 av oppdateringene blir regnet som viktige, og gis ut for Microsoft Windows, Office og Sharepoint. De resterende oppdateringene er av moderat alvorlighetsgrad, og slippes for Microsoft Exchange.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx

Sårbar versjon av Exim4 i Debian Lenny pakkebrønn

Det er blitt meldt om "up-to-date" Debian Lenny installasjoner som er blitt kompromittert vha. en Exim4 svakhet. Det ble i utgangspunktet spekulert i om det var snakk om en ny svakhet, men det ser nå ut til at svakheten er blitt fikset tidligere. Det ser derfor ut som om Exim4 pakken av en eller annen grunn ikke har fått denne fiksen i Lenny's pakkebrønn.
Anbefaling
Referanser
http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html#exim-dev

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 9 December 2010

2010.12.09 - Nyhetsbrev

Intet nytt.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 8 December 2010

2010.12.08 - Nyhetsbrev

Apple har sluppet en oppdatering til den populære medieavspilleren Quicktime som blant annet adresserer en meget alvorlig svakhet.

Apple QuickTime PICT Memory Corruption Vulnerability

En sårbarhet er oppdaget i Apple QuickTime som gjør det mulig for en ekstern angriper å eksekvere vilkårlig kode i samme kontekst som brukeren som kjører på det utsatte systemet.

Problemet skyldes en svakhet i hvordan spesialdesignede PICT-bildefiler blir behandlet av QuickTime PictureViewer.
Anbefaling
Apple har sluppet en oppdatering som fikser problemet, og det anbefales å oppdatere ved første anledning.
Referanser
http://support.apple.com/kb/HT4447

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 7 December 2010

2010.12.07 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 6 December 2010

2010.12.06 - Nyhetsbrev

Det er blitt sluppet en paper som beskriver potensielle svakheter i Internet Explorer protected mode, og beskriver en fungerende metode for å forbigå protected mode.

Oppdateringer er sluppet til VMware og Google Chrome er ute i ny versjon.

Google Releases Chrome 8.0.552.215

Google er ute med versjon 8.0.552.215 av Chrome. Denne versjonen retter opp i over 800 bugs og inneholder stabilitets utbedringer. I tillegg har også innebygget PDF støtte som ble nevnt i vårt nyhetsbrev 02.12.2010 blitt inkludert.

13 svakheter, derav 4 kritiske, er også blitt fikset. Vi anbefaler alle som bruker Chrome om å oppdatere så fort det lar seg gjøre.
Referanser
http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates.html

Internet Explorer protected mode bypass

Det er blitt publisert en paper om ulike svakheter i implementasjonen av "Protected Mode" i Internet Explorer. Det ble i den forbindelse publisert detaljer om en spesifikk metode som gjør det mulig å få kjørt kode med eleverte rettigheter ved å forbigå Proteced Mode.

Proteced mode er beregnet til å forhindre at eventuelle svakheter som utnyttes i Internet Explorer skal kunne gi angriperen rettigheter som muliggjør systemendringer. Det viser seg at det med begrensede rettigheter i protected mode blant annet er mulig å lytte på en tilfeldig port på loopback interfacet. Dette kan brukes til å servere en exploitkode en andre gang, men den vil denne gangen bli åpnet i "Local Intranet Zone", og vil derfor kunne oppnå høyere rettigheter.

Dette skal fungere i både Internet Explorer 7 og 8, og skal fungere på alle maskiner som har "Intranet Zone" skrudd på, noe som er standard på alle maskiner som er medlem av et domene.

Se vår kilde for hele beskrivelsen.
Referanser
http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdf

VMware hosted products and ESX patches resolve multiple security issues

Det har blitt oppdaget svakheter i flere VMWare-produkter som kan utnyttes av en lokal bruker på host-systemet til å få kjørt vilkårlig kode og/eller kommandoer med root/system rettigheter.
Anbefaling
Apply patch according to: http://www.vmware.com/security/advisories/VMSA-2010-0018.html
Referanser
http://www.securityfocus.com/bid/45168
http://www.vmware.com/security/advisories/VMSA-2010-0018.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 3 December 2010

2010.12.03 - Nyhetsbrev

ProFTPD sine offisielle distribusjonsservere har blitt angrepet og Wordpress er ute i ny versjon hvor flere sårbarheter er fikset.

ProFTPD sine offisielle distribusjonsservere har blitt angrepet

Hackerne har i følge kilden mest sannsynlig brukt en upatchet svakhet mot FTP serveren deres for å oppnå tilgang. Herfra har de byttet ut ProFTPD versjon 1.3.3c med deres egen versjon som inneholdt en bakdør. Bakdøren gir hackerne full tilgang til systemet den har blitt installert på. Dette skjedde den 28. november i år. Serverne er den offisielle distribusjonskanalen for den populære FTP server programvaren. Noe som betyr at alle som har lastet ned ProFTPD 1.3.3c fra ftp.proftpd.org eller rsync.proftd.org mellom 28. november og 02. desember i år mest sannsynlig også har fått med seg en bakdør. Serveren denne programvaren har blitt installert på er derfor etter all sannsynlighet kompromittert.
Referanser
http://sourceforge.net/mailarchive/message.php?msg_name=alpine.DEB.2.00.1012011542220.12930%40familiar.castaglia.org

WordPress ute i ny versjon

Det populære webpubliseringsverktøyet er ute i ny versjon. Her fikses det en rekke bugs og svakheter der den mest alvorlige kan gi en angriper med publiseringsrettigheter (author) mulighet til å få videre tilgang til serveren. Svakheten gjelder i alle versjoner av Wordpress. Oppdatering anbefales derfor på det sterkeste.
Anbefaling
Oppdater snarest! En innlogget administrator kan gjøre dette via Dashboard > Updates.
Referanser
http://wordpress.org/news/2010/11/wordpress-3-0-2/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 2 December 2010

2010.12.02 - Nyhetsbrev

Google utvider sandbox i Chrome til å inkludere Adobe Flash Player som har hatt svært mange alvorlige sårbarheter.

