Καλώς ορίσατε στο dotNETZone.gr - Σύνδεση | Εγγραφή | Βοήθεια
σε

 

Αρχική σελίδα Ιστολόγια Συζητήσεις Εκθέσεις Φωτογραφιών Αρχειοθήκες

Επείγον update από τη Microsoft

Îåêßíçóå áðü ôï ìÝëïò Χρήστος Γεωργακόπουλος. Τελευταία δημοσίευση από το μέλος Χρήστος Γεωργακόπουλος στις 08-01-2006, 19:46. Υπάρχουν 3 απαντήσεις.
Ταξινόμηση Δημοσιεύσεων: Προηγούμενο Επόμενο
  •  06-01-2006, 12:26 8433

    Επείγον update από τη Microsoft

    Microsoft Security Bulletin MS06-001: Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)
    Impact of Vulnerability: Remote Code Execution
    Maximum Severity Rating: Critical
    Recommendation: Customers should apply the update immediately

    Περιγραφή του κενού ασφαλείας και τις διευθύνσεις για τα updates για κάθε έκδοση των windows μπορείτε να βρείτε εδώ: http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx

    Ένα κενό ασφαλείας που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα υπάρχει στη μηχανή rendering γραφικών των windows που χειρίζεται τις εικόνες WMF. Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί το κενό ασφαλείας δημιουργώντας μία ειδικά κατασκευασμένη WMF εικόνα η οποία θα προκαλέσει την εκτέλεση κώδικα αν ο χρήστης επισκεφθεί ένα web site που την φιλοξενεί ή ανοίξει την εικόνα από επισυναπτόμενο αρχείο μηνύματος ηλεκτρονικού ταχυδρομείου. Ο επιτιθέμενος που θα εκμεταλλευτεί το κενό ασφαλείας μπορεί να αποκτήσει πλήρη έλεγχο του μηχανήματος του χρήστη.


    Χρήστος Γεωργακόπουλος
  •  06-01-2006, 12:49 8434 σε απάντηση της 8433

    Απ: Επείγον update από τη Microsoft

    Υποθέτω έχει να κάνει με το "WMF Metafile" vulnerability το οποίο επιτρέπει την εκτέλεση exploits απλά και μόνο κάνοντας view οποιοδήποτε WMF image. Έγινε χαμός μόλις αποκαλύφθηκε γιατί μπορεί να την πατήσεις με εκατοντάδες τρόπους, σερφάροντας, ανοίγοντας HTML e-mail, με instant messaging, με p2p sharing, ακόμα και με το indexing που κάνουν τα Google και MSN desktop και διαβάζουν τα metadata των WMF.

    Βασικά, το πρόβλημα είναι ανεξάρτητο από τον browser καθώς βρίσκεται στο Shimgvw.dll (Shell Image View Control) το οποίο κάνει render τα image files. Περισσότερες πληροφορίες εδώ: http://isc.sans.org/diary.php?storyid=994

     


    Vir prudens non contra ventum mingit
  •  08-01-2006, 13:52 8453 σε απάντηση της 8433

    Απ: Επείγον update από τη Microsoft

    Να συμπληρώσω:

    Πρακτικά η παραπάνω περιγραφή σημαίνει το εξής: Οι διάφοροι hackers θα δημιουργούν ειδικά κατασκευασμένες εικόνες wmf οι οποίες με την προβολή τους και μόνο σε ένα μηχάνημα θα ανοίγουν μια τρυπούλα για να περάσει μέσα στο μηχάνημα ένα trojan horse και ο hacker να έχει πλήρη έλεγχο του μηχανήματος. Η προβολή μιας τέτοια εικόνας στον υπολογιστή του χρήστη μπορεί να γίνει με πολλούς τρόπους:

    • O hacker μπορεί να τοποθετήσει την εικόνα σε ένα δικό του web site και να πείσει τους χρήστες να το επισκεφθούν.
    • Ο hacker μπορεί να εισβάλει σε ένα ήδη υπάρχον και γνωστό web site και να εισάγει στις σελίδες του την ειδικά κατασκευασμένη εικόνα. Για έναν hacker είναι σχετικά εύκολο να βρει web sites με άλλα κενά ασφαλείας που θα του επιτρέψουν να εισάγει την εικόνα του. Οπότε μπορεί τα web sites που χρησιμοποιούσατε μέχρι χθες και θεωρούσατε ασφαλή, σήμερα να μην είναι.
    • Ο hacker μπορεί να σας στείλει την εικόνα με κάποιο πρόγραμμα instant messaging.
    • Ο hacker μπορεί να συμπεριλάβει την εικόνα σε κάποιο πρόγραμμα που κατεβάζετε από το internet.

