Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 31 August 2010

2010.08.31 - Nyhetsbrev

Det har blitt oppdaget en zero-day svakhet i Apple QuickTime.

"Zero day"-sårbarhet oppdaget i Apple Quicktime

Det har blitt oppdaget en feil i Apple Quicktime som gjør det mulig for en angriper å eksekvere skadelig kode. Feilen skyldes gammel, gjenglemt kode som det ikke har blitt ryddet opp i. Feilen ligger i "QTPlugin.OCX" og "CPluginHost", og kan utnyttes ved å lure en bruker inn på en spesielt utformet webside. I tillegg til den detaljerte advisory-en som har blitt sluppet, har også en Metasploit-modul dukket opp. Dette medfører at risikoen for angrep øker betraktelig.
Anbefaling
Hold utkikk etter oppdateringer fra Apple. Vær ellers forsiktig med hvilke linker du åpner.
Referanser
http://reversemode.com/index.php?option=com_content&task=view&id=69

Full HTML-versjon av dagens nyhetsbrev.

Monday 30 August 2010

2010.08.30 - Nyhetsbrev

En rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 27 August 2010

2010.08.27 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 24 August 2010

2010.08.24 - Nyhetsbrev

Microsoft har skrevet om DLL-kapringen.

Microsoft publiserer en artikkel om DLL kapring

Microsoft har gitt ut et artikkel (advisory) ang. DLL-svakheten som ble omtalt i slutten av forrige uke.
Referanser
http://www.microsoft.com/technet/security/advisory/2269637.mspx

Full HTML-versjon av dagens nyhetsbrev.

Monday 23 August 2010

2010.08.23 - Nyhetsbrev

Google har gitt ut en ny versjon av Chrome, og alle anbefales å oppgrade, siden denne nye versjonen fikser flere kritiske feil!

Oppdatert versjon av Google Chrome er sluppet

Google har sluppet en ny versjon av Chrome som fikser 9 ulike svakheter. Svakhetene rangeres av Google fra medium til kritisk.
Anbefaling
Referanser
http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html

Full HTML-versjon av dagens nyhetsbrev.

Friday 20 August 2010

2010.08.20 - Nyhetsbrev

Det er oppdaget en svakhet som rammer mange ulike Windows applikasjoner. Adobe har sluppet oppdateringen som ble omtalt tidligere i uken.

Kritisk svakhet rammer en rekke ulike Windows applikasjoner

Svakheten er relatert til hvordan applikasjoner søker etter og kjører .dll filer og eksekverbare filer i Windows. En angriper kan utnytte denne sårbarheten ved å laste opp ondsinnede filer til et share, lokalt eller remote, hvor Windows vil søke etter og eksekvere de ondsinnede filen(e).

Microsoft har ikke kommentert svakheten enda, men mye tyder på at dette ikke er noe som kan enkelt løses med en generell fiks, da dette trolig vil kunne gå utover kompatibilitet for en rekke applikasjoner. Dette må derfor sannsynligvis fikses i hver enkelt applikasjon som er rammet.
Anbefaling
Referanser
http://www.computerworld.com/s/article/9180978/Zero_day_Windows_bug_problem_worse_than_first_thought_says_expert
http://www.acros.si/aspr/ASPR-2010-08-18-1-PUB.txt
http://www.acros.si/aspr/ASPR-2010-04-12-1-PUB.txt

Adobe Releases Security Update for Adobe Reader and Acrobat

Adobe har sluppet oppdateringene nevnt i vårt nyhetsbrev den 18. August. Oppdateringene fikser svakheter i Acrobat, Reader og Flash Player som kan føre til at applikasjonen kræsjer, og kan gi mulighet til å kjøre vilkårlig kode fra ekstern ståsted.

Svakhetene er som nevnt tidligere kategorisert som kritiske og Adobe anbefaler at oppdatering utføres snarest.
Anbefaling
Installer oppdateringer snarest
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-17.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday 19 August 2010

2010.08.19 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 18 August 2010

2010.08.18 - Nyhetsbrev

Adobe planlegger å gi ut kritiske oppdateringer utenfor sin vanlige oppdateringssyklus.