Google utvider sandbox i Chrome

Google har sluppet en testversjon av Chrome som utvider sandkasseløsningen til å inkludere Adobe Flash Player. Utviklere hos Google og Adobe har samarbeidet om å utvikle funksjonaliteten i Windows og skal etter planen utvide til Mac OS X og Linux.
Referanser
http://packetstormsecurity.org/news/view/18243/Google-Extends-Security-Sandbox-To-Adobe-Flash.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 1 December 2010

2010.12.01 - Nyhetsbrev

Det har blitt gitt ut en oppdatering til VMWare ESX server 4.1. Ellers har det vært et rolig døgn.

VMware ESX Service Console Kernel Privilege Escalation Vulnerability

Svakheten kan gi en lokal bruker mulighet for å kunne eskalere sine rettigheter. Noe som vil gi brukeren tilgang til informasjon og eventuelt også endre innstillinger på ESX serveren. Dette gjelder kun i de tilfeller brukeren har lokal tilgang til selve serveren, ikke via for eksempel virtualcenter. Oppdatering anbefales derfor i de tilfeller der en ikke har full kontroll på hvem som har lokal tilgang til ESX serverene.
Anbefaling
Installer patch
Referanser
http://lists.vmware.com/pipermail/security-announce/2010/000111.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 30 November 2010

2010.11.30 - Nyhetsbrev

Cyber-aktivist tar på seg ansvaret for DoS-angrepet mot Wikileaks i går.

Cyber-aktivist tar på seg ansvaret for angrep mot Wikileaks

Wikileaks ble i går utsatt for et DoS-angrep som gjorde at siden var utilgjengelig i flere timer. En cyber-aktivist som kaller seg "The Jester" tar nå på seg ansvaret for angrepet. Mer informasjon er tilgjengelig her: https://www.infosecisland.com/blogview/9865-The-Jester-Hits-WikiLeaks-Site-With-XerXeS-DoS-Attack.html CNN har også mer om saken: http://edition.cnn.com/2010/US/11/29/wikileaks.hacker/index.html
Referanser
http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/
https://www.infosecisland.com/blogview/9865-The-Jester-Hits-WikiLeaks-Site-With-XerXeS-DoS-Attack.html
http://edition.cnn.com/2010/US/11/29/wikileaks.hacker/index.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 29 November 2010

2010.11.29 - Nyhetsbrev

Det har vært en rolig helg, iallefall i forhold til sikkerhetsrelaterte nyheter. I mengden av Wikileaks-dokumenter har det også blitt omtalt spionasje ved hjelp av IT. Deriblant er det spekulasjoner knyttet opp mot hackingen av Google i fjor og spionasje rettet mot FN-ledere.

Wikileaks dokumenter omtaler Google-hack

New York Times og The Register skriver at det i noen av de siste Wikileaks-dokumentene spekuleres i at Kina stod bak hackingen av blant annet Google for et år siden. Videre påstås det at Kina siden 2002 har stått bak hacking mot Dalai Lama samt amerikanske bedrifter og regjering. Det nevnes også at FN-ledere skal ha blitt utsatt for spionasje. Kildene som det henvises til er anonyme.
Referanser
http://www.theregister.co.uk/2010/11/29/wikileaks_american_diplomatic_cables_link_china_politburo_to_google_hack/
http://www.nytimes.com/2010/11/29/world/29cables.html?_r=3&hp=&pagewanted=all

Full HTML-versjon av dagens nyhetsbrev.

Friday, 26 November 2010

2010.11.26 - Nyhetsbrev

NRK har en artikkel om malware som kommuniserer via chat på Facebook.

Malware lurer vennene dine via chat-fuksjonen på Facebook

Artikkelen viser hvordan en type malware prøver å lure offerets venner på Facebook. Den chatter med alle vennene til det infiserte offeret og prøver å lure dem til å abonnere på overprisete SMS-tjenester. Se artikkelen for gode illustrasjoner. TSOC var med og analyserte malwaren.
Referanser
http://www.nrk.no/vitenskap-og-teknologi/1.7395755

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 25 November 2010

2010.11.25 - Nyhetsbrev

En ny 0-day svakhet i flere windows versjoner. Gir mulighet for lokal rettighets eskalering. Ingen kjent utnyttelse av denne svakheten pt.

Microsoft Windows "EnableEudc()" Local Buffer Overflow Vulnerability

Det har blitt publisert kildekode for enda en 0-day exploit, som rammer de fleste Windows versjoner.

Ved å angripe en svakhet i Windows kjernen (win32k.sys), kan en lokal ondsinnet bruker eskalere sine egne rettigheter - selv om han i utgangspunktet har en begrenset konto. Denne eskaleringen omgår UAC på Windows Vista og Windows 7.

Det er for øyeblikket ikke rapportert tilfeller av aktiv utnyttelse av denne svakheten.
Anbefaling
Referanser
http://www.codeproject.com/KB/vista-security/uac.aspx
http://www.prevx.com/blog/160/New-Windows-day-exploit-speaks-chinese.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 24 November 2010

2010.11.24 - Nyhetsbrev

Apple iOS versjon 4.2 har blitt gitt ut.

Apple Releases iOS 4.2

Apple har sluppet iOS 4.2 til iPhone, iPod Touch og iPad. Oppdateringen fikser en rekke svakheter, som omfatter eksekvering av vilkårlig kode, tjenestesnekt, samt lekkasje av sensitiv informasjon.
Referanser
http://support.apple.com/kb/HT4456

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 23 November 2010

2010.11.23 - Nyhetsbrev

Det er publisert en 0-day exploit i Windows Task Scheduler.

Windows Task Scheduler Privilege Escalation 0day

Det har blitt publisert en 0-day exploit for å utnytte ett av de fire sikkerhetshullene som opprinnelig ble brukt av Stuxnet-ormen.

Ved å angripe en av svakhetene i Windows Task Scheduler, kan en ondsinnet bruker få tilgang til restriktive systemkataloger ved å eskalere sine egne rettigheter - selv om han i utgangspunktet har en begrenset konto.

