Gå till innehåll

Kritiska sårbarherheter...


brainslicer

Recommended Posts

Hoppa till sista sidan för dom mest aktuella, uppdaterar samma tråd när jag råkar se nåt intressant. Stöter ni på nåt som är aktuellt just nu och är minst "higly critical" så är det bara att fylla på.

 

"Higly critical" är oftast sårbarheter som ger fjärråtkomst.

 

Tex kan man råka illa ut om man besöker en elak webserver eller hackad websajt med exempelvis sårbar flashspelare eller quicktimespelare(egentligen vilket program som helst som kan startas från webläsaren)

----------------------------------------------------------------------------------

 

 

 

Bara nåt nytt som utvecklats för att komma åt konton... en kombinerad mask/trojan:

 

Ny mask använder YouTube för att sprida sig

En ny mask använder en YouTube-video för att gömma sina skadliga handlingar. Denna mask är samtidigt programmerad till att stjäla lösenord som skrivs in i samband med nätbanker och spel.

Dataintrången mot internetbanker ökar

Samtidigt riskerar även Youtube-användare få sina konton länsade efter att ett nytt virus kopplat till en populär tecknad film upptäckts.

Länk till kommentar
Dela på andra webbplatser

Har inte kollat destu mer på de, men tippar det är via länkar på andra sidor/mail...eftersom:

Masken har två komponenter, den första kopplar användaren till YouTubes hemsida och visar därefter en video. Detta är i sig tämligen harmlöst men medan detta sker laddas det samtidigt ned del två av masken.

O andra sidan är ju maskar sånt som sprider sig självt, utan att användaren behöver göra nåt...om man har nån sårbarhet.

Länk till kommentar
Dela på andra webbplatser

Lite annat aktuellt otrevligt är ju: Cyber crooks hijack 10,000 websites

http://www.theregister.co.uk/2007/06/18/hijacked_sites_install_malware/

More than 10,000 websites have been infected by a sophisticated and fast-acting Trojan downloader that attempts to install malware on visiting PCs. At least one security firm, Trend Micro, is working with the FBI to contain the damage and track down the perpetrators.

Between Friday and Sunday night, the number jumped from 1,100 to about 2,500. By Monday afternoon, California time, there were more than 10,000 infected sites

Länk till kommentar
Dela på andra webbplatser

Ett sätt att undvika detta är att be någon i umgängeskretsen, som använder en dator körandes Mac OS X, gå in på den youtubefilm man vill se och sedan be honom referera den för er. :mrgreen:

Hehe :) Fast det är inte själva filmen på youtube som är smittad, när filmen visas, laddas den elaka koden i bakgrunden(för att de ska se ut som nåt händer när man trycker på länk/email, annars blir man ju misstänksam om inget händer)

Länk till kommentar
Dela på andra webbplatser

Mera youtube/google sårbarheter

YouTube 'riddled with 40-plus security vulnerabilities'

Google researchers have at last responded to a hacker who says he's uncovered more than 40 YouTube flaws that put users at risk.

Christian Matthies, says he's been trying to get the attention of Google bug squashers for the past several months, but was unsuccessful in getting a single reply to his emails warning of the vulnerabilities. That changed this week, a few days after he posted an ultimatum effectively vowing to disclose the bugs publicly if Google didn't give him some acknowledgment of the problems.

 

 

Och mer info om dom hackade sajterna helgen:

MPack - ett specialdesignat verktyg för att angripa Internetanvändare

MPack är ett helt verktygsset skrivet i PHP, designat för att angripa sårbara webbläsare. MPack söker av besökarens webbläsare efter sårbarheter, letar sedan efter en matchning ur en databas som innehåller olika typer av kod för att utnyttja eventuellt funna sårbarheter.

 

I dagarna har varningar gått ut angående MPack och hur det används på Internet idag. Vid flera olika tillfällen har webbservrar utsatts för intrång där en specialmanipulerad IFRAME har lagts till i en webbsida. Denna IFRAME innehåller en URL som pekar till en MPack-server som utnyttjar eventuella sårbarheter i webbläsare.

