Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 30 July 2010

2010.07.30 - Nyhetsbrev

Et rolig døgn.

Hvis man studerer grafen under som viser antall kunder med alvorlige hendelser, så ser man at det har vært en markant nedgang i antall hendelser den siste perioden. Dette skyldes at mange av hendelsene krever bruker-interaksjon for å lykkes. Vi antar derfor at dette vil ta seg opp igjen når de ansatte er tilbake på jobb. Det kan også bli en liten topp rett etter ferien når mange ansatte kommer tilbake med bærbare som de har benyttet i ferien, og dermed kanskje vært ekstra utsatt for å bli infisert.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 29 July 2010

2010.07.29 - Nyhetsbrev

Autonomy Keyview har sluppet oppdateringer som fikser en rekke ulike svakheter, som også rammer en rekke leverandører som bruker deres produkt i sine produkter. Ny versjon av Safari er sluppet.

Autonomy Keyview Multiple Buffer and Integer Overflow Vulnerabilities

Autonomy Keyview har sluppet en oppdateringer som fikser en rekke ulike svakheter som potensielt skal kunne brukes til å få kjørt kode fra eksternt ståsted eller forårsake tjenestenekt. Autonomy Keyview brukes av en rekke andre leverandører i deres produkter for lesing av ulike dokumentformater, og en rekke av disse produktene vil derfor også være sårbare for de samme svakhetene.
Anbefaling
Referanser
http://secunia.com/advisories/38690/

Symantec Products Autonomy Keyview Buffer and Integer Overflows

Flere av Symantec sine produkter er rammet av Autonomy Keyview svakhetene som også omtales i dagens nyhetsbrev. Alvorligheten for de ulike produktene avhenger av implementsjon, men kan potensielt kunne brukes til å få kjørt vilkårlig kode fra eksternt ståsted. Anbefaler vår referanse for detaljer rundt de ulike Symantec produktene.
Anbefaling
Referanser
http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100727_01

Apple lanserer Safari 5.0.1 og Safari 4.1.1

Apple har lansert Safari 5.0.1 og Safari 4.1.1 for Windows og Mac OS X. Oppdateringen adresserer flere sårbarheter i Safari og WebKit knyttet til eksekvering av vilkårlig kode, forårsakring av tjenestenekt og muligheter for å hente ut sensitiv informasjon.
Anbefaling
Referanser
http://support.apple.com/kb/HT4276

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 28 July 2010

2010.07.28 - Nyhetsbrev

Google chrome har kommet ut i ny versjon.

Google har lansert Chrome 5.0.375.125

Google har lansert Chrome 5.0.375.125 for Windows, Mac OSX og GNU/Linux. Oppdateringen fikser flere sårbarheter knyttet til eksekvering av vilkårlig kode og muligheter for å hente ut sensitiv informasjon.
Referanser
http://googlechromereleases.blogspot.com/2010/07/stable-channel-update_26.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 27 July 2010

2010.07.27 - Nyhetsbrev

Det meldes om at en rekke malware familier dukker opp med exploitkode som utnytter LNK svakheten.

En rekke malware familier implementerer LNK exploitkoden

Det rapporteres fra flere hold at LNK svakheten blir utnyttet av stadig flere malware familier. F-secure melder blant annet om at familiene Chymine, Vobfus, Sality og Zeus skal ha implementert kode for å spre seg ved hjelp av denne svakheten. Det ser også ut som om F-Secure med flere nå detekterer selve exploiten, slik at nye filer som prøver å utnytte den samme svakheten blir detektert uten at det kreves nye signaturer.
Referanser
http://www.f-secure.com/weblog/

Full HTML-versjon av dagens nyhetsbrev.

Monday, 26 July 2010

2010.07.26 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 23 July 2010

2010.07.23 - Nyhetsbrev

Et nytt verktøy for knekking av GSM-kryptering, "Kraken", har blitt publisert. Dette verktøyet skal gjøre det mulig å knekke krypteringen vesentlig raskere enn tidligere.