I følge utvikleren av exploiten, webDEViL, vil koden fungere på Windows 7, Vista og Server 2008 i både 32-bit og 64-bits utgaver.

Sikkerhetshullet er foreløpig ikke tettet av Microsoft, og de har per dags dato ikke uttalt seg om når det vil bli rettet opp i.
Anbefaling
Referanser
http://www.exploit-db.com/exploits/15589/

Full HTML-versjon av dagens nyhetsbrev.

Monday, 22 November 2010

2010.11.22 - Nyhetsbrev

Safari har kommet i ny versjon, ellers ei rolig helg.

Safari 5.0.3 fikser en rekke svakheter

Apple har sluppet versjon 5.0.3 av deres nettleser Safari. Den nye versjonen skal totalt fikse 27 ulike svakheter, der de mest alvorlige skal kunne misbrukes til å få kjørt vilkårlig kode på et sårbart system. Oppdateringen gjelder alle støttede versjoner av Windows og Mac OS X.
Referanser
http://support.apple.com/kb/HT1222

Full HTML-versjon av dagens nyhetsbrev.

Friday, 19 November 2010

2010.11.19 - Nyhetsbrev

Siste døgn er det oppdaget en svakhet i Novell iPrint Client.

Novell iPrint Activex GetDriverSettings Remote Code Execution Vulnerability

Det har blitt oppdaget en svakhet i Novell iPrint Client som kan føre til eksekvering av skadelig kode. Vellykket utnyttelse avhenger av at brukeren besøker en spesielt utformet web-side, eller åpner en spesielt utformet fil.
Anbefaling
Vær på utkikk etter oppdateringer eller workarounds.
Referanser
http://www.novell.com/support/viewContent.do?externalId=7007234

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 18 November 2010

2010.11.18 - Nyhetsbrev

Det har blitt oppdaget en svakhet i OpenSSL som kan føre til eksekvering av skadelig kode. Da det finnes patcher anbefales det å oppgradere sårbare systemer.

OpenSSL TLS Extension Multi-threading Buffer Overflow Vulnerability

Det har blitt oppdaget en svakhet i OpenSSL som kan føre til eksekvering av skadelig kode. Alle som benytter OpenSSL anbefales å oppdatere så fort det lar seg gjøre. Dersom det av ulike årsaker ikke skulle være mulig å oppdatere, henviser vi til workaround-en som er å finne i kildereferansen.
Anbefaling
Oppdater til nyeste versjon eller benytt workaround.
Referanser
http://openssl.org/news/secadv_20101116.txt

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 17 November 2010

2010.11.17 - Nyhetsbrev

Adobe har sluppet en sikkerhetsoppdatering til Acrobat Reader.

Adobe Releases Security Updates for Reader and Acrobat

Adobe har lansert sikkerhetspatcher for Reader og Acrobat til Windows og Macintosh. Patchene addresserer flere ulike sårbarheter, inkludert dem som vi varslet om i nyhetsbrevet tidligere i november (APSB10-26).

Det anbefales å oppdatere ved første anledning. Dersom et angrep mot et sårbart system er vellykket, vil angriperen få mulighet til å eksekvere vilkårlig kode eller forårsake tjenestenekt. Adobe melder samtidig at disse oppdateringene vil være tilgjengelig for UNIX 30. november.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-28.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 16 November 2010

2010.11.16 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 15 November 2010

2010.11.15 - Nyhetsbrev

To nyheter å lese om kjente botnet, ellers er rolig helg.

Sikkerhetsmiljø tar ned deler av Koobface-nettverket

Den britiske ISP'en Coreix tok fredag ettermiddag ned 3 C&C-serevere som ble brukt av Koobface. Desverre varer det nok ikke lenge før Koobface-gjengen er oppe og går igjen med nye servere. Nettverket de har bygget opp er utført med tanke på å kunne overleve slike inngrep.
Referanser
http://www.pcworld.com/businesscenter/article/210608/researchers_take_down_koobface_servers.html

Stuxnet analyse

Symantec har skrevet en bra analyse av Stuxnet. Blant annet omtales detaljer omkring hvilke forutsetninger som må ligge til grunn for å være sårbare for Stuxnet.
Referanser
http://www.symantec.com/connect/blogs/stuxnet-breakthrough

Full HTML-versjon av dagens nyhetsbrev.

Friday, 12 November 2010

2010.11.12 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 11 November 2010

2010.11.11 - Nyhetsbrev

Apple har sluppet oppdateringer til Apple OS X 10.6.* som fisker en rekke svakheter. Det vil i dag presenteres svakheter som er oppdaget i Android token system på Blackhat konferansen i Abu Dhabi.

Apple OS X 10.6-10.6.4 oppdatering sluppet

Versjon 10.6.5 av Apple OS X er sluppet, som fikser en lang rekke svakheter i tidligere versjoner. De mest alvorlige svakhetene skal gjøre det mulig å få kjørt vilkårlig kode fra eksternt ståsted. For detaljert beskrivelse av hvilke applikasjoner som er rammet, sjekk Apples beskrivelse som er tilgjengelig i våre referanser.
Referanser
http://support.apple.com/kb/HT4435

Svakheter avdekket i Android token system

Det er blitt funnet svakheter i Android's "token system", som kan utnyttes av en applikasjon til å få installert andre applikasjoner uten at dette rapporteres til brukeren av telefonen. Dette ble demonstrert ved at det ble lastet opp en applikasjon til Android Market som utga seg for å være en utvidelse til spillet "Angry Birds". Denne applikasjonen installerte videre 3 applikasjoner som blant annet fikk tilgang til sms og lokasjons-data uten brukerens viten. Resultatene skal presenteres av "Nils" i dag på Blackhat konferansen i Abu Dhabi.
Referanser
http://m.theregister.co.uk/2010/11/10/android_malware_attacks/
http://www.blackhat.com/html/bh-ad-10/bh-ad-10-briefings.html#Nils

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 10 November 2010

2010.11.10 - Nyhetsbrev

I løpet av siste døgn har Microsoft lansert sine månedlige oppdateringer for november. Denne gangen er det snakk om tre bulletins som adresserer 11 sårbarheter - hvorav en er merket som kritisk og to som viktige. To bulletins omhandler MS Office, mens den siste omhandler Forefront Unified Access Gateway. Merk at også Office for Mac er sårbar for flere av svakhetene.