Adobe out-of-cycle Updates

Adobe planlegger å slippe patcher for Reader, Acrobat og Flash Player utenfor sin normale oppdateringssyklus. Oppdateringene vil slippes i løpet av morgendagen, torsdag, og Adobe kategoriserer disse som kritiske.
Anbefaling
Installer oppdateringene når de blir tilgjengelige
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-17.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 17 August 2010

2010.08.17 - Nyhetsbrev

PIN-koder og passord på mobiltelefoner kan avsløres av fingeravtrykk. Se nyhet under.

Researchers use smudge attack, identify Android passcodes 68 percent of the time

Forskere har funnet ut at PIN-koder for å låse opp mobiltelefoner ofte er lette å avsløre. Dette gjøres ved å se på fingeravtrykk og mønstre som etterlates av fingrene på touch-skjermene. Se linker for mer informasjon.
Referanser
http://www.zdnet.com/blog/security/researchers-use-smudge-attack-identify-android-passcodes-68-percent-of-the-time/7165
http://www.usenix.org/events/woot10/tech/full_papers/Aviv.pdf

Full HTML-versjon av dagens nyhetsbrev.

Monday 16 August 2010

2010.08.16 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 13 August 2010

2010.08.13 - Nyhetsbrev

Opera er ute i ny versjon.

Opera ute i ny versjon

Den populære nettleseren Opera er nå ute i versjon 10.61. Den nye versjonen retter blant annet opp i en del sikkerhetsrelaterte feil, som i verste fall gjorde det mulig for en angriper å få eksekvert vilkårlig kode. Alle brukere av Opera bør bytte over til den nyeste versjonen så fort det lar seg gjøre.
Referanser
http://www.opera.com/docs/changelogs/windows/1061/

Full HTML-versjon av dagens nyhetsbrev.

Thursday 12 August 2010

2010.08.12 - Nyhetsbrev

Det har vært et rolig døgn.

Apple Webkit SVG Floating Text Element Remote Code Execution Vulnerability

Referanser

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 11 August 2010

2010.08.11 - Nyhetsbrev

Microsoft er ute med sin månedlige sikkerhetsoppdatering. Denne gangen er det snakk om ikke mindre enn 14 oppdateringer, som tetter hele 31 svakheter. 8 av oppdateringene er å anse som kritiske, og tetter alvorlige svakheter i bl.a. Internet Explorer, SMB Server, .NET rammeverket, Silverlight, Word og XML Core Services. De resterende oppdateringene, alle med høy alvorlighetsgrad, retter seg bl.a. mot feil i Windows-kjernen, TCP/IP-stacken (både IPv4 og IPv6-relatert), samt Excel.

Adobe har kommet med oppdateringer som tetter tildels alvorlige feil i Flash Player, Adobe AIR, Flash Media Server, samt ColdFusion.

McAfee er ute med sin trusselrapport for andre kvartal 2010.

En SMS-trojaner til Android har blitt oppdaget.

Første SMS-trojaner for Android er oppdaget

Kaspersky Lab rapporterer i en nyhetsmelding at de har oppdaget det første ondsinnede programmet til Android som kan klassifiseres som en SMS-trojaner.

Trojaneren, også kjent som Trojan-SMS.AndroidOS.FakePlayer.a, kamuflerer seg selv som et program for medieavspilling, og opptar ikke mer enn 13KB. Når den installeres på en Android-basert smarttelefon, begynner trojaneren å sende SMSer til svært dyre betalingstjenester - uten å gi noe som helst varsel til brukeren.