 

Användare som har besökt en webbsida som är infekterad med en manipulerad IFRAME skickas automatiskt , utan vetskap, till en MPackserver. Enligt Panda software är mer än 10.000 websidor infekterade med en manipulerad IFRAME.

Länk till kommentar
Dela på andra webbplatser

Åkte på en trojan via Internet Explorer när jag klickade på en filmsajt. Som tur var så detekterade AVG den innan den hann aktiveras.

 

Provade sen att köra Firefox med NoScript mot denna sajt. Denna kombination varnade direkt för att skript kördes i bakgrunden. Det blir Firefox framöver!

Länk till kommentar
Dela på andra webbplatser

Åkte på en trojan via Internet Explorer när jag klickade på en filmsajt. Som tur var så detekterade AVG den innan den hann aktiveras.

Provade sen att köra Firefox med NoScript mot denna sajt. Denna kombination varnade direkt för att skript kördes i bakgrunden. Det blir Firefox framöver!

 

Vart ställer man in det?

Länk till kommentar
Dela på andra webbplatser

Ok, seriöst. Sluta tro på IT-sajter som får sina nyheter från Aftonbladet.

 

Den här masken drabbar alltså inte folk när de besöker Youtube, utan det är en exekverbar fil som öppnar upp en film på Youtube och samtidigt installerar massa elakt i bakgrunden.

Länk till kommentar
Dela på andra webbplatser

Ok, seriöst. Sluta tro på IT-sajter som får sina nyheter från Aftonbladet.

 

Den här masken drabbar alltså inte folk när de besöker Youtube, utan det är en exekverbar fil som öppnar upp en film på Youtube och samtidigt installerar massa elakt i bakgrunden.

Jo, i det första inlägget med Spreadbanker A ligger inte den elaka koden på Youtube, utan filmen bara visas därifrån medans andra elaka saker händer på datan i bakgrunden.

Däremot är ju den även en mask: http://en.wikipedia.org/wiki/Computer_worm

A computer worm is a self-replicating computer program. It uses a network to send copies of itself to other nodes (computer terminals on the network) and it may do so without any user intervention. Unlike a virus, it does not need to attach itself to an existing program. Worms always harm the network (if only by consuming bandwidth), whereas viruses always infect or corrupt files on a targeted computer.
Men som sagt: det är tydligen inte den enda YT relaterade saken just nu:

 

 

Trillian användare som kör över msn protokollet bör uppgradera

Trillian UTF-8 Word Wrap Buffer Overflow Vulnerability

Description:

A vulnerability has been reported in Trillian, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to a boundary error when word-wrapping UTF-8 strings in a message window. This can be exploited to cause a heap-based buffer overflow when a user views an overly long, specially crafted message using e.g. the MSN protocol.

 

Successful exploitation may allow execution of arbitrary code.

 

The vulnerability is reported in version 3.1.5.1. Other versions may also be affected.

 

Critical: crit_4.gif Highly critical

Impact: System access

Where: From remote

 

Solution: Update to version 3.1.6.0

Länk till kommentar
Dela på andra webbplatser

Idag är det dags att uppdatera Java, RealPlayer och OsX

 

Apple Mac OS X Security Update for Two Vulnerabilities

Release Date: 2007-06-25

Critical: crit_4.gif

Highly critical Impact: Cross Site Scripting

System access

Where: From remote

Solution Status: Vendor Patch

 

 

RealPlayer/Helix Player SMIL wallclock Buffer Overflow Vulnerability

(Windows- och Mac-versionerna av RealPlayer, samt Linux-versionerna av Helix Player. Troligen också äldre versioner)

Release Date: 2007-06-27

Critical: crit_4.gif

Highly critical Impact: System access

Where: From remote

Solution Status: Vendor Patch

 

 

edit: passa på o uppdatera java från 1.5.x till 1.6.x också

kolla snabbt o enkelt några vanliga program(om dom innehåller kända sårbarheter)

Secunia Software Inspector

tänk på att tex flash, java osv, kan finnas i flera installationer på datorn, bocka i:

"Enable thorough system inspection. Enable the Secunia Software Inspector to search for software installed in non-default locations."