GSM-cracking-verktøyet 'Kraken' er lansert

Det har tidligere blitt offentliggjort at krypteringschifferet som brukes til å sikre GSM-trafikk, A5/1, kan knekkes. I desember i fjor lanserte også "A5/1 Security Project" angrepstabeller for å gjøre denne prosedyren enklere. Forrige fredag ble det utgitt et open source-verktøy av den samme gruppen, kalt "Kraken", som har til hensikt å knekke A5/1-chifferet raskene enn noengang. Dette gjøres ved å bruke nye og mer effektive angrepstabeller.

Ved å lansere denne programvaren, har "A5/1 Security Project" kommet et steg nærmere for å gjøre avlytting av GSM-trafikk mer tilgjengelig for almenheten. Siden GSM-nettet er selve fundamentet for 3G-teknologien, vil lanseringen av dette verktøyet også gi angripere muligheten til å rette seg inn mot nyere generasjons mobiltelefoner.

For mer informasjon angående dette verktøyet viser vi til mailinglisten til "A5/1 Security Project" samt en artikkel hos PCWorld.
Referanser
http://reflextor.com/trac/a51/wiki
http://lists.lists.reflextor.com/pipermail/a51/2010-July/000683.html
http://www.pcworld.idg.com.au/article/354124/new_kraken_gsm-cracking_software_released/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 22 July 2010

2010.07.22 - Nyhetsbrev

HP har sluppet sikkerhetsoppdateringer til OpenView Network Node Manager.

HP OpenView Network Node Manager CVE-2010-2704 Multiple Code Execution Vulnerabilities

Det er oppdaget svakheter i HP OpenView Network Node Manager. Svakheten kan utnyttes fra eksternt og kan føre til eksekvering av kode med samme rettigheter som brukeren som benytter applikasjonen. Oppdateringer er tilgjengelig fra HP. For mer info, se referanser.
Anbefaling
Installer oppdateringer fra HP
Referanser
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02286088
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02290344

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 21 July 2010

2010.07.21 - Nyhetsbrev

Apple har sluppet en ny versjon, 9.2.1, av iTunes. Den nye versjonen utbedrer en alvorlig svakhet ved URL-håndteringen. Ellers er også Firefox og TrueCrypt kommet i nye versjoner.

Mozilla Firefox 3.6.7 er lansert

Mozilla Firefox er ute i ny versjon og skal fikse flere sårbarheter som er rapportert i tidligere versjoner.

I tillegg melder Mozilla at enkelte stabiltetsproblemer også er utbedret.
Referanser
http://www.mozilla.com/en-US/firefox/3.6.7/releasenotes/

Truecrypt ute i ny versjon

Truecrypt 7.0 er nå utgitt. Av ny funksjonalitet meldes det blant annet om:
* Hardwareakselerert AES
* Mulighet for å konfigurere Truecrypt-kontainere på USB-enheter til å bli montert automatisk når enheten settes inn i USB-porten på maskinen.

For mer informasjon viser vi til utgivelsesnotatene fra Truecrypt-utviklerne.
Referanser
http://www.truecrypt.org/docs/?s=version-history

Apple iTunes "itpc:" URL Processing Buffer Overflow Vulnerability

Det er funnet en svakhet i iTunes som kan utnyttes til å eksekvere kode. Svakheten dreier seg om en buffer overflow ved håndtering av "itpc:"-url'er. Svakheten er utbedret i iTunes 9.2.1. Oppdatering anbefales.
Anbefaling
Installer oppdateringer fra Apple.
Referanser
http://support.apple.com/kb/HT4263

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 20 July 2010

2010.07.20 - Nyhetsbrev

Det har vært mye fokus på snarvei-svakheten i Windows de siste dagene. SANS ISC har valgt å øke infocon til gult nivå, og Microsoft har oppdatert sin advisory hvor de nå forteller at de jobber med en sikkerhetsoppdatering. I tillegg er det publisert en Metasploit-modul som gjør det enklere å utnytte svakheten. Det er til nå ikke rapportert om andre tilfeller hvor denne svakheten har blitt utnyttet.

