Artykuły dotyczące tematu: bug

dodany: 14.01.2013 | tagi: , , , , , , ,

Microsoft łata groźną dziurę w starszych IE

0

Niedawno informowaliśmy Was o dość poważnej luce w przeglądarkach Internet Explorer 8 i jego starszych wersjach. Microsoft co prawda zaproponował wtedy obejście problemu praktycznie metodą „jednego-kliknięcia”, a przecież są użytkownicy, którzy nie interesują się specjalnie bezpieczeństwem (zdecydowana większość użytkowników IE należy do tej grupy ;)). Poza tym nadal są osoby, które korzystają z Windows XP, gdzie nie możliwe było zainstalowanie nowszej wersji przeglądarki (nie podatnej na ten problem), bo po prostu nie ma nowszej wersji pod ten system.

Poprawka ta jest sklasyfikowana jako krytyczna i zostanie samoczynnie zainstalowana, o ile mamy włączone automatyczne aktualizacje. Ci którzy tego nie mają mogą ją zainstalować ręcznie – stosowną wersję poprawki można pobrać z strony technet.microsoft.com.

Aktualizacja ta jest oznaczona numerem 2799329 i oczywiście w pełni rozwiązuje problem możliwości zdobycia przez atakującego tych samych uprawnień, co aktualnie zalogowany użytkownik.

Po zainstalowaniu poprawki wymagany jest niestety restart systemu. O łatce jest też mowa w webcaście, który jest dostępny po zarejestrowaniu na stronie Microsoftu.

dodany: 29.12.2012 | tagi: , , , , , ,

Groźna dziura w IE8 dla wybranych

3

W starszych przeglądarkach Internet Explorer w wersjach 6, 7 i 8 odkryto poważną lukę w zabezpieczeniach. Dziurę tę wykryła firma FireEye, która zajmuje się bezpieczeństwem IT. Firma natrafiła na nią poprzez odkrycie przyczyny skompromitowania strony Rady Stosunków Zagranicznych USA (z ang. Council on Foreign Relations).
Atak wykorzystuje Adobe Flash i działa nawet w najświeższej wersji IE8. Dustin Childs z Microsoftu podał, że usterka dotyczy także wcześniejszych wersji IE. Poinformował jednocześnie o tym, że edycje 9 i 10 są wolne od tego buga.

Exploit startuje wyłącznie, jeśli nasz język systemowy jest jednym z poniższych:

Następnie wykorzystuje cookie do zapewnienia sobie bytu w przypadku każdego konta użytkownika:

Funkcja DisplayInfo() sprawdza kiedy użytkownik ostatni raz odwiedził stronę:

 

Po tym skrypt próbuje załadować plik today.swf, który wykorzystuje lukę w IE. Gdy się to powiedzie, exploit ściąga plik xsainfo.jpg, który jest faktycznie zakodowaną złośliwą biblioteką test_gaga.dll.

O kompromitację strony CFR są podejrzani Chińczycy, z tego względu, że nazwa pliku jest zakodowana w języku chińskim i mandaryńskim. Poza tym złośliwe działanie było zorientowane na wybranych użytkowników.

test_gaga dll

 

Co prawda, strona nie jest raczej u nas odwiedzana (a nawet jeśli, to i tak w przypadku ustawienia języka polskiego, exploit nie uruchomiłby się). Strona CFR ogólnie zawiera konta około 4700 oficjeli, dziennikarzy i innych członków, więc problem jest dość poważny. Większość infekcji miała miejsce w ubiegły wtorek/środę. Samo włamanie na stronę miało miejsce 21 grudnia o godzinie 14 tamtejszego czasu. Sprawą zajęło się FBI.

Na szczęście użytkowników IE8 nie ma już wielu, ale nadal znaleźć można urzędy korzystające z Windowsa XP, gdzie nie można skorzystać z nowszych wersji IE. Inne przeglądarki to zazwyczaj abstrakcja, jeśli chodzi o używanie. Microsoft póki co nie potwierdził, kiedy wyda aktualizację naprawiającą ten problem.

dodany: 28.07.2012 | tagi: , ,

Facebook płaci ponad 400 000 $ za wyśledzenie błędów w bezpieczeństwie

0

Na konferencji DefCon w Las Vegas Facebook nie tylko pozyskiwał nowych speców od bezpieczeństwa, ale także oferował nagrody pieniężne za znajdowanie bugów bezpieczeństwa w kodzie „Twarzoksiążki”.

„Internet to wrogie środowisko, musisz zakładać, że ludzie chcą się do ciebie włamać”

– powiedział członek Zespołu ds. bezpieczeństwa Facebooka, Fred Wolens.

O tego typu działaniach Facebooka było słychać już od jakiegoś czasu, ale nigdy nie było to tak oficjalne, jak teraz.

Wcześniej Facebook oferował nagrody pieniężne za wyszukiwanie błędów tylko w swoich produktach, teraz białe kapelusze mają także dostęp do jego serwerów i infrastruktury.

Firma rozdała do tej pory ponad 400 000 $, gdzie najmniejszą kwotą było 500 $ (minimalna kwota) do nawet 10 000 $ za krytycznie wysoką podatność na atak. Pieniądze zostały rozdzielone dla ponad 150 badaczy w 30 krajach. Około 50 wróciło, aby szukać ich poraz drugi i trzeci. Większość badaczy pochodzi z USA i Indii, ale pokaźną ich ilość znaleźć można w Polsce, Wielkiej Brytanii, Niemczech, Rosji i Turcji.

„Facebook nie płaci za luki związane z odmową dostępu do konta, spamem, podejrzenia o włamania przez osoby trzecie czy o luki w powiązaniu stron internetowych z funkcją powiązania z Facebookiem. Naszym celem jest stworzenie najbardziej bezpiecznego środowiska, jak to tylko możliwe a angażowanie w to społeczności może nam tylko pomóc”.

– podkreślił Wolens.