/ Forside/ Teknologi / Internet / Sikkerhed / Tip
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
it kriminalitet udnytter ms
miritdk har modtaget 20 point for dette tip
Fra : miritdk
Vist : 509 gange

Dato : 30-03-07 10:45

Citat
Flere fjendtlige sider misbruger 0-dags sårbarhed

En hidtil ukendt sårbarhed i Microsoft Windows, som omhandler behandlingen af såkaldte .ani filer (bemærk at udnyttelse også kan forekomme ved at omdøbe exploitet til jpg og gif), misbruges aktivt af it-kriminelle.

CSIS monitorerer situationen og holder et vågent øje med dette exploit og det generelle trusselsbillede.

Denne sårbarhed er uden sammenligning den mest potente vi har set i lang tid og selvom de nuværende angreb i sig selv ikke er en høj kritisk trussel, da de syntes begrænset, så er exploitet i sig selv meget kritisk.

CSIS har analyseret en ny 0-dags sårbarhed, som opstår i forbindelse med Microsoft Windows og håndtering af særligt udformede .ani filer. Sårbarheden kan udnyttes både ved at indlejre den skadelige kode på en hjemmeside, men også via HTML formatterede e-mails.

Som tidligere nævnt misbruges denne sårbarhed allerede af it-kriminelle. Vi har endnu ikke det komplette overblik over omfang og angrebsvektor, men vi ved at .ani filen i det pågældende angreb leveres fra flere fjendtlige hjemmeside, som vilkårlige brugere lokkes til at besøge igennem spammails. Derudover ved vi at koden også tvangsfodres via referencer der indskyldes på websider der er sårbare over SQL injection.

Dette er måske den mest gennemførte og samtidig mest effektive 0-dags sårbarhed vi har set i lang tid.

Vi placerede eksempelvis den ondsindede .ani kode i en mappe på vores fuldt patchede Microsoft Windows XP SP2 system, som ved blot at tilgå mappen, udløste sårbarheden - vi behøvede ikke at klikke. Blot det at filen blev vist i mappe oversigten var nok. Og det endda helt uden fejlmeddelelse, eller anden indikation for brugeren, at noget var galt.

Den særligt udformede ani fil spawnede en shell, som øjeblikkeligt forbandt vores testmaskine IP adressen: 220.71.xx.189, som fysisk befinder sig i Seoul, Korea. Bemærk, at andre servere, end blot dette eksempel, anvendes aktivt som download-server.


der kan læses mere her: http://csis.dk/dk/nyheder/nyheder.asp?tekstID=583





 
 
Bedømmelse

Fra : Manse9933


Dato : 30-03-07 10:55
Bedømmelse

Fra : chaufrat


Dato : 30-03-07 11:02


Modtager selv nyhedsbrev fra CSIS. Det er dog altid godt med advarsler mod sådan kriminalitet.

Bedømmelse

Fra : Stouenberg


Dato : 30-03-07 11:07

Go' weekend...

Bedømmelse

Fra : iah


Dato : 30-03-07 11:20


Tag jer i agt - det er en jungle derude...

Også god og sikker weekend herfra.

Kommentar

Fra : miritdk


Dato : 30-03-07 11:58

tak til manse9933 for det ekstra vink *****

Bedømmelse

Fra : Hallob


Dato : 30-03-07 13:08



Du har følgende muligheder
Eftersom du ikke er logget ind i systemet, kan du ikke lave en bedømmelse til dette tip.

Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
Søg
Reklame
Statistik
Spørgsmål : 177439
Tips : 31962
Nyheder : 719565
Indlæg : 6408061
Brugere : 218879

Månedens bedste
Årets bedste
Sidste års bedste