Sårbarheten i IE 6/7/8 som ble omtalt i nyhetsbrevet 04.11 er fortsatt ikke patchet. Denne sårbarheten utnyttes aktivt. Vi vil derfor anbefale å bruke en annen web-browser inntil denne sårbarheten blir patchet. Å aktivere DEP for Internet Explorer vil kunne hjelpe mot problemet, dersom det ikke er mulig å bruke en annen browser.

Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (MS10-087)

Fem sårbarheter har blitt oppdaget i Mircosoft Office. Den mest alvorlige av disse kan gi angripere mulighet til å eksekvere vilkårlig kode på et gitt system dersom offeret åpner eller forhåndsviser en spesialdesignet e-post-melding i RTF-format. Ved vellykket angrep vil angriperen få fullstendig kontroll over maskinen. Svakhetene gjelder også Office for Mac, men Microsoft har foreløpig kun sluppet patcher for Office 2011 for Mac.
Anbefaling
Det eksisterer en exploit for å utnytte denne sårbarheten, så det er viktig å oppdatere ved første anledning.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-087.mspx

Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (MS10-088)

Microsoft melder om to rapporterte sårbarheter i Microsoft Office som kan tillate eksevering av vilkårlig kode dersom brukeren åpner en spesialdesignet PowerPoint-fil. Et vellykket angrep vil gi angriperen fullstendig kontroll over maskinen til offeret.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-088.mspx

Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Elevation of Privilege (MS10-089)

Denne oppdateringen fikser 4 sårbarhet som har blitt rapportert i Microsoft Forefront UAG. Den mest alvorlige av disse kan føre til rettighetseskalering dersom brukeren besøker en utsatt webside. Oppdateringen addresserer sårbarhetene ved å endre måten UAG håndterer data fra brukerene.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-089.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 9 November 2010

2010.11.09 - Nyhetsbrev

Vi har i dag skrevet to bloggposter. Den ene omhandler spredning av malware i forbindelse med utdelingen av Fredsprisen. Den andre omhandler stor spredning av falsk anti-virus på Facebook i dag. Novell har også sluppet en patch for flere svakheter i Novell GroupWise

Malware på Facebook sprer falsk anti-virus

I dag ser vi stor spredning av malware via Facebook i Norge. Infiserte brukere spammer ut private Facebook-meldinger til alle sine kontakter. Vi har skrevet en bloggpost med flere detaljer: http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/2010/11/facebook-malware-sprer-falsk-anti-virus.html

Nytt målrettet angrep med Nobel-tema via e-post

Nytt målrettet angrep med Nobel-tema via e-post. Vi har skrevet en bloggpost om dette med mer informasjon. http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/2010/11/nytt-malrettet-angrep-via-e-post.html
http://www.aftenposten.no/forbruker/digital/article3896356.ece

Novell GroupWise Internet Agent Multple Vulnerabilities

Det har blitt oppdaget en mengde svakheter i Novell GroupWise, som blant annet kan føre til eksekvering av skadelig kode. Novell har sluppet en Hot Patch som retter opp i problemene.
Anbefaling
Oppgrader til GroupWise 8.02HP
Referanser
http://www.zerodayinitiative.com/advisories/ZDI-10-240/
http://www.zerodayinitiative.com/advisories/ZDI-10-237/
http://www.zerodayinitiative.com/advisories/ZDI-10-241/
http://www.zerodayinitiative.com/advisories/ZDI-10-238/
http://www.zerodayinitiative.com/advisories/ZDI-10-242/
http://www.zerodayinitiative.com/advisories/ZDI-10-239/
http://www.zerodayinitiative.com/advisories/ZDI-10-243/

Full HTML-versjon av dagens nyhetsbrev.

Monday, 8 November 2010

2010.11.08 - Nyhetsbrev

Bruker man Cisco Intelligent Contact Manager og/eller Adobe Flash er det tid for å oppdatere, da begge produktene har svakheter som er tettet i siste versjon.

Adobe Releases Security Update for Flash Player

Adobe har sluppet versjon 10.1.102.64 av Flash Player for Windows, Macintosh, Linux og Solaris. Den nye versjonen retter opp i flere sikkerhetshull, som i verste fall kunne føre til at en angriper fikk full kontroll over et sårbart system. Adobe melder i samme slengen fra om at en oppdatering for Android vil være klar innen 9. november.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-26.html

Cisco ICM Setup Manager multiple Remote Code Execution Vulnerabilities

Det har blitt påvist fire alvorlige svakheter i Cisco Intelligent Contact Manager. Svakhetene kan utnyttes til å få kjørt vilkårlig kode med SYSTEM-rettigheter på et sårbart system. Alle svakhetene befinner seg i komponenten "Agent.exe", er av type "buffer-overflow", og skyldes manglende input-validering av data som sendes til den lyttende porten 40078/TCP. Typisk angrepsvektor vil være fra internt nett, da god FW-praksis tilsier at denne porten vanligvis er blokkert fra internett.
Anbefaling
Bruk Cisco Intelligent Contact Manager 7.0 eller nyere
Referanser
http://www.zerodayinitiative.com/advisories/ZDI-10-232/
http://www.zerodayinitiative.com/advisories/ZDI-10-233/
http://www.zerodayinitiative.com/advisories/ZDI-10-234/
http://www.zerodayinitiative.com/advisories/ZDI-10-235/

Full HTML-versjon av dagens nyhetsbrev.

Friday, 5 November 2010

2010.11.05 - Nyhetsbrev

Microsoft har lagt ut informasjon om neste ukes oppdateringer, og Google har sluppet ny versjon av Chrome.

Det er også blitt publisert exploitkode for å utnytte en svakhet i den WebKit baserte nettleseren til Android OS 2.1 eller eldre.