 

EDIT: mera info om java sårbarheterna:

SUN - Flera sårbarheter i Solaris samt Java

 

Sun Java Web Start Untrusted Application Arbitrary File Overwrite

Release Date: 2007-06-29

Critical: crit_4.gif

Highly critical Impact: Security Bypass

Manipulation of data

Where: From remote

Solution Status: Vendor Patch

Länk till kommentar
Dela på andra webbplatser

  • 2 weeks later...

Ett gäng nya Higly critical sårbarheter som kräver åtgärd:

FireFox, Excel, Java, Flash Player.

Info och lösningar på säkerhets problemen i länkarna nedan.

 

Firefox "firefoxurl" URI Handler Registration Vulnerability

 

Release Date: 2007-07-10 Last Update: 2007-07-11

Critical: crit_4.gif

Highly critical Impact: System access

Where: From remote

Solution Status: Unpatched

 

 

Microsoft Excel Multiple Code Execution Vulnerabilities

 

Release Date: 2007-07-10

Critical: crit_4.gif

Highly critical Impact: System access

Where: From remote

Solution Status: Vendor Patch

 

 

Sun Java JRE Web Start JNLP File Processing Buffer Overflow

 

Release Date: 2007-07-10 Last Update: 2007-07-11

Critical: crit_4.gif

Highly critical Impact: System access

Where: From remote

Solution Status: Vendor Patch

 

 

Adobe Flash Player Multiple Vulnerabilities

 

Release Date: 2007-07-11

Critical: crit_4.gif

Highly critical Impact: Exposure of sensitive information

System access

Where: From remote

Solution Status: Vendor Patch

Länk till kommentar
Dela på andra webbplatser

Mer info om ovanstående "firefox" sårbarhet

A serious browser vulnerability, but whose?

Security researchers can't decide whether it's in IE or Firefox

 

A serious vulnerability that causes Internet Explorer to launch Firefox and execute a malicious payload is sparking debate about exactly who is responsible for the flaw.

finns ingen patch ännu, lösningen är:

http://www.xs-sniper.com/sniperscope/IE-Pwns-Firefox.html

Unregister the FIREFOXURI or you can simply install NoScript. NoScript users have been protected against all these exploits since June 22nd!
Länk till kommentar
Dela på andra webbplatser

Apple QuickTime Multiple Vulnerabilities

 

Release Date: 2007-07-12

Critical: crit_4.gif

Highly critical Impact: Exposure of sensitive information

DoS

System access

Where: From remote

Solution Status: Vendor Patch

 

 

Symantec Products CAB and RAR Archive Handling Vulnerabilities

Release Date: 2007-07-12

Critical: crit_4.gif

Highly critical Impact: DoS

System access

Where: From remote

Solution Status: Vendor Patch

Länk till kommentar
Dela på andra webbplatser

  • 3 weeks later...

Dags att patcha OS X http://www.sitic.se/sr_item?item_id=295422

Apple adresserar sårbarheter i Mac OS X, varav flera kan medge kodexekvering.

 

Publicerad: 07-08-01

Publikt känd sedan: 07-08-01

Åtkomst: Fjärr

Dataåtkomst: Läsa och skriva

Kodexekveringsmöjlighet: Root / System

Tillgänglighetsattack: Ja

 

Apple har genom Security Update 2007-007 tillkännagivit ett flertal sårbarheter i Mac OS X och Mac OS X Server. Sårbarheter har upptäckts i bland annat CFNetwork, CoreAudio, iChat, WebCore och WebKit. Som allvarligast kan sårbarheterna medge exkevering av godtycklig kod.

Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...