Midlertidige løsninger foreslått av Microsoft er:
- Slå av visning av ikoner for snarveier ved å utføre en register-endring.
- Slå av WebClient-tjenesten. Dette vil kun stoppe angrep hvor WebDAV benyttes (f.eks Metasploit-modulen).

For mer info, se http://www.microsoft.com/technet/security/advisory/2286198.mspx

SANS Raises Infocon Alert To Yellow

SANS ISC har valgt å øke sitt infocon-nivå til gult pga snarvei-svakheten i Microsoft Windows. Bakgrunnen for det økte nivået skyldes at exploit-kode som utnytter svakheten er lett tilgjengelig og at midlertidige løsninger kan være vanskelige å implementere. I tillegg har anti-virus-deteksjonen vært lite effektiv.
Referanser
http://isc.sans.edu/diary.html?storyid=9190

Microsoft jobber med sikkerhetsoppdatering for snarvei-svakheten

Microsoft har nå oppdatert sin advisory som omhandler snarvei-svakheten. De forteller nå at de jobber med en sikkerhetsoppdatering som skal adressere denne svakheten.
Referanser
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Metasploit: Microsoft Windows Shell LNK Code Execution

Metasploit har nå publisert exploit-kode som gjør det enklere å utnytte snarvei-svakheten i Microsoft Windows. Metasploit-modulen benytter WebDAV-funksjonaliteten for å spre payload.
Anbefaling
Referanser
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Full HTML-versjon av dagens nyhetsbrev.

Monday, 19 July 2010

2010.07.19 - Nyhetsbrev

Microsoft har kommet med anbefalinger rundt snarvei-svakheten som har blitt omtalt tidligere. Det er i tillegg publisert exploit-kode som utnytter svakheten.

Microsoft informerer om svakhet i håndteringen av snarveier

Microsoft har sluppet en security advisory hvor de kommer med informasjon om svakheten som eksisterer i snarvei-systemet i Windows-shellet (omtalt i nyhetsbrevet tidligere i uken). Microsoft gir i advisory-en også informasjon om hva man kan gjøre for å beskytte seg.
Referanser
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Microsoft Windows Automatic LNK Shortcut File Code Execution

Det er publisert kode som utnytter snarvei-svakheten i Microsoft Windows.
Anbefaling
Vurder å implementere workarounds nevnt i anbefaling fra Microsoft.
Referanser
http://www.exploit-db.com/exploits/14403/
http://www.microsoft.com/technet/security/advisory/2286198.mspx

GhostScript PostScript File Stack Overflow Exploit

Det er publisert exploit-kode som utnytter en kjent svakhet i GhostScript 8.70. Oppdateringer som fikser svakheten er tilgjengelig. Se referanser for mer info.
Anbefaling
Installer siste oppdateringer for GhostScript.
Referanser
http://www.exploit-db.com/exploits/14406/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1869

Full HTML-versjon av dagens nyhetsbrev.

Friday, 16 July 2010

2010.07.16 - Nyhetsbrev

Antivirus-selskapet VirusBlokAda har oppdaget et rootkit som utnytter en hittil ukjent svakhet i Microsoft Windows for å spre seg.

New Windows Shortcut Flaw

Under analyse av et rootkit har antivirus-selskapet VirusBlokAda oppdaget en hittil ukjent svakhet ved håndtering av .lnk-filer (snarveier) i Microsoft Windows. Svakheten trigges når .lnk-filen blir vist i et filutforsker-vindu, som f.eks Windows Utforsker eller Total Commander. Svakheten gjør det mulig å automatisk eksekvere kode fra USB-enheter, selv om Autorun/Autoplay-funksjonaliteten er slått av. Rootkit'et skal ha vært rettet mot Siemens WinCC SCADA-systemer, som typisk benyttes for å kontrollere større industrielle systemer som kraftstasjoner.
Referanser
http://anti-virus.by/en/tempo.shtml
http://www.f-secure.com/weblog/archives/00001986.html
http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf
http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 15 July 2010

2010.07.15 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 14 July 2010

2010.07.14 - Nyhetsbrev

Microsoft er ute med sikkerhetsoppdateringer som retter flere alvorlige svakheter, deriblant Help And Support Center-svakheten som i dag blir aktivt utnyttet. I tillegg har Oracle sluppet oppdateringer som retter flere svakheter i bl.a. database-serveren og på Sun-platformen. Vi minner også om at Microsoft nå ikke lenger vil komme med oppdateringer til Windows XP SP2.

Microsoft kutter ut support for Windows XP Service Pack 2

Microsoft har nå kuttet ut support for Windows XP Service Pack 2. Fra og med nå vil ikke Microsoft slippe oppdateringer for SP2. Dette inkluderer også programvare som Internet Explorer, Media Player og Outlook Express. For å motta oppdateringer til Windows må man oppgradere til Service Pack 3, eller til en nyere versjon av Windows, f.eks. Windows 7.
Referanser

Oracle Critical Patch Update Advisory - July 2010

Oracle Database - Inneholder patcher for 20 svakheter, 14 av disse kan utnyttes fra ekstern angriper og uten autentisering.
Oracle Sun Products Suite (Solaris) - Inneholder patcher for 21 svakheter, 7 av disse kan utnyttes fra ekstern angriper og uten autentisering.
Anbefaling
Installer patcher for gjeldende produkter.
Referanser
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html

Microsoft Office Access ActiveX Controls Remote Code Execution (MS10-044)

Denne oppdateringen retter opp i to forskjellige svakheter som befinner seg i Microsoft Office Access ActiveX-kontroller. Svakhetene kan føre til ekstern eksekvering av kode dersom en bruker åpner en spesielt utformet Office-fil eller besøker en Web-side som gjør bruk av Access ActiveX-kontroller.
Anbefaling
Oppdater så fort det lar seg gjøre.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-044.mspx

Microsoft Windows Canonical Display Driver Remote Code Execution (MS10-043)

Denne oppdateringen fikser en svakhet i Microsoft Canonical Display Driver (cdd.dll) som gjør det mulig for en ekstern, uautentisert angriper å eksekvere vilkårlig kode på et sårbart system. I de fleste scenarioer, vil utnyttelse av denne svakheten mest sannsynlig kun føre til at systemet henger seg og restarter seg automatisk.
Anbefaling
Oppdater så fort som mulig.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-043.mspx

Microsoft Windows Help and SupportCenter Remote Code Execution (MS10-042)

Denne oppdateringen retter opp i den tidligere rapporterte zero-day-svakheten i Windows Help and Support Center. Ved å lure en bruker til å vise en spesielt utformet web-side, eller til å klikke på en spesielt utformet link i en e-mail, kan en ekstern angriper få eksekvert vilkårlig kode. Svakheten blir aktivt utnyttet idag.
Anbefaling
Installer oppdateringer.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-042.mspx

HP Systems Insight Manager Multiple Code Execution Vulnerabilities

Flere svakheter har blitt identifisert i HP Systems Insight Manager (SIM). Disse kan utnyttes av eksterne angripere til å kompromittere et sårbart system. Svakhetene skyldes feil i Flash Player, Java og TLS/SSL.
Anbefaling
Oppgrader til HP Systems Insight Manager (SIM) 6.1
Referanser
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02273751

Microsoft Office Outlook Remote Code Execution (MS10-045)

Det har blitt oppdaget en svakhet i måten Microsoft Office Outlook verifiserer vedlegg på i spesielt utformede e-mail-meldinger. Vellykket utnyttelse av svakheten kan gjøre en angriper i stand til å ta full kontroll over et sårbart system. Denne oppdateringen retter opp i svakheten.
Anbefaling
Oppdater så fort som mulig.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-045.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 13 July 2010

2010.07.13 - Nyhetsbrev

VMware har publisert sikkerhetsoppdateringer til VMware Studio.

VMware Studio 2.1 addresses security vulnerabilities in virtual appliances created with Studio 2.0

Det er oppdaget to svakheter relatert til VMware Studio 2.0. Svakhetene kan gjøre det mulig for ikke-priviligerte brukere å oppnå admin-rettigheter og eksekvere vilkårlige kommandoer som priviligert bruker i VMware Studio, eller en virtuell maskin opprettet med VMware Studio 2.0. Det forutsettes at angriper har tilgang til en ikke-priviligert konto for å utnytte disse svakhetene.
Anbefaling
Installer siste oppdateringer for VMware Studio.
Referanser
http://lists.vmware.com/pipermail/security-announce/2010/000101.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2667

Full HTML-versjon av dagens nyhetsbrev.

Monday, 12 July 2010

2010.07.12 - Nyhetsbrev

Oracle kommer med sikkerhetsoppdateringer 13. juli.

Oracle Critical Patch Update Pre-Release Announcement - July 2010

Oracle melder at de kommer med sikkerhetsoppdateringer tirsdag 13. juli. Oppdateringene fikser 59 svakheter, hvor 21 gjelder Solaris-platformen.
Referanser
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 9 July 2010

2010.07.09 - Nyhetsbrev

Microsoft har sluppet sin advance notification for denne månedens patcher. Det slippes denne gangen fire oppdateringer, som fikser fem ulike svakheter.

Microsoft Releases Advance Notification for July Security Bulletin

Microsoft melder at de kommer til å slippe fire oppdateringer førstkommende tirsdag. Tre av dem blir betraktet som kritiske og vil bli sluppet for Microsoft Windows og Office. Den siste oppdateringen er rangert som viktig, og vil bli sluppet for Microsoft Office.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-jul.mspx

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 8 July 2010

2010.07.08 - Nyhetsbrev

Ny versjon av Google Chrome er ute, som retter flere feil.

Google Releases Chrome 5.0.375.99

Google har sluppet en oppdatering av Chrome 5.0 til Windows, Mac OS X og GNU/Linux. Oppdateringen fikser flere kritiske sårbarheter.
Referanser
http://googlechromereleases.blogspot.com/2010/07/stable-channel-update.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 7 July 2010

2010.07.07 - Nyhetsbrev

Microsoft undersøker en påstått feil i Windows 2000 og Windows XP, mens Mozilla har fikset en feil i sine programmer.

Microsoft undersøker en påstått kritisk feil

Mandag postet Secunia en svakhet som de mente påvirker en oppdatert Windows 2000 og XP. Svakheten gjør at en angriper kan få kjørt sin kode på en sårbar installasjon. Nå, i denne agurk-tiden, rapporteres det at Microsoft er i full sving med å verifisere denne svakheten.
Referanser
http://www.v3.co.uk/v3/news/2266038/microsoft-investigating
http://news.cnet.com/8301-13860_3-20009779-56.html?tag=mncol;title
http://secunia.com/advisories/40298/

Mozilla Integer Overflow in XSLT Node Sorting

Mozilla har fikset en såkalt "Integer Overflow"-feil i XSLT Node Sorting. Svakheten gjorde det mulig for en angriper å kræsje applikasjonen eller i verste fall kjøre skadelig kode på klienten.
Anbefaling
Oppgrader til:
Firefox 3.6.4 / Firefox 3.5.10
Thunderbird 3.0.5
SeaMonkey 2.0.5
Referanser
http://www.mozilla.org/security/announce/2010/mfsa2010-30.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 6 July 2010

2010.07.06 - Nyhetsbrev

Det er siden helgen meldt om misbruk av iTunes kontoer til kjøp av applikasjoner i iTunes app store. Omfanget av misbruket er usikkert.

iTunes konto kompromittering og svindel

Det har siden helgen blitt rapportert om misbruk av iTunes kontoer til å kjøpe applikasjoner i app store. Det rapporteres om at enkelte itunes kontoer skal ha blitt tappet for så mye som $1400. Flesteparten av applikasjonene som det rapporteres om at er blitt misbrukt på denne måten så langt skal stamme fra utviklere basert i Asia.