    Στις περισσότερες περιπτώσεις δεν απαιτείται κάποια ενέργεια από το χρήστη, πέρα από την απλή προβολή της εικόνας.

    Επίσης, θα πρέπει να σημειωθεί ότι τα προγράμματα antivirus μπορούν να σας βοηθήσουν μόνο εάν "γνωρίζουν" το trojan horse που θα επιχειρήσει ο επιτιθέμενος να εισάγει στο μηχάνημά σας. Εάν ο επιτιθέμενος επιλέξει να δημιουργήσει και ένα νέο trojan horse, άγνωστο στα antivirus, τότε αυτό θα εγκατασταθεί στο μηχάνημά σας χωρίς να λάβετε κάποια προειδοποίηση.

    Επειδή όλες οι πιθανές περιπτώσεις από τις οποίες μπορείτε να εκτεθείτε είναι αρκετά απλές καθημερινές ενέργειες τις οποίες είναι δύσκολο να αποφύγετε, θα πρέπει να εγκαταστήσετε άμεσα το σχετικό update της Microsoft.

    Περιγραφή του κενού ασφαλείας και τις διευθύνσεις για τα updates για κάθε έκδοση των windows μπορείτε να βρείτε εδώ: http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx


    Χρήστος Γεωργακόπουλος
  •  08-01-2006, 19:46 8458 σε απάντηση της 8453

    Απ: Επείγον update από τη Microsoft

    Με την ευκαιρία αυτού του update, να πω και γιατί θεωρώ τόσο σημαντικές τις τρύπες που αφήνουν να περάσουν trojans:

    Πολλά από τα trojans που κυκλοφορούν, δεν χρησιμοποιούν ουσιαστικά δικό τους κώδικα (πχ δικό τους executable) αλλά εγκαθιστούν κατάλληλα ρυθμισμένες, "νόμιμες κατά τα άλλα", εφαρμογές όπως το ServU FTP και το mIRC. Συμβαίνει δηλαδή περίπου το εξής: Ο hacker εκμεταλλεύεται μια τρύπα για να εγκαταστήσει στο μηχάνημα έναν ServU FTP server που ακούει σε συγκεκριμένη πόρτα του μηχανήματος (ότι βρεί διαθέσιμο) και έναν mIRC client το οποίο ακούει σε συγκεκριμένο κανάλι του IRC. Κατόπιν ο hacker μπορεί οποιαδήποτε στιγμή θέλει, να μπει στο IRC και μέσω κατάλληλων εντολών να ανεβοκατεβάζει αρχεία από το μολυσμένο PC.

    Το ServU και το mIRC έχουν μικρά executables τα οποία ο hacker μπορεί πολύ γρήγορα να καταβάσει στο μηχάνημα στόχο. Εκεί, τα αποθηκεύει τοποθετώντας τα αρχεία αυτά σε τέτοια θέση και με τέτοια ονόματα, ώστε ακόμα και αν τα βλέπετε μπροστά σας να μην καταλαβαίνετε τι ακριβώς είναι ή να διστάζετε να τα πειράξετε. Πχ. μπορεί να αποθηκεύσει το executable του ServU στο path c:\windows\system32\srvhost.exe. Στο μάτι κάποιου τεχνικού αυτό μπορεί να φανεί οικείο και να το προσπεράσει, καθώς έχει συνηθίσει να βλέπει κάτι παρόμοιο (το svchost.exe) και να το προσπεράσει.

    Επίσης, τα antivirus είναι πολύ δύσκολο να συλλάβουν τέτοιες ενέργειες, γιατί τα εν λόγω προγράμματα είναι ουσιαστικά "νόμιμα" και πολύ διαδεδομένα. Το norton antivirus για παράδειγμα σε καμία περίπτωση δεν πρόκειται να γκρινιάξει για το executable του ServU, ακόμα και αν αυτό έχει όνομα srvhost.exe, γιατί πολύ απλά το servU από μόνο του δεν είναι virus.