Det skal imidlertid nevnes at denne applikasjonen ikke kan installeres med mindre det godkjennes av brukeren på forhånd. Som vi skrev i blogg-innlegget vårt om mobil sikkerhet 1. juli, anbefaler vi kun å installere applikasjoner fra Google Market. I tillegg kan det lønne seg å holde seg til de mest populære og seriøse applikasjonene som har fått god kritikk for å unngå å legge inn programmer med ondsinnede hensikter.
Referanser
http://www.kaspersky.com/au/news?id=207576152

McAfee Quarterly Threats Report Released

McAfee har gitt ut sin trusselrapport for andre kvartal 2010. Les den her: http://www.mcafee.com/us/research/mcafee_security_journal/index.html
Referanser
http://www.mcafee.com/us/research/mcafee_security_journal/index.html

Cumulative Security Update for Internet Explorer (MS10-053)

Denne oppdateringen adresserer hele seks sårbarheter i Internet Explorer. Den mest alvorlige av disse gjør det mulig for en angriper å eksekvere vilkårlig kode dersom brukeren besøker en spesialdesignet webside. Brukere som har konfigurert brukerkontoen sin i Windows til å ha færre rettigheter enn standardoppsettet, er mindre utsatt for dette problemet.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-053.mspx

Vulnerabilities in SMB Server Could Allow Remote Code Execution (MS10-054)

Det har blitt rapportert flere sårbarheter i Microsoft Windows SMB Server. Den mest alvorlige av disse sårbarhetene kan gi en angriper mulighet for å eksekvere vilkårlig kode ved å sende en spesialdesignet SMB-pakke til det utsatte systemet. Risikoen for å bli utsatt for denne sårbarheten kan minimaliseres ved å følge best practices på brannmurregler ved å ignorerere SMB-pakker fra eksterne nett.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-054.mspx

Vulnerabilities in the Microsoft .NET Common Language Runtime and in Microsoft Silverlight Could Allow Remote Code Execution (MS10-060)

Det har blitt rapportert to sårbarheter i rammeverket Microsoft .NET samt Microsoft Silverlight. Disse sårbarhetene gir angripere mulighet for å eksekvere vilkårlig kode på klienter som besøker en spesialutviklet webside. For at angrepet skal være vellykket, må brukeren benytte en nettleser som kan kjøre "XAML Browser Applications" (XBAP) eller Silverlight-applikasjoner. Et vellykket angrep kan også inntreffe dersom angriperen klarer å overbevise brukerne om å kjøre en spesialdesignet Microsoft .NET-applikasjon.

Sårbarhetene kan også gjøre det mulig å eksekvere vilkårlig kode på servere som kjører IIS - gitt at serveren tillater prosessering av ASP.NET-nettsider, og angriperen klarer å laste opp en spesialdesignet ASP.NET-dokument til serveren, for deretter å kjøre det.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-060.mspx

Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (MS10-051)

En sårbarhet har blitt oppdaget i Microsoft XML Core Services. Vellykket utnyttelse av denne sårbarheten vil gi en angriper mulighet til å eksekvere vilkårlig kode dersom brukeren besøker en spesialdesignet webside via Internet Explorer. I likhet med MS10-49, kan dette enten gjøres direkte, eller ved å følge en hyperlink fra en annen webside, eller fra en e-post.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx

Vulnerabilities in SChannel Could Allow Remote Code Execution (MS10-049)

Denne oppdateringen retter opp i to forskjellige svakheter som befinner seg i SChannel-pakken (Secure Channel) i Windows. Den mest alvorlige av disse svakhetene kan i verste fall gi en angriper muligheten for å eksekvere vilkårlig kode - gitt at brukeren besøker en spesialdesignet webside. Dette kan enten gjøres direkte, eller ved å følge en hyperlink fra en annen webside, eller fra en e-post.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-049.mspx

Vulnerability in Windows Shell Could Allow Remote Code Execution (MS10-046)

Denne sikkerhetsoppdateringen angår LNK-problematikken som har vært mye omtalt de siste ukene. En oppdatering for å fikse problemet ble lansert 3. august. Det har ikke skjedd noe nytt i saken, men Microsoft har allikevel valgt å inkludere patchen i denne månedens sammendrag over kritiske oppdateringer.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx

Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (MS10-056)

Fire svakheter har blitt rapportert i Microsoft Office. Den mest alvorlige av disse svakhetene kan gi en angriper mulighet til å eksekvere vilkårlig kode dersom brukeren åpner eller forhåndsviser en spesialdesignet e-post som følger RTF-formatet. Et vellykket angrep gir angriperen samme brukerrettigheter som den lokale brukeren.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx

Microsoft Cinepak Codec CVDecompress Remote Code Execution Vulnerability (MS10-055)

