Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT.
W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad osiem tysięcy błędów w szerokim spektrum projektów open source, m.in. Tor Browser, ImageMagick czy FreeType2. Czytaj więcej
Wakacje się skończyły, młodzież ruszyła do szkół, studenci na poprawki egzaminów, a przestępcy komputerowi do pracy. Od początku września monitorujemy pojawiające się w plikach konfiguracyjnych oprogramowania szpiegowskiego wpisy dotyczące systemów transakcyjnych polskich banków. Atakuje ono komputery użytkowników systemu Windows, a po zainstalowaniu podsłuchuje wszystkie przesyłane informacje (w tym głównie loginy i hasła), oraz – jeżeli posiada dodatkowe instrukcje w pliku konfiguracyjnym – dokonuje podmiany treści wybranych stron internetowych tuż przed ich wyświetleniem. To złośliwe oprogramowanie to najnowsze odmiany ZeuS-a: Citadel oraz Zeus-p2p (malware oparty na kodzie ZeuS 2.0.8.9, który wyciekł wiosną 2011 roku).
Nie przebrzmiały jeszcze echa po wykryciu poważnego błędu w oprogramowaniu Oracle, a pojawiły się doniesienia o odkryciu luki w kolejnej popularnej aplikacji, mianowicie w przeglądarce Internet Explorer. Podatne są wersje 6,7,8 oraz 9, a zatem wszystkie obecnie używanych wersje. Lista podatnych systemów jest również długa i obejmuje wszystkie obecnie wspierane systemy z rodziny Windows. Zgodnie z informacją Microsoftu podatność nie dotyczy Internet Explorer 10 oraz Windows 8 i Windows 2012, jednak te produkty nie doczekały się jeszcze oficjalnego wydania. Luka jest groźna, gdyż dotyczy znaczącej liczby Internautów. Przykładowo w Polsce szacuje się, że z przeglądarek IE8 i IE9 korzysta około 20% użytkowników sieci – liczby te są jeszcze wyższe w Europie Zachodniej i USA. Wprawdzie Microsoft dotychczas nie opublikował oficjalnej poprawki, lecz jak można przeczytać w tym artykule, prace nad nią trwają i prawdopodobnie wkrótce doczekamy się wydania łaty.
19 września Microsoft opublikował rozwiązanie Fix it, które zapobiega wykorzystaniu luki.
21 września Microsoft opublikował poprawkę usuwającą lukę. Łata dostępna jest przez Windows Update lub można ją pobrać z tej witryny.
Pod koniec sierpnia Oracle zdecydowało o wydaniu uaktualnienia oprogramowania Java przed planowanym na 16 października terminem publikacji CPU (Critical Patch Update). Zgodnie z doniesieniami zostały wprowadzone 4 poprawki bezpieczeństwa. W sumie w tym roku Oracle wprowadził już 32 poprawki bezpieczeństwa w różnych wersjach oprogramowania Java. Bezpośrednią przyczyną do wydania nowej wersji była luka oznaczona sygnaturą CVE-2012-4681. Jednak nie zanosi się, abyśmy mogli spodziewać się braku informacji o kolejnych lukach w najbliższej przyszłości.
Według wstępnych oszacowań ponad 90.000 stron internetowych (w tym niemal 400 w domenie .pl) mogło paść ofiarą masowej „infekcji” (wstrzyknięcia przekierowania iframe). Po wejściu na zainfekowaną stronę przeglądarka przekierowywana jest na inną witrynę, na której znajduje się szkodliwy skrypt JavaScript. Skrypt ten próbuje doprowadzić do przejęcia kontroli nad wykonaniem kodu na komputerze użytkownika przy wykorzystaniu następujących (zidentyfikowanych na chwilę obecną) luk:
Jeśli system i oprogramowanie użytkownika jest podatne na atak, uruchamiane są na nim niezidentyfikowane programy. Złośliwy skrypt umieszczany jest na witrynach pracujących na frameworku osCommerce.
Aby zapobiec infekcji CERT Polska doradza użytkownikom wyłączenie obsługi JavaScript w przeglądarce do czasu uzyskania nowych informacji o zagrożeniu.
Jeśli posiadasz witrynę pracującą w oparciu o osCommerce, sprawdź, czy nie padła ona ofiarą ataku (np. czy w ramkach iframe nie ma odniesień do nieznanych lub dziwnych witryn).
O wynikach analizy zagrożenia będziemy informować w kolejnych komunikatach na naszym blogu.
Z wynikami wstępnej analizy można zapoznać się na blogu Armorize.
