Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 5 January 2011

2011.01.05 - Nyhetsbrev

Det har kommet en ny 0-day svakhet rettet mot Microsoft Windows Graphics Rendering Engine. Denne har også fått en egen metasploitmodul.

Teknisk Ukeblad har skrevet om en tidligere 0-day svakhet i Internet Explorer 7 og 8.

Teknisk Ukeblad om 0-day svakhet i Internet Explorer 7 og 8

Teknisk Ukeblad har laget en sak om 0-day svakheten i Internet Explorer 7 og 8 som ble omtalt i vårt nyhetsbrev den 22. desember. Dette er fremdeles en meget aktuell sak, siden den er fullt dokumentert og åpent tilgjengelig for allmennheten. Det er også skrevet en Metasploit-modul for svakheten, noe som i større grad gir folk tilgang til å benytte seg av svakheten. Microsoft har ikke uttalt seg om de har tenkt å gi ut en oppdatering til denne utenfor den normale oppdateringssyklusen. Svakheten kan utnyttes mot nettleserne Internet Explorer 7 og 8 under blant annet Windows XP, Vista og Windows 7.

http://www.tu.no/it/article273065.ece
Referanser
http://www.tu.no/it/article273065.ece
http://telenorsoc-news.blogspot.com/2010/12/20101222-nyhetsbrev.html

0-day-sårbarhet i Microsoft Windows Graphics Rendering Engine (2490606)

Microsoft har i løpet av gårsdagen publisert informasjon om en 0-day-sårbarhet i Windows Graphics Rendering Engine. En potensiell angriper kan utnytte denne sårbarheten til å kjøre vilkårlig kode med samme rettigheter som brukeren av det utsatte systemet. Dette gjøres ved å lokke en bruker til å åpne en spesialdesignet thumbnail. Angrepene kan varieres i den grad at den kan implementeres i forskjellige typer dokumenter, som for eksempel Office-dokumenter, samt legges ved i e-post.

Problemet skyldes en stack-overflow i biblioteket "shimgvw.dll", og foreløpig finnes det ingen patcher som beskytter mot denne sårbarheten. I og med at det eksisterer kode for å utnytte denne i exploit-rammeverket Metasploit, har vi valgt å kategorisere denne som kritisk.

For å redusere sannsynligheten for å bli rammet, anbefaler vi alle utsatte brukere å være ekstra varsomme med å åpne vedlegg, eller følge lenker, i e-poster fra ukjente personer.

http://www.microsoft.com/technet/security/advisory/2490606.mspx
Anbefaling
Referanser
http://www.microsoft.com/technet/security/advisory/2490606.mspx
https://www.metasploit.com/redmine/projects/framework/repository/revisions/11469

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.