Microsoft har gitt ut sine månedlige oppdateringer. Denne gangen ble det seks stykker der fire av disse har blitt rangert som kritiske. Ellers har det tyske føderale byrået for informasjonsteknologi publisert en interessant artikkel der de har testet sitt eget anbefalte oppsett av Windows 7. Det viser seg også at OSSE skal ha blitt utsatt for et datainnbrudd for andre gang på kort tid. Det er også oppdaget en svakhet i mange implementasjoner av IPv6 som gjør dem sårbare for DoS-angrep på lokalnettet.
OSSE utsatt for datainnbrudd for andre gang
OSSE, Organisasjonen for Sikkerhet og Samarbeid i Europa, har blitt utsatt for datainnbrudd for andre gang på kort tid. Det mistenkes at Anonymous står bak denne gangen også. Den stjålne informasjon omhandler en arbeidsgruppe i OSSE som skulle danne tillitsbyggende tiltak for å redusere risikoen for nettopp cyber-angrep. | ||||
Referanser | ||||
---|---|---|---|---|
http://jeffreycarr.blogspot.de/2012/11/osces-cyber-security-confidence.html |
BSI har testet egne konfigurasjonsanbefalinger for Windows
Det tyske føderale byrået for sikkerhet i informasjonsteknologi (BSI) har testet ut sine egne anbefalinger for sikker konfigurering av Windows 7. Testen har blitt utført ved bruk av gratis programvare på to maskiner med et BSI anbefalt oppsett og et mer tilfeldig oppsett. På maskinen med det tilfeldige oppsettet finner man Internet Explorer 9, Adobe Reader 9.4 og ett år gamle versjoner av LibreOffice, Java Runtime og Adobe Flash Player. I tillegg er brukerkontoen av typen administrator. På den andre med BSI sitt anbefalte oppsett er Google Chrome 21 og Adobe Reader X installert. Java er ikke installert. Resten av programvaren er oppdatert, og brukerkontoen er av typen standard. Begge systemene har ellers et fullt patchet operativsystem samt Microsoft Security Essentials (MSE) installert. Nettleserne til begge PC-ene ble satt til å gjøre oppslag mot 100 URL-er som pekte mot exploiter, i de fleste tilfeller Blackhole. Forskjellen var tydelig mellom systemene: Systemet som fulgte BSI-anbefalingene, ble aldri utsatt for en vellykket infeksjon. Det var bare fire nedlastinger av exe-filer, men ingen kjøring av disse. På systemet med utdatert oppsett var det 51 mislykkede angrep. 36 ganger var det både vellykket exploit og infeksjon. I ti tilfeller ble infeksjon blokkert av MSE. Ellers var det tre nedlastinger uten kjøring. Noe påfallende testgruppen i BSI fant ut, var at oppslag mot exploit-URL-adresser i Chrome førte til omdirigering til google.com. Dette mente de kunne tyde på at angriper ikke ser poenget i å forsøke seg på exploit i Chrome, fordi det er lite sannsynlig at det blir vellykket. Se referanse for hele artikkelen samt for å få en oversikt over BSI sine anbefalinger til de forskjellige operativsystemene. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/OffenerBereich/Analysen/analysen_node.html https://www.allianz-fuer-cybersicherheit.de/ACS/DE/OffenerBereich/Empfehlungen/empfehlungen_node.html |
Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528) (MS12-072)
Oppdateringen fikser to svakheter i Microsoft Windows. Svakhetene kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet mappe i Windows Explorer. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater produktene | ||||
Referanser | ||||
https://technet.microsoft.com/en-us/security/bulletin/ms12-072 |
Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2761226) (MS12-075)
Oppdateringen dekker tre svakheteter i Microsoft Windows der den mest alvorlige svakheten kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker åpner et spesialdesignet dokument eller besøker en ondsinnet nettside som bruker "TrueType font"-filer | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater Microsoft Windows. | ||||
Referanser | ||||
https://technet.microsoft.com/en-us/security/bulletin/ms12-075 |
Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030) (MS12-074)
Oppdateringen fikser fem svakheter i Microsoft .NET Framework. En angriper kan utnytte den mest alvorlige sårbarheten til å eksekvere kode på et utsatt system ved å først lure en bruker til å bruke en ondsinnet autokonfigureringsfil og så injisere kode inn i den kjørende applikasjonen. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater produktene. | ||||
Referanser | ||||
http://technet.microsoft.com/en-us/security/bulletin/ms12-074 |
Cumulative Security Update for Internet Explorer (2761451) (MS12-071)
Oppdateringen fikser tre svakheter i Internet Explorer. De kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som klarer å utnytte en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater Internet Explorer 9 | ||||
Referanser | ||||
http://technet.microsoft.com/en-us/security/bulletin/ms12-071 |
Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2720184) (MS12-076)
Oppdateringen fikser fire svakheter i Microsoft Office. Svakhetene kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet Excel-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren. Det kan være verdt å merke seg at Excel 2008 og 2011 for Mac OS også er sårbar og at Microsoft har gitt ut oppdateringer her også. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater produktene. | ||||
Referanser | ||||
http://technet.microsoft.com/en-us/security/bulletin/ms12-076 |
Vulnerabilities in Microsoft Internet Information Services (IIS) Could Allow Information Disclosure (2733829) (MS12-073)
Oppdateringen dekker to svakheter i Microsoft Internet Information Services (IIS). En angriper kan utnytte den mest alvorlige svakheten til å tilegne seg informasjon ved å sende en spesialdesignet FTP-kommando til en server. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater produktene. | ||||
Referanser | ||||
https://technet.microsoft.com/en-us/security/bulletin/ms12-073 |
Lokalt DoS-angrep gjennom IPv6 Router Advertisement
Marc Heuse har oppdaget at flere operativsystemer er sårbare for et DoS-angrep via IPv6. Angrepet utføres lokalt på nettverket ved å sende store mengder RA (Router Advertisement)-pakker som gjør at maskinen til slutt henger. Ved hjelp av angrepet kan én maskin på et lokalnett få alle andre maskiner som støtter IPv6 til å henge. | ||||
Anbefaling | ||||
---|---|---|---|---|
Se artikkel for anbefalinger. | ||||
Referanser | ||||
http://www.hotforsecurity.com/blog/denial-of-service-attack-through-ipv6-router-advertisement-vulnerability-4362.html http://conference.hitb.org/hitbsecconf2012kul/materials/D1T2%20-%20Marc%20Heuse%20-%20IPv6%20Insecurity%20Revolutions.pdf |