Microsoft Releases Advance Notification for November Security Bulletin

Microsoft melder at de i neste uke kommer til å slippe totalt 3 sikkerhetsoppdateringer. Én av dem er rangert som kritisk, mens de to resterende oppdateringene er rangert som viktige. Berørte produkter er Microsoft Office og Microsoft Forefront Unified Access Gateway.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx

Google Releases Chrome 7.0.517.44

Google er ute med versjon 7.0.517.41 av Chrome for Linux, Mac og Windows. Den nye versjonen retter opp i en rekke svakheter, som i verste fall kan føre til at en angriper får eksekvert vilkårlig kode på det utsatte systemet. Vi anbefaler alle som bruker Chrome om å oppdatere så fort det lar seg gjøre.
Referanser
http://googlechromereleases.blogspot.com/2010/11/stable-channel-update.html

Android 2.1 WebKit exploit publisert

Exploitkode for å utnytte en svakhet i Android's WebKit nettleser for versjon 2.1 og eldre telefoner er blitt publisert i forbindelse med HouSecCon sikkerhetskonferanse i Houston. Exploitkoden vil kunne gi samme tilgang som nettleseren, som innebører at surfehistorikk og innholdet på minnkortet skal kunne leses ut. Svakheten, som er i WebKit, er kjent fra tidligere og er allerede blitt patchet i Safari og Chrome. Android 2.2 og senere er ikke berørt.
Anbefaling
Referanser
http://www.computerworld.com/s/article/919505/Researcher_to_release_Web_based_Android_attack

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 4 November 2010

2010.11.04 - Nyhetsbrev

Det er oppdaget en svakhet i Internet Explorer som Microsoft har omtalt i en advisory. I tillegg har Adobe innsett alvoret av svakhetene i sine programmer og fremskynder sin patchedag. Og til slutt: Å bruke PayPal på iPhone kan være risikabelt disse dagene.

Microsoft Releases Security Advisory for Internet Explorer (2458511)

Microsoft har publisert en advisory som gjelder en sårbarhet i Internet Explorer 6, 7 og 8. En feil i HTML parsingen gjør at spesielle CSS tegn kan overskrive minnelokasjoner, som igjen fører til eksekvering av vilkårlig kode. DEP beskytter mot slike sårbarheter og er påslått som standard i Internet Explorer 8.
Anbefaling
Følg workarounds beskrevet i artikkelen, eller benytt andre nettlesere frem til sårbarheten er reparert.
Referanser
http://www.microsoft.com/technet/security/advisory/2458511.mspx
http://blogs.technet.com/b/srd/archive/2010/11/03/dep-emet-protect-against-attacks-on-the-latest-internet-explorer-vulnerability.aspx
http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks

Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat (APSA10-05)

Adobe har bestemt seg for å fremskynde patchingen fra 9. november til torsdag 4. november.
Anbefaling
Referanser
http://www.adobe.com/support/security/advisories/apsa10-05.html

PayPals iPhone app sjekker ikke digital signatur

I PayPals applikasjon for iPhone er det oppdaget at den ikke sjekker de digitale signaturene for å bekrefte websider. Noe som gjør at en kan bli angrept via "man-in-the-middle" på f.eks trådløse nettverk. PayPal har alt fikset dette og Apple skal bare godkjenne den nye versjonen. PayPals app for Android er ikke berørt.
Anbefaling
Referanser
http://news.cnet.com/8301-27080_3-20021730-245.html?tag=mncol;title

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 3 November 2010

2010.11.03 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 2 November 2010

2010.11.02 - Nyhetsbrev

En nyhet siste døgn: Google har store planer for å la bedrifter lett administrere Android-mobiltelefoner via Google Apps.

Managing Android devices with Google Apps

Google har annonsert planer ang styring av mobiltelefoner med Android. Dette er rettet mot bedrifter, der de via Google Apps kan administrere bedriftens Android-mobiltelefoner, slik som å sette opp f.eks synkronisering og sikkerhetspolicy.
Referanser
http://googleenterprise.blogspot.com/2010/10/bring-your-phone-to-work-day-managing.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 1 November 2010

2010.11.01 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 29 October 2010

2010.10.29 - Nyhetsbrev

Adobe melder om en alvorlig svakhet i Adobe Flash Player, samt Reader og Acrobat. Det meldes om at exploit-kode som utnytter svakheten allerede er i omløp.

Sårbarheten i Adobe Shockwave Player, som ble meldt 21. oktober, er nå rettet.

Firefox, Thunderbird og Seamonkey er ute i nye versjoner. Oppdateringene har rettet en kritisk svakhet.

Fiks for 0-day-svakhet i Mozilla Firefox sluppet

0-day-sårbarheten for Mozilla Firefox - som ble utnyttet på nobelpeaceprize.org - har nå blitt tettet. Alle brukere av Firefox bør oppgradere til nyeste versjon så fort som mulig.
Referanser
http://www.mozilla.com/en-US/firefox/3.6.12/releasenotes/

Security update available for Shockwave Player

Adobe har sluppet oppdateringer til Shockwave Player som retter kritiske sårbarheter. Sårbarhetene til Shockwave Player ble først meldt 21. oktober, og det er rapportert at exploit-kode som utnytter svakhetene er i omløp. Det anbefales å oppdatere til siste versjon, 11.5.9.615 så snart som mulig.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-25.html
http://www.adobe.com/support/security/advisories/apsa10-04.html

Adobe Releases Security Bulletin for Flash Player, Reader, and Acrobat

Adobe informerer om at det har blitt oppdaget en sårbarhet i Flash Player, Adobe Reader og Acrobat. Vellykket utnyttelse av svakheten gjør at en angriper kan få eksekvert vilkårlig kode eller forårsake tjenestenekt.
I følge Adobe blir svakheten aktivt utnyttet mot Adobe Reader og Acrobat. De melder videre at de jobber med å få tettet sårbarheten, og at de forventer å få ut en fiks for Flash Player innen 9. November. En patch for Adobe Reader og Acrobat kommer først i løpet av uke 46.
Anbefaling
Legg inn oppdateringer så fort de foreligger.
Referanser
http://www.adobe.com/support/security/advisories/apsa10-05.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 28 October 2010

2010.10.28 - Nyhetsbrev

Cisco melder om en svakhet i CiscoWorks Common, som tillater en angriper å kjøre kode på en enhet i systemet.