    Έχω στο παρελθόν δει περιπτώσεις μολυσμένων μηχανημάτων, τόσο πελατών, όσο και δικών μου, τα οποία παρόλο που είχαν περασμένα όλα τα updates της microsoft, είχαν πλήρως ενημερωμένα antivirus και πλήρως ενημερωμένο MS antispyware, είχαν και ένα trojan ολοζώντανο. Ίσως επειδή κάποια updates καθυστέρησαν να εγκατασταθούν κάποια στιγμή, ίσως από άλλες τρύπες που δεν έχουν ακόμα προσδιοριστεί, αλλά κάποιες φορές τα trojan περνάνε. Τις πρώτες φορές που είδα τέτοιες περιπτώσεις ήταν γιατί κατά τύχη ήθελα να χρησιμοποιήσω το port που είχε αναθέσει το trojan στο servU (σε μια περίπτωση το 1433 του SQL Server, σε μια άλλη το port του remote desktop).

    Πρακτικοί τρόποι από την εμπειρία μου με τους οποίους μπορεί κάποιος να αντιληφθεί ένα τέτοιο trojan είναι οι εξής:

    1. Αν κάποιο service σταματήσει να δουλεύει στα ξαφνικά και δεν μπορούμε να το κάνουμε να δουλέψει στην default πόρτα του (Ίσως γιατί κάποιος άλλος έπιασε αυτή την πόρτα).
    2. Κοιτάμε τακτικά όλα τα processes στον task manager. Ουσιαστικά θα πρέπει να ξέρουμε απ' έξω τι τρέχει και τι δεν τρέχει στα σημαντικά μηχανήματά μας. Οτιδήποτε μας κινεί την προσοχή πρέπει να ελέγχεται διεξοδικά. Πρακτικά μπορείτε να βρείτε στο internet διάφορα utilities που ελέγχουν συνεχώς τα processes που τρέχουν, και σας ενημερώνουν αν εμφανιστεί κάποιο άγνωστο process.
    3. Κοιτάμε τακτικά όλα τα services που τρέχουν στο μηχάνημά μας. Από την εμπειρία μου, τα services που εγκαθιστά ένα trojan συνήθως δεν έχουν description, ή κάποιες σπάνιες φορές έχουν αλλά δεν βγάζει νόημα. Κοιτάμε λοιπόν πρώτα τα services με κενό description, και ψάχνουμε οτιδήποτε δεν ξέρουμε ότι είναι απόλυτα σωστό.
    4. Ανοίγουμε έναν explorer και στο directory των windows και του system32 γυρίζουμε το view σε icon list. Ψάχνουμε όλα τα executables που έχουν εικονίδιο. Επειδή το servU μπαίνει συνήθως εδώ μέσα, και επειδή ακόμα και αν αλλάξει όνομα το εικονίδιό του (resource μέσα στο executable) παραμένει το ίδιο, ψάχνουμε να βρούμε ένα εικονίδιο με ένα πράσινο "U". Αν το βρούμε, βρήκαμε το servU. Αντίστοιχα μπορούμε να ψάξουμε και για το εικονίδιο του mIRC.
    5. Χρησιμοποιούμε κάποιο utility σαν το FPort για να μας δώσει όλα τα executables που αντιστοιχούν στα services που τρέχουν. Μετά μπορούμε να ψάξουμε αυτά τα executables περισσότερο (πχ, να δούμε το εικονίδιό τους)

    Επειδή ποτέ δεν ξέρετε πότε και πως θα περάσει κάποιο trojan στα μηχανήματά σας, καλό θα ήταν οι παραπάνω έλεγχοι να γίνονται τακτικά. Επίσης, σημαντικότατο είναι για να περιορίσετε τις πιθανότητες:

    1. Να κλείσετε άμεσα όσα services δεν χρειάζονται
    2. Να βάλετε τα μηχανήματα πίσω από firewall (ή να ενεργοποιήσετε το firewall των windows XP) και να κλείσετε όσες πόρτες δεν χρειάζονται.
    3. Να απαγορεύσετε κάθε άλλη χρήση των servers εκτός από την δουλιά για την οποία στήθηκαν, πχ. απαγορεύεται το σερφάρισμα και η χρήση e-mail clients.

    Πι ες: Δεν είμαι security expert, δεν είμαι system administrator. Είμαι απλά developer και κάνω μερικές προτάσεις με βάση την μικρή μου εμπειρία σε αυτούς τους χώρους. Αν κάποιος πιο έμπειρος πιστεύει ότι έχω γράψει κάτι λάθος, ας το αναφέρει για να το διορθώσω.

     


    Χρήστος Γεωργακόπουλος
Προβολή Τροφοδοσίας RSS με μορφή XML
Με χρήση του Community Server (Commercial Edition), από την Telligent Systems