Come ogni secondo martedì del mese, oggi Microsoft rilascia le patch per i suoi software, vediamo cosa ci tocca questa volta.
Categoria: Sicurezza
Sicurezza informatica
-
DLL hijacking in azione
(articolo aggiornato dopo la prima pubblicazione)
Sono disponibili alcuni video che dimostrano il DLL hijacking in azione con alcuni programmi di Windows:
Il primo filmato mostra una copia di XP SP3 con MSIE 8 e Flash 10.1.82.76 in cui viene copiato sul desktop un file DLL modificato ad arte e vine avviato Internet Explorer che accede ad una pagina che attiva Flash (non importa quale pagina sia). Il file DLL provoca la chiusura di Explorer e l’avvio di un programma scelto da chi ha creato il file DLL modificato, in questo caso la calcolatrice di Windows.
Gli altri filmati mostrano il medesimo problema di altri file eseguibili.
Avevo parlato del problema del DLL hijacking qualche giorno fa, questo video mostra nei fatti quanto sia facile e fattibile sfruttare questo tipo di vulnerabilità. (via Bugtraq)
-
Problema di sicurezza di Adobe Acrobat Reader
Sta circolando almeno un documento PDF che sfrutta un problema 0-day di Acrobat Reader. Anche Adobe ha diramato un bollettino di sicurezza in cui classifica questo problema come critico.
Tutte le versioni per tutte le piattaforme di Acrobat Reader presentano questo problema, nessuno escluso.
In questo momento non ci sono azioni che possono risolvere questo problema, Adobe sta lavorando per correggere l’errore e rilascerà probabilmente un aggiornamento quanto prima.
Alcune mail che contengono il documento infetto che sfrutta questa vulnerabilità hanno come oggetto David Leadbetter’s One Point Lesson. Alcuni attacchi portati con questo vettore chiudono forzatamente Acrobat Reader e tentano di aprire un programma che fa da esca per l’utente.
Alcuni antivirus riescono a classificare i PDF che sfruttano questa vulnerabilità come sospetti; tuttavia è buona regola non aprire PDF di provenienza ignota con Acrobat Reader.
-
Firewire
L’interfaccia IEEE 1394 (aka firewire) era partita con gran squilli di trombe, ma è ora relegata ad utilizzi meno comuni, se confrontati con USB.
Tuttavia moltissimi computer possiedono almeno un’interfaccia firewire, che viene correttamente riconosciuta e gestita dal sistema operativo.
Freddie Witherden ha pubblicato di recente una ricerca correlata da software e librerie per Linux in cui analizza le potenziali vulnerabilità dell’interfaccia firewire.
(altro…) -
Quanto è sicuro il vostro server ssh?
Di attacchi alle connessioni ssh dei server ce ne sono ogni secondo, la maggior parte dei quali sono parte di una serie di tentativi di indovinare login e password con metodi di forza bruta.
Ci sono vari tool e varie strategie per mitigare gli effetti di un attacco al server ssh.
Nell’ambito di un’indagine sui rischi e le contromisure di questo tipo di attacchi, il Dragon Research Group ha pubblicato due interessanti diagrammi a nuvola in cui vengono raffigurati i nomi utenti e le password più comunemente utilizzati negli attacchi a forza bruta.
Date un’occhiata alla nuvola e se trovate qualcosa di familiare nei login e nelle password, forse è il momento di cambiare password o disabilitare l’accesso ssh di quell’utente.
-
Cancellare un disco. Senza paranoie.
Cambio del computer. Cosa ne facciamo del vecchio? Un privato magari lo passa al collega o all’amico dell’amico, l’azienda potrebbe affidarlo ad una società terza che si occupa dello smaltimento, o renderlo per fine locazione.
Il problema è comune: il disco del computer contiene dei dati personali o sensibili e non vogliamo che finiscano nelle mani di chi ci può ricattare o di può usarli in maniera fraudolenta.
Ci sono vari metodi per cancellare i dati senza distruggere il disco, di seguito vediamo le alternative, senza farci prendere troppo dalla paranoia e senza giocare al piccolo James Bond.
Aggiornamento 9/3/2011 – Un’alternativa a quanto spiegato di seguito è il comando ATA SecureErase spiegato in un altro articolo.
-
Sicuro… sicuro?
La struttura attuale delle transazioni sicure via web tramite il protocollo https si basa su un’infrastruttura a chiave pubblica con tre gambe: l’utente, il fornitore del servizio e un’autorità di certificazione (CA) riconosciuta dai due.Quando vediamo un messaggio simile a quello a fianco (i vecchi lupi del web dicevano «quando si chiude il lucchetto aperto di Netscape») sappiamo che i dati viaggiano crittografati da un sistema a chiave pubblica che dovrebbe godere della nostra fiducia.
Ma, come dicevano i nostri antenati, quis custodiet ipsos custodes?
-
Microsoft EMET 2.0
È disponibile la nuova versione dell’Enhanced Mitigation Experience Toolkit per i sistemi operativi Microsoft.Il tool permette di stabilire delle policy per ridurre i rischi di sicurezza specifiche per ogni singolo applicativo. (altro…)
-
Script per blacklistare i domini su Windows Server
Darknet ha pubblicato un interessante script in PowerShell 2 di Jason Fossen che permette di blacklistare alcuni nomi a dominio ritenuti pericolosi.Lo script crea una zona e, opzionalmente, degli host su un server DNS di Windows associandoli all’IP 0.0.0.0 o ad un altro indirizzo indicato. (altro…)