Vulnerabili tutte le versioni attualmente supportate di Microsoft Windows

Inserito da 9 Giugno, 2012 (0) Commenti

Si tratta di :Sicurezza

Per la serie le magie di windows… è possibile  emettere certificati Microsoft “autentici” per firmare codice  illegittimo.. senza patch siete fregati !

 http://technet.microsoft.com/en-us/security/advisory/2718704

Microsoft ha rilasciato l’avviso di sicurezza “Microsoft
Security Advisory (2718704)” in cui informa che i certificati
rilasciati tramite il servizio Microsoft Terminal Services
licensing certificate authority (CA) possono essere usati
abusivamente per firmare codice illegittimo.

La vulnerabilita’ e’ stata scoperta all’interno del malware
Flame in cui alcune parti di codice sono state firmate con un
certificato apparentemente legittimo rilasciato da una CA
Microsoft autentica e attendibile.

Grazie a questa vulnerabilita’ un attaccante puo’ ottenere un certificato valido per firmare software illegittimo e farlo apparire come rilasciato da Microsoft.

Per risolvere il problema Microsoft ha rilasciato un aggiornamento che rimuove la fiducia ai certificati root delle seguenti CA:

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08

Certificate: Microsoft Enforced Licensing Registration Authority CA (SHA1)
Issued by: Microsoft Root Certificate Authority
Thumbprint: fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97

Per una descrizione completa delle vulnerabilita’ si rimanda
alla sezione “Riferimenti”.

:: Software interessato

Tutte le versioni attualmente supportate di Microsoft Windows:

Windows XP and Server 2003
Windows Vista and Server 2008
Windows 7 and Server 2008 R2
Windows 8 Consumer Preview
Windows Mobile and Phone

:: Impatto

Emissione di certificati Microsoft autentici per firmare codice
illegittimo.
Rilascio di software malevolo apparentemente firmato da una
catena di certificazione Microsoft valida e attendibile

:: Soluzioni

Revocare i certificati compromessi attuando gli aggiornamenti
proposti nell’avviso Microsoft.

Gli aggiornamenti sono anche disponibili anche tramite l’aggiornamento automatico dei sistemi Windows e Windows Server Update Services (WSUS).

E’ inoltre possibile aggiungere manualmente i certificati compromessi allo store degli “Untrusted Certificate” usando la MMC (snap-in dei certificati) e l’utilita’ a riga di comando Certutil presente nei sistemi  operativi Windows.

:: Riferimenti

Microsoft Security Advisory (2718704)
http://technet.microsoft.com/en-us/security/advisory/2718704

Unauthorized digital certificates could allow spoofing
http://support.microsoft.com/kb/2718704

MSRC Blog
http://blogs.technet.com/b/msrc/archive/2012/06/04/security-advisory-2718704-update-to-phased-mitigation-strategy.aspx

US-CERT Alert (TA12-156A)
http://www.us-cert.gov/cas/techalerts/TA12-156A.html

How to: View Certificates with the MMC Snap-in
http://msdn.microsoft.com/en-us/library/ms788967.aspx

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Opera web browser

Inserito da 26 Agosto, 2010 (0) Commenti

Si tratta di :Exploits

:: Descrizione del problema

E’ stata identificata una vulnerabilita’ in Opera che potrebbe essere sfruttata per compromettere un sistema vulnerabile.

Identity Theft in Progress
Tale vulnerabilita’ e’ causata dall’applicazione mentre carica librerie (ad esempio dwmapi.dll) in modo non sicuro, e potrebbe essere sfruttata per caricare librerie arbitrarie inducendo l’utente, per esempio, ad aprire file HTML situati su WebDAV o SMB share remoti.

La vulnerabilita’ e’ confermata sulla versione 10.61 installata su Windows XP SP3. Anche altre versioni potrebbero essere affette.

:: Piattaforme e Software interessati

Opera 10.x

:: Impatto

Esecuzione remota di codice arbitrario
Compromissione del sistema

:: Soluzione

Al momento non e’ ancora disponibile una patch,
pertanto si raccomanda di non aprire file non fidati.

:: Riferimenti

Exploit-db:
http://www.exploit-db.com/exploits/14732

Secunia:
http://secunia.com/advisories/41083/

Categories : Exploits Tags : , , ,

Non Premete F1 in un computer con Windows Xp se usate Internet Explorer

Inserito da 3 Marzo, 2010 (0) Commenti

Si tratta di :Exploits,Sicurezza

il ricercatore polacco Maurycy Prodeus, analista di iSEC Security Research, ha scoperto un interessante falla che può consentire ad un malintezionato di sfruttare una vulnerabilità presente nel sistema della guida in linea di windows. La vulnerabilità verrebbe azionata dalla semplice pressione del tasto F1. il sistema operativo affetto da questa problematica è windows Xp Sp3. Il meccanismo è semplice è basato su file VBScript che interagiscono con i file della guida che vengono lanciati attraverso internet explorer.
In pratica si fa caricare un file della guida da remoto per consentire all’aggressore di generare un overflow dell’applicazione winhlp32 per eseguire codice arbitrario con i diritti dell’utente corrente.

Si consiglia vivamente di bloccare l’accesso alla porta 445.
Le versioni interessate sono sia IE 6,  IE7 che IE8.
i computer con installato Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 non sono affetti da questa problematica e a dire il vero se si usa un browser alternativo tipo mozilla firefox non si dovrebbe incappare in questo bug.

