Exploits

ATTENZIONE PERICOLOSISSIMO VIRUS CONOSCIUTO COME:Conficker, Downadup e Fido

Inserito da 25 Gennaio, 2009 (0) Commenti

Si tratta di :Exploits,Sicurezza

ATTENZIONE VIRUS PERICOLOSISSIMO !! MASSIMA ALLERTA!!

My table

SI PREGA DI FARE MOLTA ATTENZIONE sta circolando un virus di nuova concezione, questa
creatura è conociuta con il nome “Conficker”, “Downadup” e “Fido” le particolarità di questo virus  worm sono molteplici la notizia è stata diffusa dalla BBC NEWS, non è una bufala e non sto scherzando.

MASSIMA ALLERTA AGGIORNARE SUBITO ANTIVIRUS E PATCHARE IL PROPRIO SISTEMA OPERATIVO WINDOWS SI CONSIGLIA caldamente DI APPLICARE LA PATCH MS08-067 (riferimento in fondo all’articolo) o meglio aggiornare i propri sistemi con windows update.

Tale falla consente ai creatori del virus (gente particolarmente abile e preparata)  di trasformare il proprio pc non aggiornato in uno zombie e scaricare file e quant’altro gli interessa in server esterni che fanno parte di una rete di computer definita botnet, si dice che i pc appartengano a classi diverse dunque irrintracciabili, e che sia prevista la possibilità di registrare in automatico nuovi spazi.

L’infezione avviene anche sfuttando una falla nella funzione autorun (auto avvio, quando si inserisce un supporto tipo pen drivem cd ed altro infetto), in parole semplici basta inserire qualcosa e il pc si infetta il virus agisce sfruttando una vecchia falla di windows per altro già segnalata nel mese di ottobre alla microsoft,  i creatori di questo virus particolarmente intelligente riescono ad impadronirsi del proprio pc per fargli eseguire determinate operazioni a nostra insaputa.

Gli esperti della casa antivirus F-secure confermano che la diffusione del virus sta assumendo dimensioni rilevanti, c’è chi parla di 9 milioni di computer infettati.

I ricercatori della Kaspersky Lab (antivirus russo particolarmente noto per la capacità di individuare mutazioni virali nel codice di tipo shealth) affermano che nelle ultime due settimane il codice maligno del virus sta mutando rapidamente dotandosi di nuove pericolose funzioni, Silvio Passalacqua di www.haox.it consiglia quindi di aggiornare le proprie basi antivirus e di controllare che l’antivirus stesso non sia infetto ed eseguire immediatamete l’aggiornamento del prorprio sistema operativo con windows update.

Articoli e riferimenti esterni (vi assicuro che non è una balla) :

  1. repubblica si è occupato del caso questa traduzione di Fabio Galimberti all’articolo di John Markoff nel New York Times John Markoff è un giornalista e scrittore statunitense specializzato in Informatica. Da anni è la prima firma del New York Times in questo settore. Insieme a Tsutomu Shimomura, contribuì all’arresto del famoso hacker Kevin Mitnick il 15 febbraio 1995.
  2. articolo dettagliato su repubblica (articolo di Vittorio Zambardino –  Parla Alberto Berretti,matematico e docente di sicurezza informatica all’Università Roma “)

SILVIO PASSALACQUA DI WWW.HOAX.IT CONSIGLIA :

  1. patch windows per aggiornare il sistema operativo
  2. Tool ANTIVIRUS della symantec per verificare se si è infetti da questo virus clicca qui per scaricare
Categories : Exploits,Sicurezza Tags : , , , ,

Due Nuovi pericoli per il web Virus Worm Koobface su Facebook..

Inserito da 6 Dicembre, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Carissimi visitatori grazie alla richiesta di informazioni di Paola Bozzini, ho scoperto che
che circa 120 milioni di utenti rischiano di essere infettati dal virus Koobface.

Opening_043

soluzione

1) se il tuo account su facebook ha ricevuto messaggi di spam cancellali subito
2) effettua una scanzione online o aggiorna le basi del tuo antivirus
3) Cambia subito la password link
3) in fondo alla pagina trovi un elenco antivirus e antispyware

La singolarità del virus sta nella capacità di prendere di mira il sistema di messaggistica del social network per infettare i Pc degli iscritti e successivamente appropriarsi di dati sensibili come i numeri delle carte di credito.

Questa è la dimostrazione che intenrent è un luogo insicuro e esiste gente che le studia tutte per mettere in difficoltà gli utenti e arrecare danni.

