freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Fyra nya uppdateringar från Microsoft

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

För ca en halvtimme sedan så släppte Microsoft nya säkerhetsuppdateringar till både Windows XP och Windows Vista. Denna gången handlar det om fixar för allvarliga brister i bland annat DNS-protokollet, Utforskaren (Explorer), Outlook Web för Exchange server och Microsoft SQL Server.

Uppdateringarna kräver att datorn startas om.

Mer information om uppdateringarna finns att läsa på Microsoft Bulletin.

Flera internet leverantörer är sårbara

Säkerhetsbrister i DNS-protokollet medför att ett stort antal produkter från många leverantörer är sårbara för s.k. "DNS cache poisoning". Bland leverantörerna återfinns ISC, Cisco & Microsoft.

Dan Kaminsky från IOActive har upptäckt ett effektivt sätt att utnyttja sårbarheter i DNS-protokollet. Då det rör protokollet, inte bara en specifik implementation, är antalet sårbara produkter stort. Mellanlagrande (caching) DNS-resolvrar är utsatta, likaså "stub resolvers".

En angripare kan utnyttja sårbarheten för att utföra en "DNS cache poisoning attack".

För att minska risken för denna sortens attacker har ett antal leverantörer släppt programrättningar till sina produkter. En tjänst kan stärka motståndskraften mot "cache poisoning" genom att använda slumpmässiga UDP-portar (source) samt ha tillbörlig slumpmässighet i "DNS transaction ID".

En mycket allvarlig brist funnen i Microsoft Access Snapshot Viewer.

Ett säkerhetsproblem har rapporterats i Snapshot Viewer för Access, bristen kan utnyttjas av illasinnade personer att kompromettera en användares system.

Sårbarheten orsakas på grund av Snapview.ocx ActiveX-kontrollen som tillåter att filer hämtas automatiskt från en skadlig webbplats för att sedan sparas på en användares dator.

En framgångsrik exploatering medger verkställighet av godtycklig kod.

OBS! Sårbarheten utnyttjas aktivt.

Kritisk säkerhetsbrist i Panda Active Scan 2.0

En brist har nyligen upptäckts i Panda Active Scan, och kan utnyttjas för att köra valfri kod på den utsatta datorn.

Karol Wiesek har upptäckt en ospecificerad sårbarhet i Panda Active Scan 2.0. En angripare kan utnyttja säkerhetsbristen genom att locka en användare att besöka en webbsida som innehåller kod vilken triggar sårbarheten och på så sätt kan program köras eller installeras på det utsatta data-systemet.

Påverkade versioner:
  • Panda Active Scan 2.0

En liten ordlista

Cross-site scripting, XSS, är ett datorrelaterat säkerhetsproblem. Ofta handlar det om att stjäla information som annars inte visas, eller förstöra en webbsidas utseende.

XSS kan också användas för att "lura" till sig information. Exempelvis kan vi tänka oss en community där man kan skicka meddelanden till varandra. Om sajten inte är skyddad mot XSS så kan användaren X skicka ett meddelande till användare Y och få honom att klicka på en länk som automatiskt skickar hemlig information om användaren Y till användaren X. Med den informationen kan exempelvis användare X logga in som användare Y och därmed förstöra.


DoS är en förkortning för Denial of Service i datasäkerhetstermer. Dvs. en överbelastningsattack mot ett datasystem i syfte att se till att inte någon annan får tillgång till systemet. Det finns tre olika tillvägagångssätt att genomföra ett överbelastningsangrepp: att man missbrukar en sårbarhet eller svaghet som får systemets programvara att krascha; att man sänder (överbelastar) så mycket trafik att deras system eller applikation kollapsar; att man sänder så mycket skräptrafik så att legal/giltig trafik hindras att komma fram. De första kända överbelastningsangrepp är de mot Ebay, Amazon och CNN under februari 2000. Därefter har överbelastningsangrepp drabbat olika sektorer som spel/bettingföretag, banker och finansiella institut.

DDoS (Distributed Denial of Service) är en teknik som används mot ett datorsystem eller nätverk för att konsumera all tillgänglig bandbredd. Detta orsakar en uppkopplingsstörning för användarna genom att överbelasta resurserna på det utsatta systemet. Oftast kommer denna attack från datorer som blivit infekterade av en Trojan. Trojanen används sedan för att "anfalla" ett specifikt system. Detta orskar en Denial of Service (DoS), vilket leder till att nätverket slås ut.

En DDoS-attack bygger på att en stor mängd anrop, med en relativt liten mängd data, samtidigt och kontinuerligt från flera datorer skickas till ett datorsystem eller nätverk. Det utsatta systemet överbelastas av den stora mängden anrop vilket "stryper" övrig kommunikation.

Det enda som behövs för en attack är målvärdens IP-adress, vilken är relativt enkel att få tag på när datorn väl kopplat upp sig mot Internet.

Internetmask är en form av omformaterande datorprogram, som själv sprider sig från dator till dator över Internet, utan att behöva hjälp från någon oförsiktig användare. Detta är vad som skiljer en mask från ett datorvirus. Maskar är därför oftast beroende av någon form av säkerhetshål för att kunna spridas.

Många maskar gör inget annat än att sprida sig själva, men har i princip full kontroll över den infekterade datorn. Bara genom sin spridning kan de dock orsaka stor skada och höga kostnader. Ibland har maskar använts för att utföra DoS attacker mot stora webbplatser från infekterade datorer.

Den första Internetmasken var den så kallade Morrismasken, som spreds den 2 november 1988.

En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta, men som orsakar skada när det lurat en användare att installera det. Det kan vara frågan om ett program skrivet för ändamålet eller en modifierad version av ett annat program.