Categories : Exploits,Sicurezza Tags : , , , , , , ,

Do not press F1 on a computer with Windows XP if you use Internet Explorer

Inserito da 3 Marzo, 2010 (0) Commenti

Si tratta di :English Articles

The Polish researcher Maurycy Prodeus, an analyst at ISEC Security Research has discovered an interesting flaw that may allow a malintezionato to exploit a vulnerability in your system online help windows. The vulnerability would be operated by simply pressing the F1 key. the operating system suffers from this problem is Windows XP SP3. The mechanism is simple VBScript file is based on interacting with the Help files that are launched through Internet Explorer.
Basically you load a help file to enable remote attacker to create an application winhlp32 overflow to execute arbitrary code with the rights of current.

It is highly recommended to block access to port 445.
The affected versions are both IE 6, IE7 that IE8.
computers that have Windows Vista, Windows 7, Windows Server 2008 and Windows Server 2008 R2 are not affected by this issue and indeed if you use an alternative browser like Mozilla Firefox should not run into this bug.

Categories : English Articles Tags : , , , , , , , , , , , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Microsoft Internet Explorer non è un browser sicuro

Inserito da 17 Gennaio, 2010 (0) Commenti

Si tratta di :News,Sicurezza

Il governo tedesco invita gli utenti ad utilizzare altri browser, sostenedo che Microsoft Internet Explorer non è un browser sicuro..
Un altro duro colpo per la microsoft che nei giorni scorsi  è stata sbeffeggiata da una falla che era presente nei browser di Microsoft in 6, IE 7, IE8 su Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, ma anche in IE 6 Service Pack 1 su Windows 2000 Service Pack 4, tale falla era stata sfruttata da cyber criminali come vettore  per condurre attacchi mirati contro il colosso Google, tale affermazione è stata confermata dalla Mcafee…
La casa dell’antivirus da tempo cerca di approntare soluzioni per mettere al riparo una serie di utenti, si segnala che in questi giorni se si diventa fans su facebook si ha diritto ad ottenere una licenza d’uso per 6 mesi del loro antivirus. Ritornando alle falle di internet explorer e al consiglio che il governo tedesco da di non utilizzare tale browser posso soltanto dire che da anni esistono browser alternativi e sopratutto basati su un codice aperto e collaborativo come l’arcinoto browser firefox di gran lunga superiore in performance e disponibile in una varià di piattaforme e sistemi operativi.
Pronta la risposta di Microsoft,  che intervistata dalla Bbc,  ha ammesso che in effetti esiste questa grave falla che ha reso vulnerabile il suo browser. Questa vicenda è a dir poco scandalosa, escono periodicamente patch e sempre si deve cotrrere ai ripari, questa grave falla è stata la goccia che ha fatto taboccare il vaso, una grave mancanza che si può considerare  il punto debole dei recenti attacchi a Google. La Microsoft si è affrettato a chiarire che per evitare bachi “bug” e avere una sicurezza nella navigazione on-line, è necessatio impostare le opzioni di protezione del browser su “alto”, nonostante le limitazioni nei siti accessibili. Ma gli esperti delle autorità tedesche hanno detto in modo perentorio che è un accorgimento che non serve per blindare la sicurezza nella navigazione.Secondo McAfee, che sta indagando gli attacchi a Google e a 34 aziende Usa, ha scoperto che uno dei vettori della cyber-intrusione è stato proprio il browser di Microsoft. Graham Cluley, dell’antivirus Sophos, ha spiegato che le versioni più vulnerabili del browser Microsoft sono 6, 7 e 8. Dalla Microsoft, intanto, hanno fatto sapere che si sta lavorando a un “update” che risolverà il problema. Il sottoscrittto Silvio Passalacqua di www.hoax.it non si ritiene per niente meravigliato di questa scoperta,  poichè nonostante escano versioni sempre più aggiornate una gran parte degli utenti resta fossilizzata su vecchie versioni di intent explore, senza consuiderare la dabennaggine di gente che produce software a livello ministeriale,  che programmando in maniera “becera” obbliga l’utente finale ad il browser internet explorer. Si ricordi che in passato la microsoft è stata condannata per aver “implementato” come parte essenziale del sistema operativo sui sistemi windows….
Che dire quando tramite windows update hanno deciso di rilasciare le versioni successive del browser come “aggiornamento critico” ? un conto è cambiare versione di software cioè upgradare un conto è rilasciare patch per quel software… ma la discussione sarebbe troppo lunga…
Secondo Spiegel online, l’autorevole settimanale di Amburgo, il Bundesamt fuer Sicherheit in der Informationstechnik, BSI,  (Autorità federale per la sicurezza nella tecnologia dell’informazione) ha detto a chiaramente che usare il browser più diffuso Microsofr Internet Explorer  è sconsigliabile, ed è preferibile usare browser alternativi, finché il problema non verrà risolto con la solita patch!
Che dire dato che la sicurezza nel pc non è un optional usate browser alternativi :
Una lista
http://www.mozilla-europe.org/it/firefox/security/
http://www.google.com/chrome/?hl=it
http://www.opera.com/download/
http://www.apple.com/it/safari/download/

Categories : News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,