W popularnym serwerze FTP znaleziono klasyczny błąd pozwalający nadpisać dane znajdujące się na stosie. Dokładny opis błędu można znaleźć na bugzilli proftpd : http://bugs.proftpd.org/show_bug.cgi?id=3521. Błąd zgłoszony przez TippingPoint związany jest z czytaniem sekwencji znaków zaczynających się od TELNET_IAC (opis sekwencji w RFC854). Możliwe jest przeprowadzenie zdalnego ataku na serwer FTP. Podatne są wersje 1.3.2 oraz 1.3.3.
Adobe potwierdziło informację o luce w Adobe Readerze opublikowanej na liście Full Disclosure.
Podatność związana jest z błędem alokacji pamięci na stercie występującym w module escript.api, który ma miejsce podczas wywołania funkcji printSeps().
W związku z ostatnimi doniesieniami na temat zidentyfikowania nowej luki typu 0day, która pozwala na uruchomienie złośliwego kodu na komputerze użytkownika, zespół CERT Polska zaleca :
Zrezygnować z używania przeglądarki Internet Explorer 6
W przypadku używania przeglądarki Internet Explorer – korzystać z wersji 7 lub 8 z WŁĄCZONYM trybem „Protected Mode” [1] oraz aktywować funkcję DEP (Data Execution Prevention) [2]
W przypadku konieczności korzystania z funkcjonalności ograniczonej uruchominiem „Protected Mode” lub DEP wykorzystywanie alternatywnych przeglądarek (np: Mozilla Firefox, Opera, Chrome, itp.)
Aktualizacji łatającej lukę można spodziewać się nie wcześniej, jak 9 lutego.
Jak podaje blogs.technet.com aktualizacji możemy spodziewać się juz 21 stycznia 2010
Więcej informacji na temat luki oraz przeglądarek podatnych na atak można znaleźć na stronie blogs.technet.com. Można tam znaleźć również opis jak zabezpieczyć się przed opisaną luką.
Swoją opinią w sprawie omawianej luki podzielił się z nami Polski oddział firmy Microsoft Corporation.
Stanowisko Microsoft przesłane do CERT Polska :
Microsoft jest zaniepokojony faktem, że został opublikowany kod wykorzystujący lukę bezpieczeństwa, która dotyka klientów używających przeglądarki Internet Explorer 6. Pragniemy podkreślić, że dzięki zaawansowanym narzędziom bezpieczeństwa w Internet Explorer 8, do tej pory nie zaobserwowano podobnych ataków na komputery użytkowników korzystających z tej wersji przeglądarki. Nie stwierdziliśmy także żadnych ataków na użytkowników korzystających z Internet Explorer 7.
W celu ochrony naszych konsumentów, zalecamy wszystkim klientom natychmiastowy upgrade przeglądarki do wersji Internet Explorer 8.
Konsumenci powinni także rozważyć zastosowanie się do tymczasowych rozwiązań dostarczonych w Biuletynie Bezpieczeństwa.
Drogi użytkowniku
Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.
POLITYKA COOKIES
Pliki cookies
Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i
sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki
cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w
Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.
Pliki cookies używane w naszych serwisach wykorzystywane są między innymi
do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich
korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie
działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.
Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje
zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym
urządzeniu.
Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne
wygasają po zakończonej sesji, której czas trwania i dokładne parametry
wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz
nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie
zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych
wyborach nie zostały utracone. Pliki cookies aktywne długookresowo
wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych
serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych
odwiedzin serwisu.
Do czego wykorzystujemy pliki cookies?
Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić
działanie serwisów i zwiększyć komfort z nich korzystania, m.in:
pozwalają sprawdzić jak często odwiedzane są poszczególne strony
serwisów - dane te wykorzystujemy do optymalizacji serwisów pod
kątem odwiedzających;
umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu
możemy lepiej dopasować sposób i format prezentowania treści oraz
funkcjonalności serwisów;
poprawiają wydajność i efektywność serwisów dla korzystających.
W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies
za pomocą ustawień przeglądarki?
Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu,
możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania
plików cookies. W każdej chwili możesz też usunąć z pamięci swojego
urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów.
Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić
lub uniemożliwić korzystanie z tych serwisów.
Wykorzystywane narzędzia firm trzecich
Niektóre pliki cookies są tworzone przez podmiot, z usług których
korzystamy, np.
Google Inc.
W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy
ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania.
Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić
jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy
również do optymalizacji i rozwoju serwisów. Więcej informacji na temat
narzędzia Google Analytics znajdziesz na stronie:
https://policies.google.com/technologies/cookies
Twitter
Więcej informacji o zasadach plików cookies możesz znaleźć na: