freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout
Visar inlägg med etikett Windows 2008 Server. Visa alla inlägg
Visar inlägg med etikett Windows 2008 Server. Visa alla inlägg

Ny kristisk säkerhetsbrist funnen i Microsofts Server service

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

En säkerhetsbrist har upptäckts i MS Windows Server service. Bristen beror på att server-tjänsten felar i hanteringen av specialformaterade RPC-förfrågningar. En angripare kan manipulera ett RPC-paket som skickas till det sårbara systemet. Om attacken lyckas kan angriparen få total kontroll över systemet.

För att utnyttja sårbarheten i Windows Vista samt Windows Server 2008 krävs att angriparen har ett lokalt konto på systemet.

Microsoft har kategoriserat sårbarheten som "kritisk".

Påverkade versioner:

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP1/SP2/SP3
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Professional x64 Edition SP1/SP2
  • Microsoft Windows Server 2003 SP1/SP2
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Server 2008 (32-bit/x64/Itanium)

Källa: Microsoft




Processorn gör att alla datorer kan bli hackade

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Kris Kaspersky utnyttjar brister i Intels processorer, så kallad errata, för att köra skadlig kod på datorn. Exempelkoden är skriven i Java och genom god kunskap om Javamotorn samt processorns buggar lovar han att det via särskilda serier av instruktioner ska gå att ta över datorn. Koden kommer att demonstreras på konferensen "Hack in the box" i oktober.

– Jag kommer att visa upp riktig fungerande kod och sedan göra den tillgänglig, säger Kris Kaspersky till IDG News.

Han säger vidare att buggar i processorer är ett växande hot och att skadliga program börjar dra nytta av dem. Beroende på vilka buggar som används kan man nå olika effekter.

Vissa buggar kraschar bara datorn, andra ger full kontroll på kärnnivå. Vissa hjälper till att attackera Vista genom att kringgå säkerhetsskydden, förklarar han.

Han kommer att visa attacker mot datorer med fullt uppdaterade versioner av Windows XP, Vista, Server 2003 och 2008 samt Linux och BSD. Attacker mot Apples datorer är också möjligt, tillägger han.

Det är i dag vanligt med buggar i processorer, som består av hundratals miljoner transistorer. Vissa av dessa brister är allvarliga då de hindrar processorn att fungera korrekt, medan många aldrig märks av.

Exempelvis har Atom, en av Intels senaste processorer, 35 buggar enligt Intels egna dokument som släpptes i juni.

Det är möjligt att fixa de flesta av dessa buggar och Intel tillhandahåller lösningar som läggs in i datorns bios. Men det är inte alla tillverkare som utnyttjar det och vissa buggar går inte att kringgå, säger Kris Kaspersky.

Fyra nya uppdateringar från Microsoft

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

För ca en halvtimme sedan så släppte Microsoft nya säkerhetsuppdateringar till både Windows XP och Windows Vista. Denna gången handlar det om fixar för allvarliga brister i bland annat DNS-protokollet, Utforskaren (Explorer), Outlook Web för Exchange server och Microsoft SQL Server.

Uppdateringarna kräver att datorn startas om.

Mer information om uppdateringarna finns att läsa på Microsoft Bulletin.

Allvarlig brist i ett av Windows grundläggande system

|||||||||||||||||||||||||||||||||||||||||||||||||||||||

En sårbarhet har hittats i Windows Active Directory, ett utnyttjande av bristen kan leda till en DoS-attack. Sårbarheten orsakas av bristande kontroll av manipulerade LDAP-förfrågningar. En angripare kan utnyttja sårbarheten genom att specialformatera sådana förfrågningar och skicka dem till det sårbara systemet.

Microsoft klassar sårbarheten som: "Important"

Påverkade versioner:
* Microsoft Windows 2000 Server Service Pack 4
* Microsoft Windows XP Professional Service Pack 2
* Microsoft Windows XP Professional Service Pack 3
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows XP Professional x64 Edition Service Pack 2
* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 Service Pack 2
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows Server 2003 x64 Edition Service Pack 2
* Microsoft Windows Server 2003 SP1 (Itanium)
* Microsoft Windows Server 2003 SP2 (Itanium)
* Microsoft Windows Server 2008 for (32-bit)
* Microsoft Windows Server 2008 for (x64)

Mer information och programrättningar finns på Microsoft Technet