Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 17 November 2011

2011.11.17 - Nyhetsbrev

ISC har kommet med en oppdatering til BIND 9 etter at det ble oppdaget en sårbarhet som krasjer DNS serveren. Det er oppdaget en ny versjon av Mac OSX trojaneren DevilRobber.

Ny versjon av Mac OSX trojaneren devilrobber har utvidet funksjonalitet

Devilrobber, som vi skrev om i et tidligere nyhetsbrev, er en Mac OSX trojaner som blant annet hadde mulighet til å samle inn bitcoins (digital valuta). Denne spredte seg via fildelingsnettverket thepiratebay der den ble implementert i forskjellige applikasjoner. F-secure melder nå at de har funnet en ny versjon av denne trojaneren, denne gangen implementert i programmet Pixelmator. Forskjellen på denne utgaven av trojaneren fra de forrige er at denne også har mulighet for å hente ut passord fra passordlagringsapplikasjonen 1Password, hente loggfiler fra systemloggen og historikk fra terminalen. I motsetning til tidligere vil den ikke ta skjermdump eller prøve å slå av LittleSnitch brannmur. Utgående brannmur med applikasjonsgodkjenning vil dermed varsle om at programmet prøver å kommunisere ut.
Referanser
http://www.f-secure.com/weblog/archives/00002270.html

ISC BIND Recursive Query Processing Denial of Service Vulnerability

Det har blitt oppdaget en svakhet i bind9 som kan brukes til ekstern tjenestenekt av rekursive resolvere. Dette medfører at DNS tjenesten stopper med feilmeldingen "INSIST(! dns_rdataset_isassociated(sigrdataset))". Måten angrepet utføres på er at en angriper får DNS serveren til å cache en ugyldig oppføring. I etterkant spør angriper etter denne oppføringen, noe som fører til at DNS serveren krasjer. ISC har gitt ut en patch som fikser denne svakheten.
Anbefaling
Installer patch
Referanser
http://isc.sans.org/diary/Potential+0-day+on+Bind+9/12049
http://www.isc.org/software/bind/advisories/cve-2011-4313

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>