Det har vært en rolig helg.
Det er ingen nye saker siden sist.
En alvorlige feil i de to siste utgavene av BIND DNS kan føre til tjenestenekt og Microsoft har nå sluppet norsk Service pack 1 for Windows 7 og Windows 2008 R2.
Microsoft slapp på tirsdag/onsdag norsk Servicepack 1 til Windows 7 og Server 2008 R2. Servicepacken inneholder en oppsamling av sikkerhetsoppdateringer frem til nå, samt også noen forbedringer og ny funksjonalitet. Se referanse for detaljer. http://technet.microsoft.com/en-us/library/ff817622(WS.10).aspx |
||||
Referanser | ||||
---|---|---|---|---|
http://technet.microsoft.com/en-us/library/ff817622(WS.10).aspx |
Internet System Consortium (ISC) har publisert en advarsel om en feil i BIND DNS som kan føre til tjenestenekt. Problemet er relatert inkrementelle zone tranfers (IXFR) og dynamiske oppdateringer av authorative DNS servere. En spørring koplet med en IXFR eller dynamisk oppdatering kan føre til deadlock, som igjen vil føre til at DNS serveren slutter å prosessere DNS spørringer. Det anbefales sterkt å oppgrader til BIND 9.7.3 om du kjører 9.7.1 eller 9.7.2. Tidligere versjoner er ikke sårbare. http://www.isc.org/software/bind/advisories/cve-2011-0414 |
||||
Anbefaling | ||||
---|---|---|---|---|
Oppgrader til BIND 9.7.3 | ||||
Referanser | ||||
https://www.isc.org/software/bind/advisories/cve-2011-0414 http://isc.sans.edu/diary/Bind+DOS+vulnerability+CVE-2011-0414+/10447 |
Det har vært et rolig døgn. Sophos har skrevet en artikkel angående sikker sletting av data på SSD disker.
Sophos har skrevet en oppsummering av en paper som gjelder sikker sletting av SSD-disker og problemer rundt dette. Konklusjonen er at full disk-kryptering eller fysisk ødeleggelse er den eneste sikre måten å gjøre dette på. Mer detaljer: http://nakedsecurity.sophos.com/2011/02/20/ssds-prove-difficult-to-securely-erase/ | ||||
Anbefaling | ||||
---|---|---|---|---|
Referanser | ||||
http://nakedsecurity.sophos.com/2011/02/20/ssds-prove-difficult-to-securely-erase/ |
Nextgentel ADSL-router levert med standard brukernavn- og passord.
Digi.no kunne i går avsløre at Nextgentel i lang tid har formidlet en ADSL-router som er konfigurert opp med et standard brukernavn og passord til sine kunder. Vha. brukernavn- og passordkombinasjonen user/user kan hvem som helst aksessere den gitte routeren, Inteno X5668, fra Internett og endre på oppsettet. Nextgentel oppdaterer routerne til en firmware som fikser problemet nå, og skal etter egne uttalelser være ferdige med dette i løpet av ettermiddagen. Kunder kan også selv oppdatere firmware fra Nextgentel's kundesider. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.digi.no/863138/nextgentel-visste-om-ruter-tabbe http://www.digi.no/863158/lover-rask-fiksing-av-ruterproblem |
Det har blitt påvist en svakhet i Oracle database export utility, som kan utnyttes til å få kjørt vilkårlig kode fra eksternt hold. Svakheten befinner seg i kommandolinje-verktøyet "export utility", og vellykket utnyttelse krever at en bruker med DB-tilgang lures til å kjøre export utility mot en spesielt utformet parameter fil. | ||||
Anbefaling | ||||
---|---|---|---|---|
Ikke kjør "export utility" på filer man ikke stoler på. | ||||
Referanser | ||||
http://secunia.com/advisories/43337/ |
Det har blitt oppdaget en ny 0-day svakhet i Windows (mrxsmb.dll). Exploit-kode som utnytter svakheten er tilgjengelig, men fører foreløpig kun til tjenestenekt.
