Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 17 February 2011

2011.02.17 - Nyhetsbrev

Det har blitt oppdaget en ny 0-day svakhet i Windows (mrxsmb.dll). Exploit-kode som utnytter svakheten er tilgjengelig, men fører foreløpig kun til tjenestenekt.

Microsoft Windows Server 2003 Browser Election message heap overflow

Det har blitt oppdaget en svakhet i måten Microsoft Windows Server 2003 håndterer Browser Election-meldinger på. Ved å benytte en spesielt utformet Browser Election-melding, kan en angriper forårsake en heap buffer overflow, som igjen kan føre til minnekorrupsjon. Dette gjør angriperen i stand til å forårsake tjenestenekt, og teoretisk sett eksekvere kode. Det er også blitt publisert kode som utnytter denne svakheten. I skrivende stund finnes det ingen patch som løser problemet.
Anbefaling
Begrens tilgang til serverens broadcast-domene, og blokker UDP port 137 og 138, samt TCP port 139 og 445.
Referanser
http://lists.grok.org.uk/pipermail/full-disclosure/2011-February/079189.html

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>