CiscoWorks Common Services Arbitrary Code Execution Vulnerability

CiscoWorks Common Services har en svakhet som gjør at en angriper kan, uten å autentisere seg, få kjørt kode på en enhet med admin rettigheter. Cisco sier de har fikset dette i enkelte versjon og det anbefales å sjekket referansen for fullstendig liste.
Anbefaling
Oppgrader til en versjon som ikke er sårbar, da det ikke er mulig å forhindre denne svakheten på annen måte.
Referanser
http://www.cisco.com/warp/public/707/cisco-sa-20101027-cs.shtml

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 27 October 2010

2010.10.27 - Nyhetsbrev

Vi har lagt ut et nytt innlegg på bloggen vår angående dataangrepet mot nettstedet nobelpeaceprize.org.

Firesheep er en ny plugin til Mozilla Firefox som gjør det enkelt for vanlige brukere å utføre HTTP session hijacking.

Firesheep - HTTP session hijacking for nybegynnere

For noen dager siden ble det gitt ut en ny plugin til nettleseren Mozilla Firefox kalt firesheep. Denne gjør det enkelt for helt vanlige brukere å utføre HTTP session hijacking. Det vil si at de får tilgang til innloggede sesjoner hos andre brukere på samme nettverk. Dette forutsetter at angriperen er på et ukryptert trådløst nettverk sammen med den som skal angripes og at denne nettsiden ikke bruker full HTTPS kryptering. Det er med andre ord mulig å angripe nettsider som kun har HTTPS på autentiseringsdelen. Firesheep støtter hijacking av kjente nettsider som Facebook, Twitter, Google og Flickr. Denne pluginen er fritt tilgjengelig og kan lastes ned fra utvikleren Eric Butler sin nettside.
Referanser
http://codebutler.com/

nobelpeaceprize.org kompromittering avdekket nytt hull i Firefox - nytt blogginnlegg

Vi har lagt ut et nytt innlegg på bloggen vår som gir en oppklaring rundt sammenhengen mellom angrepet mot nobelpeaceprize.org og den nyoppdagede 0-day svakheten i Mozilla Firefox. Innlegget kan nås her: http://telenorsoc.blogspot.com/2010/10/nobelpeaceprizeorg-kompromittering.html
Referanser

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 26 October 2010

2010.10.26 - Nyhetsbrev

Det er oppdaget en alvorlig svakhet i nettleseren Mozilla Firefox.

Nobelpeaceprize.org har blitt kompromittert. Vi har lagt ut et nytt innlegg på bloggen vår med informasjon om dette.

nobelpeaceprize.org kompromittert - nytt blogginnlegg

Nettstedet nobelpeaceprize.org har blitt kompromittert og benyttet til å spre ondsinnet programvare til besøkende. Blogginnlegget gir en kort beskrivelse av den ondsinnede programvaren og hvordan man kan oppdage det om man skulle bli utsatt for denne varianten.
Referanser

Ny 0-day svakhet i Mozilla Firefox

TSOC har oppdaget en ny 0-day svakhet i Mozilla Firefox. Mozilla-security er gjort oppmerksomme på problemet. Hvis mulig anbefaler vi alle å la være å bruke Firefox inntil videre. Følg med i nyhetsbrevet vårt for oppdateringer på denne saken.
Anbefaling
Unngå å bruke nettleseren Mozilla Firefox inntil videre.
Referanser
Telenor Sikkerhetssenter

Full HTML-versjon av dagens nyhetsbrev.

Monday, 25 October 2010

2010.10.25 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 22 October 2010

2010.10.22 - Nyhetsbrev

Vi har i dag en ny bloggpost som tar for seg bruk av en falsk bokhandel for å spre malware.

Det har blitt påvist en alvorlig svakhet i Adobe Shockwave player. Svakheten kan utnyttes til å få kjørt vilkårlig kode.

Bloggpost: Bokhandel med ekstratjenester

Vi har i dag publisert en bloggpost der vi ser på en ny måte som benyttes av de datakriminelle for å få spredd malware; Sette opp en falsk bokhandel for så å tilby malware, forkledd som gratis, nedlastbare bøker. Mer info: http://telenorsoc.blogspot.com/2010/10/bokhandel-med-ekstratjenester.html
Referanser
http://telenorsoc.blogspot.com/2010/10/bokhandel-med-ekstratjenester.html

Adobe Shockwave Player rcsL Chunk Memory Corruption Vulnerability

Det har blitt oppdaget en svakhet i den nyeste versjonen av Adobe Shockwave Player for både Windows og Mac. Svakheten gjør det mulig for angripere å få eksekvert skadelig kode på sluttbrukeren sitt system. Sårbarheten utnyttes ved hjelp av spesielt utformede videofiler, og kan i verste fall gi angriperen full kontroll over brukerens maskin. Det finnes i skrivende stund ingen oppdatering som fikser problemet.
Anbefaling
Installer patch så fort den foreligger.
Referanser
http://www.adobe.com/support/security/advisories/apsa10-04.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 21 October 2010

2010.10.21 - Nyhetsbrev

Google har sluppet en ny versjon av nettleseren Chrome. Mozilla Thunderbird foreligger i ny utgave hvor en rekke svakheter er rettet.

Google lanserer Chrome 7 Stable

Google har lansert Chrome 7.0.517.41 for Windows, Mac og Linux. Denne oppdateringen fikser hundrevis av feil, inneholder en oppdatert HTML5- parser samt API og support for mappe-opplasting.
Referanser
http://googlechromereleases.blogspot.com/2010/10/stable-channel-update.html

Mozilla Thunderbird 3.1.5 released

Nye versjoner av Mozilla Thunderbird har blitt sluppet, da 8 av de 9 svakhetene som har blitt påvist i Mozilla Firefox < 3.6.11 (se gårsdagens nyhetsbrev) også finnes i Thunderbird.
Anbefaling
Oppgrader til siste versjon, hhv. 3.0.9 og 3.1.5
Referanser
http://www.mozilla.org/security/known-vulnerabilities/thunderbird31.html#thunderbird3.1.5
http://www.mozilla.org/security/known-vulnerabilities/thunderbird30.html#thunderbird3.0.9

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 20 October 2010

2010.10.20 - Nyhetsbrev

Mozilla Firefox er ute i ny versjon.