Det har blitt oppdaget en svakhet i måten Microsoft Windows Server 2003 håndterer Browser Election-meldinger på. Ved å benytte en spesielt utformet Browser Election-melding, kan en angriper forårsake en heap buffer overflow, som igjen kan føre til minnekorrupsjon. Dette gjør angriperen i stand til å forårsake tjenestenekt, og teoretisk sett eksekvere kode. Det er også blitt publisert kode som utnytter denne svakheten. I skrivende stund finnes det ingen patch som løser problemet. | ||||
Anbefaling | ||||
---|---|---|---|---|
Begrens tilgang til serverens broadcast-domene, og blokker UDP port 137 og 138, samt TCP port 139 og 445. | ||||
Referanser | ||||
http://lists.grok.org.uk/pipermail/full-disclosure/2011-February/079189.html |
En variant av SpyEye-trojaneren, tilpasset de norske nettbankene, har infisert mange norske PC'er. I tillegg er Oracle ute med kritiske oppdateringer til flere Java-produkter.
Bankenes standardiseringskontor melder at over 2000 norske PC'er har vært infisert av en SpyEye-trojaner som har vært rettet mot kunder av flere ulike norske nettbanker. Flere av bankene advarer på sine hjemmesider om trojaneren, og Nordea har i samarbeid med CSIS laget et verktøy for å sjekke om en PC er infisert (se referanse for mer info). TSOC kan forøvrig også bekrefte at det har vært en betydelig økning i antall SpyEye-infiserte klienter de siste ukene. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.nrk.no/nyheter/norge/1.7508903 http://www.nordea.no/Privat/Internett+og+telefon/R%C3%A5d+om+Internett+og+telefon/Hvordan+benytte+SpyEye+Detection+verkt%C3%B8yet/1469022.html https://www.dnbnor.no/privat/kundeservice/artikler/virus-feb2011.html |
Oracle har publisert sikkerhetsoppdateringer som fikser 21 svakheter i Java SE- og Java for Business-produktene. Denne oppdateringen inkluderer også hotfix'en som ble sluppet i forrige uke (omtalt i nyhetsbrevet 10. februar). Det anbefales å oppdatere til siste versjon så snart som mulig. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater til siste versjon | ||||
Referanser | ||||
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html |
Adboce Shockwave har blitt oppdatert, og alle bør oppgradere snarest.
I tillegg kan vi anbefale å lese en artikkel om sikkerhetseksperten Aaron Barr som prøvde å spore noen av aktivistene bak Anonymous: http://arstechnica.com/tech-policy/news/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price.ars/
En artikkel om sikkerhetseksperten Aaron Barr som prøvde å spore noen av aktivistene bak Anonymous. | ||||
Referanser | ||||
---|---|---|---|---|
http://arstechnica.com/tech-policy/news/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price.ars/ |
Versjon 11.5.9.615 og eldre av Adobe Shockwave Player inneholder kritiske sårbarheter som gjør det mulig for en ekstern, uautentisert, angriper å eksekvere vilkårlig kode på det utsatte systemet. En oppdatering som retter opp i disse sårbarhetene har blitt sluppet, og vi anbefaler alle om å oppdatere så fort det lar seg gjøre. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater til nyeste versjon så fort det lar seg gjøre. | ||||
Referanser | ||||
http://www.adobe.com/support/security/bulletins/apsb11-01.html |
VMware har gitt ut Update 1 til ESXi og vCenter 4.1, som tetter en rekke sikkerhetshull i produktene.
VMware har gitt ut ESXi 4.1 Update 1 og vCenter Server og Update Manger 4.1 Update 1. Denne utgivelsen tetter *mange* kjente hull i underliggende 3. parts systemer som Java, OpenSSL, Microsoft SQL-server, som da VMware ESXi og vCenter bruker. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater snarest | ||||
Referanser | ||||
http://seclists.org/fulldisclosure/2011/Feb/253 http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html http://downloads.vmware.com/support/vsphere4/doc/vsp_esxi41_u1_rel_notes.html http://downloads.vmware.com/support/vsphere4/doc/vsp_esx41_u1_rel_notes.html |
Svakhet i Java SDK/JDK/JRE er påvist. Denne blir patchet i ordinær oppdatering 15 februar.
