CDR.cz - Vybráno z IT

CDR SecUpdate za 11. týden – MS Remote Desktop a Anonymous OS

Google SSL
Týdenní bezpečnostní bulletin internetového magazínu CDR. Hlídací pes nově objevených kritických chyb ve vašem softwaru.

Týden 11 je minulostí, pojďme se podívat, co se dělo v oblasti informační bezpečnosti. Úterý aktualizací u Microsoftu přineslo patch kritické zranitelnosti týkající se vzdálené plochy (podrobnosti níže), doporučujeme maximální pozornost. Google v posledních dnech platil objevitelům nových chyb v prohlížeči Chrome, nezapomeňte aktualizovat. Zranitelnost byla objevena také u Mozilly Firefox, aktualizujte na verzi 11.0.

Sekce Novinky přináší informace o operačním systému Anonymous, v Událostech se dozvíte více o aktualizacích od Microsoftu a jak se stavět k nebezpečí, které plyne z děravého RDP. Přiblížíme také implementaci SSL do Google služeb a na závěr dnešního vydání máme pro vás třešničku v podobě nové techniky zisku kontroly nad vaším bankovním účtem.

Chyby označené jako kritické centrem HP TippingPoint

Google Chrome úniky ze sandboxu

Týká se verzí: Google Chrome 17.0.963.79 a nižší

Google vydal aktualizace pro svůj webový prohlížeč Chrome, u kterého byly během posledních pár dnů na soutěži Pwnium objeveny dvě zranitelnosti. Tyto dosud neznámé chyby může útočník použít k obejití sandboxu Chrome. Sandboxy u prohlížečů, jako je právě ten od Chrome, slouží k zmírnění škod způsobených spuštěním kódu skrz zranitelnost. Stejně jako uživatelské účty omezují způsob, kterým mohou uživatelé přistupovat k objektům operačního systému, sandboxy u prohlížečů mohou omezit přístup k paměti, souborovému systému a dalším zdrojům, které mohou být použity k nekalým účelům. Pokud by útočník přesvědčil uživatele k návštěvě nebezpečného webu, může zneužít této zranitelnosti k spuštění libovolného kódu na počítači oběti s právy místního uživatele.

Zranitelnosti Microsoft Remote Desktop protokolu

Týká se verzí: Windows 7, Server 2003, Server 2008, Vista a XP

Microsoft vydal v úterý aktualizace, které jsou součástí MS Patch Tuesday a opravují možné zneužití paměti týkající se jejich Remote Desktop protokolu, který je ve výchozím nastavení Windows zakázán. Kdyby útočník poslal nebezpečný požadavek (speciálně vytvořený RDP paket), mohl by této zranitelnosti zneužít a spustit jakýkoliv kód na počítači oběti (více v sekci Události).

Mozilla Firefox Use-After-Free zranitelnost

Týká se verzí: Mozilla Firefox nižší, než 11.0

Mozilla vydala aktualizaci pro svůj webový prohlížeč. Zranitelnost je zapříčiněná použitím paměti na haldě po akci, která jí uvolňuje (use-after-free vuln.), čehož se dá dosáhnout pomocí nového rodičovského okna, které donutí zavřít dceřiné okno přes FileOpen dialog. Pokud by útočník přesvědčil uživatele k návštěvě nebezpečného webu, může zneužít této zranitelnosti k spuštění libovolného kódu na počítači oběti.

Novinky

Na internetu se objevil Anonymous operační systém. Systém je založen na Ubuntu 11.10 a používá Mate desktop. Obsahuje síťové nástroje jako Wireshark, anonymizér Tor, Zenmap, ale také problematický software používaný k DDoS útokům HOIC a Ddosim. Další programy jako Sql Poison, John the Ripper a několik exploitů posunují využití tohoto OS do ofenzivních oblastí a bezpečnostní experti se dokonce domnívají, že systém nemusí pracovat tak, jak jeho uživatel předpokládá. Proto doporučujeme při testování maximální opatrnost.

Anonymous OS

Události

Microsoft Patch Tuesday přineslo aktualizaci KRITICKÉ zranitelnosti. Hlavní důvod proč Microsoft označil tuto aktualizaci jako kritickou s přívlastkem "Patch Now" pro servery je fakt, že se jedná o před-autentizační chybu – pokud je RDP volně přístupný z internetu, útočník nepotřebuje znát heslo k účtu na serveru, aby na něm dokázal spustit jakýkoliv kód.

"Často se setkáváme s případy, kdy serveroví administrátoři používají RDP ke konfiguraci a údržbě serverů a pak jej nechají k dispozici. Port 3389, který je spojený s RDP, je jeden z portů, který skenujeme nejčastěji, a útočník zde obvykle hledá slabé heslo. Útočníci jsou zde poměrně často úspěšní, takže bez ohledu na tuto objevenou zranitelnost berte toto jako další důvod k zúžení přístupu k RDP. Pokud jej potřebujete, zredukujte přístupy na VPN a administrativní sítě, ale prosím nenechávejte jej volně přístupný z internetu." Komentuje situaci Johannes Ullrich, šéf výzkumu v SANS Institutu a jeden z padesáti nejvlivnějších osob v síťovém průmyslu podle Network World Magazine.

Mezi další aktualizace, které přineslo Úterý Aktualizací, patří MS12-017, které opravuje možné odepření služby v Microsoftím DNS serveru, MS12-18 opravuje (znovu) problémy s kernelovými ovladači, které mohou vézt k lokálnímu zisku vyšších práv.

Google rozšiřuje SSL šifrování svého vyhledávače po celém světě. Před několika měsíci provedl Google změnu ve svém vyhledávači na doméně google.com – pokud jste přihlášeni na svůj Google účet, vyhledáváte šifrovaně. Šifrování je aplikováno na vyhledávaná klíčová slova a výsledky vyhledávání, což se hodí zvláště při použití veřejného nezabezpečeného připojení k internetu.

"Nyní jsme připraveni rozšířit tuto ochranu, takže během následujících několika týdnů se objeví SSL u lokálních domén po celém světě. Jako předtím, doufáme, že tato snaha rozšířit SSL šifrování do našich služeb bude motivovat další společnosti k širší implementaci SSL." Takto se vyjádřil Google na svém blogu insidesearch.blogspot.com.

Na internetu se objevil trosjký kůň, který získá internetové bankovnictví, přes IMEI SIM karty. Scénář útoku je jednoduchý. Přijde vám phishing e-mail, který se tváří jako legitimní požadavek operátora o vaše IMEI číslo SIM karty. Pokud jej zadáte, útočník následně zavolá operátorovi, že ztratil SIM kartu s vaším IMEI, požádá o deaktivaci staré a dostane novou. Pokud mu operátor vyhoví, od této chvíle získá kontrolu nad příchozími hovory a SMS na vaše číslo. Při použití víceúrovňové autentizace kupříkladu do internetového bankovnictví přijde ověřovací SMS útočníkovi a umožní mu přístup a kontrolu vašeho bankovního účtu.

To je pro dnešek vše, zůstaňte s námi a za týden nashledanou.

Zdroje: 

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku CDR SecUpdate za 11. týden – MS Remote Desktop a Anonymous OS

Pondělí, 2 Duben 2012 - 17:26 | Jiří Moos | Máš pravdu, je to zavádějící, přehodnotíme to do...
Pondělí, 2 Duben 2012 - 09:50 | pekas | Odpovím si sám - o něco níže ve stejném článku....
Pondělí, 2 Duben 2012 - 09:44 | pekas | A kde že to jako je ta sekce Události, ve které...

Zobrazit diskusi