Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 11 April 2012

2012.04.11 - Nyhetsbrev

Det siste døgnet er det sluppet flere oppdateringer for kritiske sårbarheter. Adobe har sluppet oppdateringer til Adobe Acrobat og Reader. Microsoft har gitt ut oppdateringer for stort sett alle Windows produkter til både servere og klienter. Krebs har skrevet et blogginnlegg om hvordan kraftselskaper har tapt hundretalls millioner dollar på grunn av hacking av smarte strømmålere. SANS har skrevet en interessant og nedslående artikkel om effektiviteten til antivirus programvare. Samba-versjoner fra 3.0 er sårbare for angrep uten autentisering.

FBI: Smart Meter Hacks Likely to Spread

Krebs on Security har en bloggpost om hacking av "smarte" strømmålere. Flere av disse kan modifiseres til å vise mindre strømforbruk enn det som er påløpt ved å sende kommandoer til strømmåleren. Et kraftselskap i USA skal ha tapt rundt 400 millioner dollar på bare ett år på grunn av denne typen aktivitet.
Referanser
http://krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/

Is Anti-Virus Really Dead? A Real-World Simulation Created for Forensic Data Yields Surprising Results

SANS har publisert en blogg-post om effektiviteten av antivirus. I forbindelse med forensics-arbeid, utførte de angrep med metasploit og lignende verktøy mot PCer. Det viste seg at antivirus-verktøyet som var installert ikke oppdaget angrepene eller malwaren som ble lastet opp på maskinene.
Referanser
http://computer-forensics.sans.org/blog/2012/04/09/is-anti-virus-really-dead-a-real-world-simulation-created-for-forensic-data-yields-surprising-results

Samba sårbarhet

Samba 3.5.14 er sluppet. Denne oppdateringen fikser en alvorlig sårbarhet som kan gi root tilgang uten autentisering. En angriper kan sende et spesielt utformet RPC-kall som får serveren til å eksekvere ondsinnet kode. Det eksisterer allerede POC så sårbarheten kan enkelt utnyttes av angripere. En utfordring sikkerhetsmessig vil være at Samba finnes i svært mange "embedded devices" som f.eks NAS-løsninger. Disse vil man ofte ikke kunne oppgradere Samba på. Dersom man ikke har anledning til å oppdatere så bør man søke å minimere risikoen med alternativer som å spesifisere tillatte host'er i SMB.CONF-filen.
Anbefaling
Oppdater og gjør sekundære/alternative tiltak der oppdatering ikke er mulig.
Referanser
https://www.samba.org/samba/history/samba-3.5.14.html
http://blog.spiderlabs.com/2012/04/rce-root-in-all-current-samba-versions.html

Adobe slipper oppdateringer til Adobe Acrobat og Reader

Adobe har funnet kritiske sårbarheter i Adobe Reader og Acrobat. En angriper kan utnytte den mest alvorlige svakheten til å få kontroll over systemet som angripes. Det anbefales å installere oppdateringene så fort som mulig. Adobe Acrobat X og Reader X vil ha versjonsnummer 10.1.3 etter oppdateringen og Adobe Acrobat og Reader vil ha versjonsnummer 9.5.1 etter oppdateringen.
Anbefaling
Oppdater Adobe Acrobat og Reader.
Referanser
http://www.adobe.com/support/security/bulletins/apsb12-08.html

Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258) (MS12-027)

Oppdateringen fikser en svakhet i Windows common controls som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside. Microsoft melder at de har observert tilfeller der denne svakheten blir aktivt utnyttet og anbefaler derfor å oppdatere så fort som mulig. En vanlig angrepsvektor vil være e-post eller en annen melding med en link til nettsiden.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-027

Vulnerability in .NET Framework Could Allow Remote Code Execution (2671605) (MS12-025)

Oppdateringen fikser en svakhet i Microsoft .NET Framework som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside med en nettleser som kan kjøre XAML-applikasjoner. En angriper kan også utnytte svakheten til å kjøre ekstern kode på en server som kjører IIS (Internet Information Server) webserver ved å laste opp en spesialdesignet ASP.NET-side til serveren.

Svakheten kan i tillegg bli brukt til å omgå CAS (Code Access Security) sikkerhetsrestriksjoner.
Anbefaling
Oppdater Microsoft .NET Framework
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-025

Vulnerability in Windows Could Allow Remote Code Execution (2653956) (MS12-024)

Oppdateringen retter en svakhet i Windows Authenticode Verification funksjonen som benyttes i PE-filer (Portable Executable). Svakheten gjør det mulig for en angriper å legge til ondsinnet programkode i en fil uten å gjøre signaturen ugyldig. Eller en ny spesialtilpasset PE-fil kan utformes. En vanlig angrepsvektor vil kunne være å sende en spesialtilpasset fil per epost eller lure en bruker til å besøke en spesielt utformet webside. Et vellykket angrep vil gjøre det mulig å ta fullstendig kontroll over klienten/serveren.
Anbefaling
Oppdater alle versjoner av Microsoft Windows snarest.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-024

Cumulative Security Update for Internet Explorer (2675157) (MS12-023)

Oppdateringen fikser fem svakheter i Internet Explorer som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Internet Explorer
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-023

Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Information Disclosure (2663860) (MS12-026)

Oppdateringen dekker to svakheter i Microsoft Forefront Unified Access Gateway (UAG). En angriper kan utnytte den mest alvorlige svakheten til å tilegne seg informasjon om et system ved å sende en spesialdesignet forespørsel til UAG-serveren.
Anbefaling
Oppdater produktet
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-026

Vulnerability in Microsoft Office Could Allow Remote Code Execution (2639185) (MS12-028)

Oppdateringen dekker en svakhet i Microsoft Office og Microsoft Works som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Works"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-028

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.