Det er blitt sluppet en paper som beskriver potensielle svakheter i Internet Explorer protected mode, og beskriver en fungerende metode for å forbigå protected mode.
Oppdateringer er sluppet til VMware og Google Chrome er ute i ny versjon.
Google Releases Chrome 8.0.552.215
Google er ute med versjon 8.0.552.215 av Chrome. Denne versjonen retter opp i over 800 bugs og inneholder stabilitets utbedringer. I tillegg har også innebygget PDF støtte som ble nevnt i vårt nyhetsbrev 02.12.2010 blitt inkludert. 13 svakheter, derav 4 kritiske, er også blitt fikset. Vi anbefaler alle som bruker Chrome om å oppdatere så fort det lar seg gjøre. |
||||
Referanser | ||||
---|---|---|---|---|
http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates.html |
Internet Explorer protected mode bypass
Det er blitt publisert en paper om ulike svakheter i implementasjonen av "Protected Mode" i Internet Explorer. Det ble i den forbindelse publisert detaljer om en spesifikk metode som gjør det mulig å få kjørt kode med eleverte rettigheter ved å forbigå Proteced Mode. Proteced mode er beregnet til å forhindre at eventuelle svakheter som utnyttes i Internet Explorer skal kunne gi angriperen rettigheter som muliggjør systemendringer. Det viser seg at det med begrensede rettigheter i protected mode blant annet er mulig å lytte på en tilfeldig port på loopback interfacet. Dette kan brukes til å servere en exploitkode en andre gang, men den vil denne gangen bli åpnet i "Local Intranet Zone", og vil derfor kunne oppnå høyere rettigheter. Dette skal fungere i både Internet Explorer 7 og 8, og skal fungere på alle maskiner som har "Intranet Zone" skrudd på, noe som er standard på alle maskiner som er medlem av et domene. Se vår kilde for hele beskrivelsen. |
||||
Referanser | ||||
---|---|---|---|---|
http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdf |
VMware hosted products and ESX patches resolve multiple security issues
Det har blitt oppdaget svakheter i flere VMWare-produkter som kan utnyttes av en lokal bruker på host-systemet til å få kjørt vilkårlig kode og/eller kommandoer med root/system rettigheter. | ||||
Anbefaling | ||||
---|---|---|---|---|
Apply patch according to: http://www.vmware.com/security/advisories/VMSA-2010-0018.html | ||||
Referanser | ||||
http://www.securityfocus.com/bid/45168 http://www.vmware.com/security/advisories/VMSA-2010-0018.html |