Briggs and Stratton Engine Disassembly Part 1 of 2
A Hewlett-Packard számos javítást adott ki egy összetevőhöz OpenView szoftvercsomag. A vállalat javasolja a rendszergazdáknak, hogy azonnal alkalmazzák a javításokat a sebezhetőség súlyossága miatt.
A HP OpenView hálózati csomópontkezelő (OV NNM) 12 puffer túlcsordulási sebezhetőséggel rendelkezik, amelyet egy támadó képes kihasználni tetszőleges kód futtatására, és még rendszerirányításra is képes.
"Ezeknek a biztonsági réseknek a technikai jellemzői (egyszerű túlcsordulások a támadókkal ellenőrzött adatokkal) elsődleges célpontot jelentenek a kizsákmányoláshoz" - mondta Aaron Portnoy, a TippingPoint hálózati biztonsági cég kutatója, aki néhány sérülékenységet talált. A TippingPoint a 3Com részlege. A HP bejelentette, hogy a múlt hónapban meg kíván szerezni a 3Com-ot.
[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépről]Csak a HP-UX, Linux, Solaris vagy Microsoft Windows operációs rendszert futtató OV NNM 7.01, 7.51 és 7.53 verziók sebezhetőek. A vállalat kiadott egy javítást a 7.53-as verzióhoz. A szoftvert régebbi érintett verzióinak felhasználóit arra ösztönözzük, hogy frissítsenek a 7.53-ra, és alkalmazzák a javítást.
A TippingPoint a 12 sérülékenységről a HP 11-ben került nyilvánosságra. Portnoy, aki a TippingPoint DVLab-ában dolgozott, 7 sebezhetőséget fedezett fel, és 4 másik származott a cég Zero Day Initiative programjából. Az IBM X-Force biztonsági kutatócsoportja megtalálta a fennmaradó sérülékenységet.
A sérülékenységek mindegyike 10-et kapott a közös sebezhetőségi pontozási rendszer skála szerint, a legsúlyosabb minősítés lehetséges. Minden sérülékenységet közös biztonsági résszel és expozíciós azonosítókkal láttak el, és jelenleg a CVE szerkesztői testülete vizsgálja őket.
A TippingPoint minden olyan sérülékenysége megtalálható, amelyek a Common Gateway Interface (CGI) Portnoy magyarázható. "A támadó bármelyik hibát kihasználva tetszőleges kódot futtathat az érintett rendszeren" - mondta e-mailben. Ez a biztonsági rés, ezek mindegyike a puffer túlcsordulás fajtájának, lehetővé teszi, hogy egy rosszindulatú felhasználó hosszú kódkódot küldjön a végrehajtható fájlnak. Ez a kód felülírhatja a programhoz rendelt rendszermemóriát, és elképzelhető, hogy tartalmazhat olyan rosszindulatú parancsokat, amelyeket a gép végrehajtani fog. A biztonsági rések kihasználására nincs szükség hitelesítésre.
"A legtöbb sérülékenységről itt beszélünk, mivel a CGI nem ellenőrzi ezen [bemenetek] hossza hosszát és rögzített hosszúságú pufferekbe másolja őket." Portnoy magyarázható. "Ha HTTP-kérelmet küldünk elég nagy számú szöveggel, túlcsordulhatjuk a puffert, és felülírhatjuk a belső változókat, ami távoli kódfuttatást eredményezhet."
Az X-Force által felfedezett biztonsági rés egy puffer túlcsordulás is, amely lehetővé teszi a rosszindulatú felhasználók számára HTTP üzenetet küldhet, amely túllépheti a puffert. Az OV NNM "lehetővé teszi a hitelesített felhasználók számára, hogy tetszőleges HTTP-kéréseket küldjenek" - olvasható az IBM-tanácsadó.
A HP Network OpenOffice Network felügyeleti eszközeinek részét képező Network Node Manager segíti a csomópontok felfedezését a hálózaton hálózatok feltérképezése és felügyelete
A biztonsági rések beillesztése a böngészőbe
A böngészési előzmények védelme érdekében próbálja ki az Apple Safai vagy a Distrust add- be a Firefoxhoz. A teljes anonimitás érdekében próbálja meg a díj alapú Anonymizer vagy az ingyenes Tor-ot.
Hibák és javítások: Fájlmegosztási biztonsági rések Vista
Plus: Futtassa a javításokat az ActiveX-vezérlőkhöz, a Firefoxhoz, a Chrome-hoz és a Safari- valamint a Mac OS X 10.5.8 biztonsági javításokat.
A Microsoft értékelési és tervezési eszköztárja: biztonsági biztonsági rések azonosítása
A Microsoft értékelési és tervezési eszköztár segít az IT infrastruktúrájának felmérésében és a Windows biztonsági réseinek azonosításában rendszer. Ingyenes letöltés,