Dziury mijającego tygodnia (tydzień 47)

Podsumowanie wykrytych luk i najpoważniejszych zagrożeń mijającego tygodnia - Symantec, IPSec-Tools, Clavister, Gadu-Gadu, Cisco PIX, Opera, NetObjects Fusion, MSIE, nowe warianty Sober i Bagle.

Mijający tydzień upłynął pod znakiem kontynuacji błędów w ISAKMP ujawnianych w kolejnych produktach (patrz poprzedni tydzień).

1. Symantec Firewall/VPN/Gateway - możliwy DoS w ISAKMP (SA17684)

2. IPSec-Tools - jedna z implementacji IPSec/ISAKMP pod Linuksa 2.6 i BSD - j.w. (SA17668)

3. Clavister Firewall/Security Gateway 8.x - j.w., szczegóły w SA17663.

w ciągu tego tygodnia pojawiły się poprawki na dziury w ISAKMP dla części aplikacji opisanych w zeszłym tygodniu, m.in. dla Fedory. Kto używa VPN i lubi swój serwer, powinien łatać.

Gadu-Gadu

Pięć nowych błędów odkrytych przez polski zespół PSNC, obecnych w wersjach wcześniejszych niż 7.22 (szczegóły: SA17597). Dziury umożliwiają nieautoryzowany dostęp z zewnątrz do plików systemowych (np. drukarki), przechwytywanie treści rozmowy oraz ataki DoS.

Na stronie PSNC nie ma jeszcze żadnej informacji, ale autorzy potwierdzili że są to nowe dziury (informacja poszła także na Bugtraq). Przypomnijmy, w grudniu 2004 PSNC również odkryło kilka dziur w GG.

Rozwiązaniem jest upgrade do aktualnej wersji 7.0 build 22.

Na stronach GG tradycyjnie na próżno szukać informacji o konieczności upgrade, firma po cichu wypuściła nową wersję nie informując ani PSNC ani użytkowników.

Pozostałe dziury

1. Cisco PIX 6.x-7.x - zablokowanie możliwości dokonywania niektórych połączeń TCP przez firewall przez wysyłanie sfałszowanych pakietów z błędną sumą kontrolną (SA17670). Na razie atak można tylko utrudnić, brak poprawek ze strony Cisco.

2. Opera dla Linuksa i innych uniksowatych - błędy w skrypcie uruchamiającym Operę umożliwiają wykonanie złośliwych poleceń w przypadku uruchomienia Opery z innej aplikacji, np. po kliknięciu na link w mailu (SA16907). Błąd naprawiony w Operze 8.51.

3. NetObjects Fusion 9.x - zawartość katalogu _versioning_repository może być pobrana z zewnątrz bez kontroli dostępu, co może prowadzić do wycieku potencjalnie wrażliwych informacji (np. hasła). Błąd dotyczy tylko serwisów uruchomionych z kontrolą wersji. Rozwiązaniem jest przeniesienie tych danych do innego, chronionego katalogu. Szczegóły: SA17667.

Dziury w MSIE

W tym tygodniu światło dzienne ujrzał również exploit na znaną od dawna dziurę w Microsoft Internet Explorerze, który umożliwia uruchomienie złośliwego kodu po wejściu na stronę (bez interakcji użytkownika).

Szczegóły w SA15546.

Należy oczekiwać że istniejące strony ze spyware i trojanami chętnie przyjmą tę nowinkę. Dziura po dziś dzień jest niezałatana, ponieważ w maju Microsoft uznał że nie jest wystarczająco poważna.

Aplikacje webowe

Tradycyjnie wysyp dziur w aplikacjach webowych pisanych w PHP i innych językach, głównie XSS i SQL Injection. Radzimy regularne sprawdzanie informacji o dziurach we wszelkich sklepach, forach dyskusyjnych itd na stronach ich autorów lub zapisanie się do feedu RSS Secunii. Codziennie pojawia się średnio kilkanaście nowych dziur tego rodzaju.

Nowe wirusy

Nowe warianty Sobera intensywnie spamują także w Polsce. Listy podpisane przez FBI i CIA wzywają do odpowiedzenia na załączone pytania w sprawie rzekomego dostępu do nielegalnych stron. Załączony jest oczywiście wirus, a nie pytania.

F-Secure informuje również o szybkim wzroście liczby nowych wersji Bagle, w ciągu jednego dnia pojawiło się ich kilka.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200