Omfanget av misbruket er usikkert, men noen mener dette har foregått over flere uker/måneder.

Det har også vært rapporter om iTunes phishing, og det er derfor ikke utenkelig at disse to hendelsene har en sammenheng.
Referanser
http://thenextweb.com/apple/2010/07/04/appstore-hack-itunes/
http://thenextweb.com/apple/2010/07/04/app-store-hacked/
http://www.engadget.com/2010/07/04/inexplicable-rise-in-iphone-devs-app-store-sales-connected-to-i/
http://discussions.apple.com/thread.jspa?threadID=2355383&tstart=-1

Full HTML-versjon av dagens nyhetsbrev.

Monday, 5 July 2010

2010.07.05 - Nyhetsbrev

YouTube har vært sårbar for XSS, ellers lite nytt.

YouTube sårbar for XSS

Det er blitt oppdaget en enkel måte å omgå YouTubes filtrering av script-kode. Dette gjorde det mulig å starte script fra eksterne nettsider ved å kopiere inn en liten kodesnutt i kommmentar-feltet knyttet til visning av video. Brukere som så på en slik video ville da få kjørt scriptet i sin nettleser og for eksempel risikere at programvare installert hos brukeren ble forsøkt utnyttet. Ifølge Google selv fjernet de visning av kommentarer i løpet av en time og fikset problemet i løpet av to timer.
Anbefaling
Referanser
http://www.reddit.com/r/programming/comments/cluc5/html_injection_vulnerability_in_youtube_comments/

Full HTML-versjon av dagens nyhetsbrev.

Friday, 2 July 2010

2010.07.02 - Nyhetsbrev

En svakhet finnes i Microsoft Windows Kernel for oppnåelse av økte rettigheter lokalt. Det finnes pt ingen patch for svakheten.
Se bloggen vår og få med deg de siste sommertipsene for mobil sikkerhet.

Sommertips for mobil sikkerhet

TSOC har publisert en ny bloggpost som omhandler mobil sikkerhet og de største truslene mot de mest populære plattformene. Besøk bloggen vår på følgende adresse: http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/

Microsoft Windows Kernel Local Use-after-free Vulnerability

En sårbarhet har blitt identifisert i Microsoft Windows. Denne kan bli utnyttet av lokale angripere til å forårsake tjenestenekt eller oppnå økte rettigheter. Problemet oppstår når et systemkall til kjernefunksjonen "LockProcessByClient()" via "NtUserCheckAccessForIntegrityLevel()" resulterer i en feil. Dette kan utnyttes av ondsinnede angripere til å kræsje et utsatt system, eller kjøre vilkårlig kode for å oppnå økte rettigheter.

Feilen ble publisert til mailinglisten "Full Disclosure" av Microsoft-Spurned Researcher Collective, og per dags dato finnes det ikke noen patch som løser problemet.
Anbefaling
Referanser
http://seclists.org/fulldisclosure/2010/Jul/3

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 1 July 2010

2010.07.01 - Nyhetsbrev

Det viser seg at gårsdagens oppdatering til Adobe Reader og Acrobat bare delvis tetter en alvorlig svakhet.

Adobe Reader og Acrobat <= 9.3.3 fremdeles sårbar for "/Launch" svakheten (CVE-2010-1240)

Det viser seg at gårsdagens sikkerhetsoppdatering til Adobe Acrobat og Reader (9.3.3), bare delvis tetter den mye omtalte "/Launch" svakheten som ble avslørt 29.mars, og som siden har blitt hyppig forsøkt utnyttet på internett. I en blogpost viser "Bkis" hvordan man ved å endre litt på enkelte parametre i exploit-koden fremdeles kan utnytte svakheten, også etter at gårsdagens oppdatering er installert.
Referanser
http://blog.bkis.com/en/adobe-fix-still-allows-escape-from-pdf/

Full HTML-versjon av dagens nyhetsbrev.