Non è una bufala vi consiglio di leggere bene il comunicato ufficiale emesso dalla sede di Facebook.com

raggiungibile qui http://www.facebook.com/security

DAL SITO LEGGIAMO The Koobface Worm

“We’re currently helping our users with the recently discovered “Koobface” worm and phishing sites. If your account has recently been used to send spam, please visit one of the online antivirus scanners from the Helpful Links list, and reset your password”

TRADUCO

stiamo aiutando i nostri utenti per il virus worm Koobfacee per i siti di phishing. se il tuo account è stato oggetto di spam cioè hai ricevuto messaggi indesiderati, ti preghiamo di fare una scanzione antivirus online dalla lista antivirus e resettare immediatamente la password.

per resettare la password basta andare qui

https://register.facebook.com/editaccount.php

Inoltre facebook consiglia una scansione con

Support for your Computer

If your Windows PC or Mac is ever infected with malware or a virus, check out these helpful sites:

Free Online Virus Scanners

You should also immediately run a virus scan using one of these sites:

HOAX.IT CONSIGLIA  DI INSTALLARE PROGRAMMIPRESENTI IN QUESTI DUE LINK PER MANETENERE IL PC PROTETTO.

http://www.hoax.it/bufale/antispyware-gratis/

http://www.hoax.it/bufale/antivirus/

Ma i laboratori McAfee avvertono: chi sta dietro a Koobface non è intimidito, «lo sta rifinendo e aggiungendo nuove funzionalità».

ALCUNI LINK SUL WEB

http://www.ilmessaggero.it/articolo.php?id=37147&sez=HOME_SCIENZA

Categories : Exploits,Sicurezza Tags : , , ,

FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

ALLERTA – TRUFFA -> Avviso di modifica offerta eBay – Oggetto 35007349093

Inserito da 8 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

E-MAIL PERICOLOSA – FALSA E-MAIL DI EBAY –
ATTENZIONE PERICOLO TRUFFA
CESTINARE SUBITO!!!

SITO USATO PER LA TRUFFA http://www.advance-online.co.uk/

da eBay <aw-confirm@ehay.it>
a
data 6 ottobre 2008 18.19
oggetto Avviso di modifica offerta eBay – Oggetto 35007349093
Avviso di modifica offerta eBay – Oggetto 35007349093
Gentile utente della Community eBay,
L’offerta per l’oggetto (350073429093) e stata ritirata o annullata. Puoi vedere il ritiro o l’annullamento dell’offerta e il relativo motivo selezionando il link Cronologia dell’offerta dalla pagina che riporta l’oggetto in questione. A seguito dell’annullamento o del ritiro, e possibile che l’importo dell’offerta piu alta e il miglior offerente siano cambiati.

Link utili

Il mio eBayTieni d’occhio le tue attivita su eBay

Ulteriori informazioni: Aumenta le tue vendite, utilizza la Galleria.

Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Opera Web Browser

Inserito da 22 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state segnalate varie vulnerabilita’ presenti nel browser web Opera, che potrebbero essere sfruttate per aggirare restrizioni di sicurezza, ottenere accesso a informazioni riservate, o prendere il controllo di un sistema affetto.

La prima vulnerabilita’ e’ causata da un errore che si verifica se il browser viene aperto da un’altra applicazione quando e’ stato registrato come gestore di uno specifico protocollo, e puo’ essere sfruttata per causare un blocco del sistema o per eseguire codice arbitrario.

La seconda vulnerabilita’ e’ dovuta ad un errore nel modo in cui il browser controlla quali frame vanno cambiati, e puo’ essere sfruttata da un sito appositamente predisposto, per cambiare l’indirizzo di frame che puntano ad altri siti all’interno di ogni finestra di browser aperta, e mostrare informazioni ingannevoli.

La terza vulnerabilita’ e’ causata da un errore non specificato nella validazione dell’input, che potrebbe permettere cross-site scripting.

La quarta vulnerabilita’ e’ causata da un errore nel gestire parametri malformati in congiunzione con scorciatoie di tastiera personalizzate e comandi di menu, e puo’ essere sfruttata per eseguire codice arbitrario.

La quinta vulnerabilita’ e’ dovuta al fatto che il browser mostra scorrettamente l’icona di padlock quando pagine non sicure caricano contenuti sicuri all’interno di un frame, e puo’ essere sfruttata inducendo la finestra di dialogo di security information a considerare la connessione sicura.

La sesta vulnerabilita’ e’ causata da un errore nell’iscriversi a news feed usando il bottone di iscrizione ai feed, e puo’ essere sfruttata per cambiare l’indirizzo della pagina.
:: Software interessato

Opera versione 9.51 e precedenti
:: Impatto

Bypass dei controlli di sicurezza
Esposizione di informazioni sensibili
Spoofing di indirizzi
Denial of Service
Accesso al sistema
:: Soluzione

Aggiornare Opera alla versione 9.52
http://www.opera.com/download/
:: Riferimenti

Opera
http://www.opera.com/docs/changelogs/windows/952/

http://www.opera.com/support/search/view/892/
http://www.opera.com/support/search/view/893/
http://www.opera.com/support/search/view/894/
http://www.opera.com/support/search/view/895/
http://www.opera.com/support/search/view/896/
http://www.opera.com/support/search/view/897/

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/30768

Secunia
http://secunia.com/advisories/31549

FrSirt
http://www.frsirt.com/english/advisories/2008/2416

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Altra e-mail falsa che ha come obbiettivo fregare le vostre credenziali per prosciugarvi i fondi..