Det er avdekket en sårbarhet i Cinepak codec som brukes av Windows Media Player. Angriper kan utnytte dette ved å lure en bruker til å åpne en spesielt utformet videofil, eller ved at filen streames fra en webside. Vellykket utnyttelse fører til kjøring av vilkårlig kode med brukerens rettigheter.
Anbefaling
Installer patch eller følg workaround instruksjoner i artikkelen.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-055.mspx

Microsoft Windows MPEG Layer-3 Audio Decoder Remote Code Execution Vulnerability (MS10-052)

Det er avdekket en sårbarhet i Microsofts MPEG Layer-3 codec. Angriper kan utnytte dette ved å lure en bruker til å åpne en spesielt utformet lydfil, eller ved at filen streames fra en webside. Vellykket utnyttelse fører til kjøring av vilkårlig kode med brukerens rettigheter.
Anbefaling
Installer patch eller følg workaround instruksjoner i artikkelen.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-052.mspx

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (MS10-047)

Denne patchen fikser flere svakheter i Windows-kjernen. Disse svakhetene kan føre til at allerede innloggede brukere kan heve sine rettigheter i systemet eller føre til tjenestenekt lokalt.
Anbefaling
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege
Referanser
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (MS-10-048)

Denne oppdateringen fikser 5 svakheter i drivere som kjører i kjerne-modus. Svakhetene kan føre til at lokale brukere kan øke sine rettigheter i systemet.
Anbefaling
Last ned oppdatering.
Referanser
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege

Security Update Available for Adobe Flash Media Server

Det har blitt oppdaget 4 svakheter i Adobe Flash Media Server (FMS) for Windows og UNIX. En av svakhetene kan utnyttes fra eksternt hold til å få kjørt vilkårlig kode på et sårbart system. De tre andre kan utnyttes til å forårsake tjenestenekt.
Anbefaling
Installèr oppdaterte versjoner: http://www.adobe.com/support/flashmediaserver/downloads_updaters.html.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-19.html

Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (MS10-050)

Det er oppdaget en svakhet i Windows Movie Maker som kan utnyttes dersom en bruker åpner en spesielt utformet prosjekt-fil. Disse filene slutter med .MSWMM. Windows Movie Maker er normalt ikke en del av Windows 7.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-050.mspx

Vulnerability in Microsoft Office Excel Could Allow Remote Code Execution (MS10-057)

Denne svakheten gjør at en angriper kan oppnå samme rettigheter på systemet som den påloggede brukeren. Angriperen må lure brukeren til å åpne en spesielt utformet Excel-fil for å utnytte svakheten.
Anbefaling
Last ned oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-057.mspx

Vulnerabilities in TCP/IP Could Allow Elevation of Privilege (MS10-058)

Denne oppdateringen fikser to svakheter. Den ene svakheten ligger i Windows sin håndtering av IPv6-pakker og kan føre til ekstern tjenestenekt. Den andre skyldes en svakhet i håndteringen av vanlige IP-pakker og kan føre til lokalt tjenestenekt. Angriperen må være pålogget lokalt for å kunne utnytte svakheten.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-058.mspx

Security update available for Adobe Flash Player

Det har blitt påvist en rekke alvorlige svakheter i Adobe Flash Player og Adobe AIR som kan gjøre det mulig for en ekstern angriper å få kjørt vilkårlig kode på et sårbart system. Oppdatering anbefales.
Anbefaling
Oppgradèr til Flash Player 10.1.82.76
Oppgradèr til Adobe AIR 2.0.3
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-16.html

Vulnerabilities in TCP/IP Could Allow Elevation of Privilege (MS10-059)

Oppdateringen fikser to svakheter i Windows som kan føre til lokal rettighetseskalering.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx

Security update: Hotfix available for ColdFusion

Det har blitt oppdaget en svakhet i ColdFusion som kan utnyttes av uvedkommende til å urettmessig tilegne seg informasjon (information disclosure).

Anbefaling
Apply hotfix: http://kb2.adobe.com/cps/857/cpsid_85766.html
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-18.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 10 August 2010

2010.08.10 - Nyhetsbrev

Et rolig døgn. Novell Sentinel Log Manager har fått påvist flere svakheter.