Antivirus-produsenten Kaspersky reklamerte for falskt AV-produkt.

Kaspersky webside kompromitteret

Det meldes fra flere hold om at en nettside tilhørende antivirus-produsenten Kaspersky i helgen skal ha blitt kompromittert og følgelig redirigerte besøkende til en side som tilbyr et falsk AV-produkt. Kaspersky har vært tilbakeholdne med opplysninger, men det skal angivelig dreie seg om en sårbarhet i en tredjepartsapplikasjon som skal ha blitt utnyttet.
Referanser
https://www.csis.dk/da/csis/blog/3043
http://www.eweekeurope.co.uk/news/kaspersky-site-hack-redirected-users-to-fake-antivirus-site-10749

Mozilla Firefox 3.6.11 released

Mozilla har sluppet versjon 3.6.11 av deres populære nettleser Firefox. I denne versjonen tettes 9 svakheter, hvorav 5 er å anse som alvorlige. Oppgradering anbefales.
Anbefaling
Oppgrader til 3.6.11
Referanser
http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.11

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 19 October 2010

2010.10.19 - Nyhetsbrev

Microsoft melder om en kraftig økning i utnyttelsen av Java svakheter den siste tiden.

Microsoft melder om kraftig økning av Java exploits i 2010

I er blogg-innlegg på Microsofts technet, rapporteres det om en kraftig økning i utnyttelse av svakheter i Java. Microsoft mener det er spesielt 3 svakheter som er blitt utnyttet den siste tiden. Det gjelder CVE-2008-5353, CVE-2009-3867 og CVE-2010-0094. Den nyeste av disse, CVE-2010-0094, ble fikset i mars i år.

Vi har også på TSOC lagt merke til mange Java-exploits den siste tiden mot våre kunder, men har ikke tall eller statistikk på dette. I forrige uke patchet Oracle 29 svakheter i Java, så det kan se ut til å være nok å ta av.
Referanser
http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx
http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 18 October 2010

2010.10.18 - Nyhetsbrev

ZDNet Australia melder om at 4chan utnytter en hittil ukjent svakhet i Linux for å kompromittere anti-pirat-organisasjoner.

4chan finds Linux kernel flaw for attacks

ZDNet Australia melder om at 4chan, en gruppe online-aktivister tidligere kjent for å ha angrepet organisasjoner for bekjempelse av piratvirksomhet, skal ha funnet en ny svakhet i Linux-kjernen. Svakheten skal være relatert til IPv6-håndteringen i TCP/IP-stacken, men ingen detaljer utover dette er gitt. Svakheten skal derimot ha blitt meldt til Linus Torvalds. 4chan forteller videre at de vil fortsette å utnytte denne svakheten for å angripe anti-pirat-organisasjoner.
Anbefaling
Referanser
http://www.zdnet.com.au/4chan-finds-linux-kernel-flaw-for-attacks-339306657.htm

Full HTML-versjon av dagens nyhetsbrev.

Friday, 15 October 2010

2010.10.15 - Nyhetsbrev

Det har vært et rolig døgn

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 14 October 2010

2010.10.14 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 13 October 2010

2010.10.13 - Nyhetsbrev

Både Microsoft og Oracle har sluppet en rekke oppdateringer det siste døgnet. Oracle produkter omfatter nå også Sun sine produkter, deriblant Java, som det også er blitt sluppet viktige oppdateringer til.

Vi vil også gjøre dere oppmerksomme på at vi i løpet av neste uke vil endre avsender adresse på nyhetsbrevet fra newsletter@telenor.net til newsletter@tsoc.telenor.net, hvis dette skulle kreve endringer hos noen.

Oppdateringer sluppet til Java

Oracle har sluppet oppdateringer til Java som fikser 29 ulike svakheter. Flere av de mest alvorlige svakhetene skal kunne brukes til å få kjørt vilkårlig kode fra eksternt ståsted. Vi har sett relativt mye utnyttelse av java svakheter i det siste, og anbefaler å oppdatere Java så fort som mulig.
Referanser
http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html

Opera 10.63 sluppet

Opera har sluppet versjon 10.63 av sin nettleser. Oppdateringen skal fikse totalt 5 ulike svakheter, som skal kunne brukes utnyttes til cross-site scripting, samt til å forbigå ulike sikkerhetsbegrensinger.
Referanser
http://www.opera.com/docs/changelogs/windows/1063/

Oracle kvartalsvise oppdatering sluppet.

Som varslet har Oracle sluppet sine kvartsvise oppdateringer. Det rapporteres i dag om at det fikses 85 ulike sikkerhetssvakheter, som berører en lang rekke Oracle produkter. Dette gjelder også produkter fra oppkjøpte Sun. For å få oversikt over oppdateringene som berører hvilke produkter anbefaler vi Oracle's advisory, som er tilgjengelig i våre referanser.
Referanser
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html

Microsoft kommer med sikkerhetspatcher for oktober

Microsoft har nå lansert patcher til sårbarhetene som er rapportert og fikset i oktober. Vi anbefaler alle lesere å se gjennom patchene i dagens nyhetsbrev, og oppdatere etter behov.
Referanser

Telenor SOC nyhetsbrev skifter avsender-adresse

I løpet av uke 42 vil Telenor SOC skifte sitt e-post-domene fra @telenor.net til @tsoc.telenor.net. Dette medfører at dette nyhetsbrevet får en ny avsender-adresse: newsletter@tsoc.telenor.net.
Referanser

Vulnerability in .NET Framework Could Allow Remote Code Execution (MS10-077)