Inserito da 21 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

nuova e-mail FALSA con tentativo phishing ai danni di poste italiane con oggetto

Comunicazione nr. 35241 del 19-20 Agosto 2008 – Leggere con attenzione

MI RACCOMANDO CESTINARE CON DECISIONE !!

riporto l’e-mail falsa che ha come obbiettivo fregare le vostre credenziali per prosciugarvi i fondi..

Ignorare non cliccare si viene dirottati nel sito truffa
“http://www .tan nerlawgroup. com// Editor
/as sets/ cart.htm”

Gentile Cliente,

Nell’ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei servizi di Poste.it e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da lei forniti all momento della sottoscrizione contrattuale.

L’inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli art. 123 e 1423/b da lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P ar. 651 del 2008 relativo alla legge contro il riciclaggio e la transparenza dei dati forniti in auto certificazione.

Per ovviare al problema e necessaria la verifica e l’aggiornamento dei dati relativi all’anaagrafica dell’Intestatario dei servizi Postali.

Effetuare l’aggiornamento dei dati cliccando sul seguente collegamento sicuro:

sito truffa

"http://www .tan nerlawgroup. com//
 Editor/as sets/ cart.htm"
Grazie della collaborazione,
Poste.it
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Messenger

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

AFS-080708

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows Messenger che
potrebbe essere sfruttata da un attaccante remoto per ottenere l’accesso ad
informazioni sensibili.

Questa vulnerabilita’ e’ dovuta al controllo ActiveX “Messenger.UIAutomation.1”
marcato come “safe-for-scripting”, e potrebbe permettere di ottenere
i privilegi dell’utente loggato su Windows Messenger in modo da catturare
il logon-ID dell’utente, loggarsi remotamente sul client Messenger dell’utente,
cambiare stato, ottenere informazioni sul contatto, e iniziare sessioni
chat audio e video senza che l’utente loggato se ne accorga.

:: Piattaforme e software interessati

– – Microsoft Windows Messenger 4.x
– – Microsoft Windows Messenger 5.x

:: Impatto

– – Manipolazione di dati
– – Accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Windows Messenger 4.7 —

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/

– — Windows Messenger 5.1 —

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:

http://www.microsoft.com
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Event System

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.
******************************

:: Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Server 2008
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows Vista
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Privilege escalation

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2)
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e03ccfb0-3ea3-4c59-adcf-9882d7086013

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Outlook e Mail

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Quickflix

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per aggirare restrizioni di sicurezza ed ottenere l’accesso
ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore nel gestore del protocollo MHTML
durante l’interpretazione di MHTML URI redirections, e potrebbe essere
sfruttata per aggirare restrizioni di domini Internet Explorer durante la
restituzione di contenuti MHTML attraverso pagine web appositamente
predisposte. Inoltre potrebbe permettere di leggere contenuti da un altro
dominio Internet Explorer o dal sistema locale.

:: Piattaforme e software interessati

– – Microsoft Outlook Express 5.5 Service Pack 2
– – Microsoft Outlook Express 6 Service Pack 1
– – Microsoft Outlook Express 6
– – Microsoft Windows Mail

:: Impatto

– – accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Outlook Express 5.5 SP2 —

Windows 2000 SP4:
http://www.microsoft.com

– — Outlook Express 6 SP1 —

Windows 2000 SP4:
http://www.microsoft.com

– — Microsoft Outlook Express 6 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

– — Windows Mail —

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/english/advisories/2008/2352

Secunia:
http://secunia.com/advisories/31415/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows IPsec Policy

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che
potrebbe essere sfruttata da attaccanti remoti per aggirare restrizioni
di sicurezza ed ottenere l’accesso ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore che occore quando la
policy IPsec di default e’ importata da un dominio Windows Server 2003
ad un dominio Windows Server 2008, e potrebbe portare ad ignorare tutte
le regole IPsec e a trasmettere il traffico di rete in chiaro,
permettendo ad un attaccante di intercettare il traffico sulla rete per
visualizzare e possibilmente modificare il contenuto del traffico.

:: Piattaforme e software interessati

– – Microsoft Windows Server 2008
– – Microsoft Windows Vista

:: Impatto

– – accesso e possibile modifica di informazioni sensibili

:: Soluzioni

Applicare le patch

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/

Secunia:
http://secunia.com/advisories/31411/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,