Novell Sentinel Log Manager Multiple Servlet Remote Code Execution Vulnerabilities

Denne sårbarheten gjør det mulig for eksterne angripere å eksekvere vilkårlig kode på et utsatt system. Autentisering er heller ikke nødvendig for at angrepet skal være vellykket. Dersom dette skulle inntreffe, vil angriperen kunne kjøre kode med samme rettighetsnivå som selve applikasjonen.
Anbefaling
Novell har kommet med en oppdatering som fikser problemet. Se referansen for link.
Referanser
http://download.novell.com/Download?buildid=AhFWOo7BmdQ~

Full HTML-versjon av dagens nyhetsbrev.

Monday 9 August 2010

2010.08.09 - Nyhetsbrev

Det er oppdaget en ny svakhet i Windows som kan gi mulighet for lokal rettighetseskalering.

Microsoft Windows win32k.sys Driver "CreateDIBPalette()" Buffer Overflow

Det har blitt oppdaget en svakhet i Microsoft Windows som kan utnyttes til å oppnå eskalerte rettigheter. Svakheten skyldes en boundary-feil i "CreateDIBPalette()"-funksjonen i win32k.sys, og kan utnyttes via "GetClipboardData()"-API-et til å forårsake en buffer overflow. Vellykket utnyttelse gjør det mulig for en angriper å eksekvere vilkårlig kode med kernel-rettigheter. Det finnes foreløpig ingen patch som fikser denne svakheten.
Anbefaling
Det finnes for øyeblikket ingen oppdateringer som fikser svakheten. Vær forsiktig med hvem som har tilgang til systemet.
Referanser
http://www.ragestorm.net/blogs/?p=255

Full HTML-versjon av dagens nyhetsbrev.

Friday 6 August 2010

2010.08.06 - Nyhetsbrev

Microsoft har sluppet informasjon om denne månedens patcher.

Microsoft Releases Advance Notification for August Security Bulletin

Microsoft melder at de kommer til å slippe fjorten oppdateringer tirsdag 10 August. Oppdateringene som slippes vil fikse totalt 34 ulike svakheter i Windows, Office, Internet Explorer og Silverlight. Åtte av oppdateringene blir rangert som kritiske, mens de siste seks rangeres som viktige.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

Full HTML-versjon av dagens nyhetsbrev.

Thursday 5 August 2010

2010.08.05 - Nyhetsbrev

Det har blitt påvist en svakhet i flere Citrix klienter som kan utnyttes til å få kjørt vilkårlig kode på et sårbart system.

En ny, upatchet svakhet har blitt oppdaget i Adobe Acrobat og Reader. Svakheten kan utnyttes til å få kjørt vilkårlig kode fra eksternt hold.

Det har blitt oppdaget flere svakheter i Cisco Firewall Services Module (FWSM) for flere Cisco switcher og routere. Svakhetene kan, under gitt konfigurasjoner av de nevnte switcher og routere, utnyttes til å få brannmur-modulen til å restarte ved prosessering av spesielt utformede pakker. Repeterende angrep vil kunne føre til en DoS-tilstand.

Citrix Online Plug-Ins and ICA Clients Code Execution Vulnerability

Det er funnet en svakhet i flere typer citrix klienter som kan føre til eksekvering av kode med den innloggede brukerens rettigheter. Dette utføres i praksis ved at en bruker lures til å koble seg til en spesialtilpasset server som er satt opp for å utnytte svakheten. Citrix sesjoner kan blant annet startes ved å kjøre .ICA filer og via nettleser plugins. Et mulig angrepsscenario vil da være at en bruker lures til å åpne en .ICA fil via angriperens nettside. Herfra kobles brukeren til angriperens citrix server som utnytter svakheten i den sårbare klienten.
Anbefaling
Installer siste versjon av klienten.
Referanser
http://support.citrix.com/article/CTX125975