En sårbarhet i Microsoft .NET-rammeverket har blitt rapportert. Et vellykket angrep åpner mulighet for ekskvering av vilkårlig kode på klientsystemet som besøker en spesialdesignet webside med en nettleser som støtter XAML Browser-applikasjoner (XBAP). I tillegg til klientsystemene, er også serversiden sårbar ved at en angriper får IIS til å kjøre en spesielt utformet ASP.Net side.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-077.mspx

Cumulative Security Update for Internet Explorer (MS10-071)

Denne oppdateringen fikser 7 sårbarheter som har blitt rapportert i Internet Explorer. Et vellykket angrep mot disse kan i verste fall føre til at angriperen gis mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere som kjører med begrensede rettigheter kan i følge Microsoft være mindre utsatt.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Oppdater ved første anledning
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (MS10-076)

Microsoft melder om en svakhet i en Windows-komponent kalt Embedded OpenType (EOT) Font Engine. En angriper som klarer å utnytte svakheten vil få mulighet til å eksekvere vilkårlig kode på det utsatte systemet og ta fullstendig kontroll over maskinen fra eksternt ståsted. Typisk utnyttelse av svakheten vil være ved hjelp spesielt utformede web-sider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-076.mspx

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (MS10-075)

Denne patchen retter seg mot en sårbarhet som har blitt rapportert i Microsoft Windows Media Player sin nettverk-deletjeneste. Et vellykket angrep kan føre til ekskvering av vilkårlig kode, ved at en spesialdesignet RTSP-pakke sendes til det utsatte systemet. Dersom de delte mediene ikke spres over andre nett, vil angrepene kun fungere mot lokale subnett.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-075.mspx

Vulnerability in Windows Media Player Could Allow Remote Code Execution (MS10-082)

Microsoft melder om en svakhet som har blitt rapportert i Windows Media Player. Dersom brukeren på et utsatt system åpner spesialdesignet medieinnhold som befinner seg på en webside, kan det i verste fall føre til at angriperen får samme rettigheter på systemet som den lokale brukeren, og gis muligheten til å eksekvere vilkårlig kode. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-082.mspx

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (MS10-083)

Denne patchen fikser en rapportert sårbarhet i Microsoft Windows. Et vellykket angrep mot denne svakheten åpner opp muligheter for eksekvering av vilkårlig kode. Svakheten kan utnyttes ved at brukeren på det utsatte systemet åpner en ondsinnet fil i Wordpad, eller åpner en ondsinnet snarvei som befinner seg på et nettverk eller WebDAV-område.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-083.mspx

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (MS10-084)

Denne oppdateringen fikser et problem som er rapportert i Microsoft Windows. Det er kun støttede versjoner av Windows XP og Server 2003 som er utsatt. Svakheten kan føre til rettighetseskalering dersom angriperen logger inn på et sårbart systen og kjører spesialdesignet kode som sender en LPC-melding til den lokale LRPC-serveren. Denne meldingen kan dermed tillate en autentisert bruker å aksessere ressurser som kjører i samme kontekst som en NetworkService-konto.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx

Vulnerability in SChannel Could Allow Denial of Service (MS10-085)

Denne patchen fikser et problem som har blitt rapportert i Secure Channel (SChannel)-pakken til Windows. Vellykket utnyttelse av svakheten kan resultere i tjenestenekt dersom en gitt IIS-server, som hoster en SSL-webside, mottar en spesialdesignet datapakke.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-085.mspx

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (MS10-086)

Oppdateringen fikser en svakhet i Failover Cluster Manager, som ved å sette usikre rettigheter på nye disker som legges til et cluster, kan åpne for at disse kan tukles med.
Anbefaling
Oppdater ved anledning
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-086.mspx

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (MS10-081)

Denne oppdateringen fikser en sårbarhet som har blitt rapportert i "Windows Common Control"-biblioteket. Ved utnytte å denne svakheten vil det kunne være mulig å få eksekvert vilkårlig kode fra eksternt ståsted. Typisk utnyttelse av denne svakheten vil være ved hjelp av spesielt utformede websider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-081.mspx

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (MS10-080)

Denne patchen løser 13 rapporterte problemer i Microsoft Office. Ved at en angriper får en bruker til å åpne en spesialdesignet Excel- eller Lotus 123-fil, vil det kunne være mulig å få kjørt kode med samme rettigheter som den innloggede brukeren. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-080.mspx

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (MS10-079)

Hele 11 rapporterte problemer med Microsoft Office fikses i denne patchen. Et vellykket angrep mot noen av disse svakhetene vil i verste fall kunne føre til eksekvering av vilkårlig kode på det utsatte systemet. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-079.mspx

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (MS10-078)

Denne sikkerhetsoppdateringen fikser to problemer som er rapportert i format-driveren til Windows OpenType Font (OTF). Det er kun de støttede versjonene av Windows XP og Windows Server 2003 rammes av disse problemene. Et vellykket angrep kan føre til rettighetseskalering dersom brukeren forsøker å vise innhold som er rendret med en spesialdesignet OpenType-font.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-078.mspx

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (MS10-073)

Microsoft melder om flere sårbarheter som har blitt rapportert i Windows sine kernel-mode-drivere. Den mest alvorlige av disse kan resultere i rettighetseskalering dersom angrepet er vellykket. For å utnytte svakhetene kreves det at angriperen har lokal tilgang til serveren og har en gyldig brukerkonto.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-073.mspx

Vulnerabilities in SafeHTML Could Allow Information Disclosure (MS10-072)

Denne sikkerhetsoppdateringen fikser to problemer med Microsoft Sharepoint. Dersom en angriper klarer å utnytte disse svakhetene, skal det være mulig å hente ut sensitiv informasjon fra Sharepoint-portalen som ellers ikke ville vært tilgjengelig.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-072.mspx

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (MS10-074)

Oppdateringen fikser en svakhet i Microsoft Foundation Class (MFC) Library. Svakheten gjelder håndteringen av visning av vindustitlene i applikasjoner der MFS brukes, og det er mulig å påvirke denne vindustitlen, vil det potensielt kunne være mulig å få kjørt vilkårlig kode med samme rettigheter som applikasjonen.
Anbefaling
Oppdater ved første anledning
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-074.mspx

Full HTML-versjon av dagens nyhetsbrev.