Det har blitt påvist en svakhet i Java SDK/JDK/JRE, inkl. siste versjon, som kan utnyttes til å forårsake tjenestenekt fra eksternt hold. Eksempelkode har blitt publisert, og svakheten vil bli fikset i ordinær oppdatering den 15.februar. Inntil da kan man vurdere å benytte en midlertidig hotfix fra leverandør. | ||||
Anbefaling | ||||
---|---|---|---|---|
Consider applying hotfix: http://www.oracle.com/technetwork/java/javase/fpupdater-tool-readme-305936.html | ||||
Referanser | ||||
http://www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html |
I natt kom Microsoft med hele 12 sikkerhetsoppdateringer, der tre går under kategorien kritisk. De tetter totalt 22 sikkerhetshull, og for fire av disse er exploitkode tilgjengelig.
Adobe har også kommet med oppdateringer til Acrobat, Reader og FlashPlayer.
Oppdateringen retter en svakhet i Windows OpenType Compact Font Format (CFF) driveren. Sårbarheten kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å laste innhold med en spesielt utformet CFF font. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-007.mspx |
Oppdateringen dekker en svakhet i Windows Shell grafikk prosessor. Sårbarheten kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å laste en spesielt utformet thumbnail bilde. Exploitkode ligger fritt tilgjengelig på Internett. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-006.mspx |
Oppdateringen dekker fire svakheter i Internet Explorer. To av disse utnyttes aktivt, og exploitkode ligger fritt tilgjengelig på Internett. Sårbarhetene kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarhetene ved å lure en bruker til å besøke spesielt utformede nettsider, eller om en bruker åpner en lovlig HTML-fil som laster en spesielt utformet bibliotekfil. Oppdateringen regnes som kritisk for IE 6/7/8 på Windows klienter og moderat på Windows servere. |
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-003.mspx |
Oppdateringen dekker svakheter i Adobe Reader, Acrobat og Flash Player. Sårbarhetene kan føre til at applikasjonen kræsjer samt en mulighet for at en angriper kan ta kontroll over systemet. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.adobe.com/support/security/bulletins/apsb11-03.html |
Oppdateringen dekker en svakhet i JScript og VBscript scripting engines. Sårbarheten kan føre til informasjonsavsløring ved at en angriper lurer en bruker til å besøke en spesielt utformet webside. I de aller fleste tilfeller vil ikke en angriper ha mulighet til å tvinge en bruker til å se innholdet, men vil heller lure en bruker til å klikke på en link i for eksempel epost eller MSN som vil ta brukeren til angriperens internettside. |
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-009.mspx |
Oppdateringen dekker en svakhet i Microsoft Windows Client/Server Run-time Subsystem (CSRSS). Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Applikasjonen vil kjøre i bakgrunnen etter at angriperen har logget av og samle inn brukernavn og passord til etterfølgende brukere. Denne sårbarheten kan ikke utnyttes eksternt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx |
Oppdateringen dekker to svakheter i Microsoft Windows. Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/bulletin/ms11-011.mspx |
Oppdateringen dekker fem svakheter i Microsoft Windows. Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/bulletin/ms11-012.mspx |
Oppdateringen dekker to svakheter i Microsoft Windows. Den mest kritiske av sårbarhetene kan føre til rettighetseskalering dersom en angriper logger inn med en autentisert bruker og installerer en skadelig tjeneste på en klient i et domene. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/bulletin/ms11-013.mspx |
Oppdateringen dekker en svakhet i Local Security Authority Subsystem Service (LSASS). Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-014.mspx |
Oppdateringen dekker to svakheter i Microsoft Visio. Sårbarhetene kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å åpne en spesielt utformet visiofil. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/bulletin/ms11-008.mspx |
Oppdateringen dekker en svakhet i Active Directory. Sårbarheten kan føre til tjenestenekt dersom en angriper sender en spesielt utformet pakke til en Active Directory server. Angriper må ha gyldig lokal administrator rettigheter på en datamaskin i domenet for å kunne utnytte denne svakheten. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-005.mspx |
Oppdateringen dekker en svakhet i Microsoft IIS FTP Service. Sårbarheten kan føre til kjøring av vilkårlig kode dersom FTP serveren mottar en spesielt utformet FTP kommando. Exploitkode ligger fritt tilgjengelig på Internett. FTP service er ikke installert som default i IIS. |
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/bulletin/ms11-004.mspx |
Det er oppdaget svakheter i Cisco Nexus 1000V som kan føre til tjenestenekt på VMware ESX/ESXi.