Adobe Acrobat and Reader Font Parsing Integer Overflow Vulnerability

Det har blitt oppdaget en svakhet i Adobe Reader/Acrobat som gjør det mulig for en ekstern angriper å kompromittere et sårbart system. Svakheten skyldes en feil i CoolType.dll, og kan utnyttes til å korruptere minne ved hjelp av PDF-filer som inneholder en spesielt utformet TrueType-font. Vellykket utnyttelse kan føre til eksekvering av vilkårlig kode.
Anbefaling
Vær kritisk til PDF-filer som ser mistenkelige ut.
Referanser
http://securityevaluators.com/files/papers/CrashAnalysis.pdf (side 51-58)

Multiple Vulnerabilities in Cisco Firewall Services Module

Det har blitt oppdaget flere svakheter i Cisco Firewall Services Module (FWSM) for Cisco Catalyst 6500 serien med switcher og Cisco 7600 serien med routere. Svakhetene kan utnyttes til å få brannmur-modulen til å restarte ved prosessering av spesielt utformede SunRPC-pakker eller tcp-pakker. Gjenntatt utnyttelse av svakhetene kan føre til en DoS-liknende tilstand. Det skal nevnes at FW-modulen kun er sårbar dersom SunRPC inspeksjon er slått på, eller ved multi-mode oppsett (virtuelle brannmurer). Se evt. referanse for mer info.
Anbefaling
Apply fixes according to http://www.cisco.com/warp/public/707/cisco-sa-20100804-fwsm.shtml
Referanser
http://www.cisco.com/warp/public/707/cisco-sa-20100804-fwsm.shtml

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 4 August 2010

2010.08.04 - Nyhetsbrev

Det har blitt oppdaget to alvorlige svakheter i operativsystemet Apple iOS, som benyttes på iPhone, iPad og iPod Touch.

Apple iPhone / iPad / iPod Code Execution and Sandbox Bypass

To sårbarheter har blitt oppdaget i Apple iOS som gjør det mulig for ikke-priviligerte brukere å ta kontroll over en sårbar enhet eksternt.

Den første sårbarheten er mulig på grunn av en minnefeil når Compact Font Format (CFF) leses i en PDF. Dette gjør det mulig å kjøre vilkårlig kode ved at brukeren lures til å besøke en spesialdesignet side i Mobile Safari.

Den andre sårbarheten forutsakes av en feil i kernelen og kan gi angripere opphøyde rettigheter og muligheten til å eksekvere vilkårlige kommandoer som priviligert bruker. Samtidig gjør den det også mulig å omgå sandbox restriksjoner.

VUPEN melder også at disse svakhetene brukes av jailbreakme for å jailbreake Apple enheter eksternt.
Anbefaling
Det er foreløpig ingen patch tilgjenglig.
Referanser
http://www.vupen.com/english/advisories/2010/1992

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 3 August 2010

2010.08.03 - Nyhetsbrev

Oppdatering som fikser snarvei-svakheten er nå sluppet av Microsoft utenfor vanlig oppdaterings-syklus.

Microsoft Releases Out-of-Band Security Bulletin to Address Shortcut Vulnerability

Microsoft har nå sluppet en sikkerhetsoppdatering som fikser den såkalte snarvei-svakheten som ble oppdaget i Juli. Svakheten skyldes en feil i måten Windows henter inn ikoner for snarveier på. Ved utnyttelse kan en angriper få eksekvert vilkårlig kode, så det anbefales å installere oppdateringen så fort det lar seg gjøre. Som vi har nevnt tidligere er exploitkode som utnytter svakheten allerede blitt implementert i en rekke malware familier.
Anbefaling
Installer oppdateringen.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx

Full HTML-versjon av dagens nyhetsbrev.

Monday 2 August 2010

2010.08.02 - Nyhetsbrev

En rolig helg. Microsoft slipper en haste-oppdatering til LNK-svakheten.

Microsoft slipper sikkerhetsoppdatering for LNK-svakheten

Microsoft slipper i dag en haste-sikkerhetsoppdatering for å fikse den såkalte LNK-svakheten.

Svakheten er tidligere omtalt i vårt nyhetsbrev 16., 19. og 20. Juli.
Referanser
http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx

Full HTML-versjon av dagens nyhetsbrev.

 
>