Det finnes en svakhet i Cisco Nexus 1000V-svitsjene som kan føre til tjenestenekt på VMware ESX/ESXi. Svakheten påvirker VMware dersom man benytter Nexus 1000V som erstatning for VMware vNetwork Standard Switch eller VMware vNetwork Distributed Switch. Svakheten dreier seg om håndtering av pakker som droppes, og VMware har bekreftet at svakheten ikke er tilstede i vNetwork-svitsjene. Cisco er ute med en fiks som retter svakheten, se referanser for mer informasjon. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater til følgende versjoner: Cisco Nexus 1000V Virtual Ethernet Module Release 4.2(4) SV1(4) Cisco Nexus 1000V Virtual Ethernet Module Release 4.0(4) SV1(3c) |
||||
Referanser | ||||
http://www.vmware.com/security/advisories/VMSA-2011-0002.html http://www.cisco.com/en/US/docs/switches/datacenter/nexus1000/sw/4_2_1_s_v_1_4/release/notes/n1000v_rn.html http://www.cisco.com/en/US/docs/switches/datacenter/nexus1000/sw/4_0_4_s_v_1_3_c/release/notes/n1000v_rn.html |
En svakhet i OpenSSH sin generering av legacy sertifikater gjør det mulig for en angriper å hente ut sensitiv informasjon.
Svakheten gjør det mulig for en angriper å hente ut sensitiv informasjon ved å utnytte legacy sertifikater laget ved bruk av OpenSSH sitt kommandolinjeverktøy. Denne typen sertifikater lages ved å bruke -t opsjonen. Det anbefales å oppgradere til en nyere versjon av OpenSSH, samt bytte ut de sårbare sertifikatene. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppgrader til nyeste versjon. Hvis dette ikke lar seg gjøre bør man unngå å lage legacy sertifikater. | ||||
Referanser | ||||
http://www.openssh.com/txt/legacy-cert.adv |
Microsoft har sluppet informasjon om neste ukes oppdateringer.
Microsoft melder at de kommer til å slippe tolv oppdateringer neste uke. Tre av disse oppdateringene er rangert som kritiske, og berører Microsoft Windows og Internet Explorer. De resterende oppdateringene regnes som viktige, og omfatter Microsoft Windows og Office. http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx |
||||
Referanser | ||||
---|---|---|---|---|
http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx |
Exim er ute i en ny versjon, som bl.a. tetter et sikkerhetshull.
Utviklerne av Exim har lansert en ny utgave av deres populære Message Transfer Agent (MTA). Oppdateringen gjøres for å lukke et sikkerhetshull som kunne ført til rettighetseskalering, og gi en angriper ubegrenset tilgang på et utsatt system. Problemet skyldtes en feil i funksjonen "open_log()", som ikke sjekker en bestemt returverdi før loggfiler opprettes. Samtlige versjoner opptil 4.73 er utsatt, og det anbefales å oppdatere fortløpende. |
||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater ved første anledning. | ||||
Referanser | ||||
http://lists.exim.org/lurker/message/20110126.034702.4d69c278.en.html ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.74 |
Det er avdekket svakheter i HP OpenView Performance Insight Server og IBM DB2.
En svakhet har blitt avdekket i HP OpenView Performance Insight Server. Svakheten skyldes en skjult konto i Java-klassen "com.trinagy.security.XMLUserManager". Denne er definert i piweb.jar-filen som følger med Performance Insight. En angriper kan utnytte dette til å eksekvere vilkårlig kode i SYSTEM-brukerens context. HP har sluppet en oppdatering som retter opp i problemet, og vi anbefaler alle brukere av programvaren om å oppdatere så fort som mulig. | ||||
Anbefaling | ||||
---|---|---|---|---|
Installer oppdatering fra HP. | ||||
Referanser | ||||
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02695453 |
IBM DB2 lider av to svakheter som gjør det mulig for en ekstern angriper å eksekvere vilkårlig kode. Siden autentisering ikke kreves for å utnytte sårbarheten, forenkles fremgangsmåten for vellykket utnyttelse. | ||||
Anbefaling | ||||
---|---|---|---|---|
Installer oppdateringer. | ||||
Referanser | ||||
IC71203: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC71203 IC72028: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC72028 IC72029: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC72029 |