Istraživači iz tvrtke Trend Micro upozoravaju na novi napad koji iskorištava poznatu ranjivost programa za reprodukciju glazbeWindows Media Player tvrtke Microsoft. Ranjivost oznake CVE-2012-0003 omogućuje udaljeno pokretanje programskog koda pomoću posebno oblikovane MIDI (eng. Musical Instrument Digital Interface) datoteke. Ukoliko napadač uspije korisnika navesti na otvaranje web stranice s ugrađenom posebno oblikovanom MIDI datotekom, na korisnikovo računalo instalirat će se računalni trojanac „TROJ_DLOAD.QYUA“. Istraživači iz tvrtke Trend Micro smatraju kako trojanski konj ima i rootkit mogućnosti čime napadaču omogućuje potpuno preuzimanje kontrole nad korisnikovim računalom. Napad se za sada nije puno raširio, ali postoji mogućnost da će drugi napadači početi iskorištavati ranjivost na sličan način. Najnoviji operacijski sustavi tvrtke Microsoft, Windows 7 i Windows Server 2008 R2, nisu ranjivi, a za ostale operacijske sustave već je izdana programska nadogradnja koja otklanja ranjivosti u paketu Windows Media Player. Korisnicima se preporučuje preuzimanje i primjena dostupnih programskih rješenja i korištenje najnovije inačice antivirusnog programa kako ne bi postali metom ovog napada. Izvorna vijest objavljena je na stranicama portala Computerworld.
Tvrtka Symantec poziva korisnike da naprave nadogradnju njihovog programa za daljinsko upravljanje koji se naziva „pcAnywhere“, zbog toga što su otkriveni ozbiljni sigurnosni propusti. Od dva pronađena propusta, ozbiljniji problem je onaj koji dopušta hakerima daljinsko umetanje koda u ranjivi sustav. Ovo je moguće napraviti zbog usluge na TCP (eng. Transmission Control Protocol) priključku 5631 koji dopušta prepisivanje memorije konstantne duljine tijekom procesa provjere autentičnosti. Ispravno konfiguriran vatrozid (eng. firewall) bi trebao blokirati ovakve napade, ali nije dobro pouzdati se samo u njega bez da se napravi nadogradnja ranjivog sustava. Drugi propust temelji se na datotekama za prepisivanje koje je instalirao program pcAnywhere kako bi se povećale privilegije korisnika. Tvrtka Symantec procjenjuje kako hakeri za sad nisu iskoristili propuste. Ova sigurnosna tvrtka zapošljava Edwarda Torkington, iz tvrtke NGS Secure, i samostalnog sigurnosnog istraživača Tada Seltzera kako bi otkrili propuste. Ranjive su inačica programa pcAnywhere 12.5.x te inačice 7.0 i 7.1 programa Symantec IT Management Suite Solution. Otkrivanje ovih ranjivosti navodno nije povezano s nedavnim propustima gdje je došlo do otkrivanja izvornog koda u starijim inačicama programa pcAnywhere. Tvrtka Symantec objavila je nadogradnju 24.01.2012. godine i ona se može primijeniti ručno ili automatsko ako se koristi sustav Symantec LiveUpdate. Detaljniji opis moguće je pročitati na web stranicama portala The Register.
Apache Tomcat je web poslužitelj otvorenog koda koji je razvila tvrtka Apache Software Foundation i oni preporučuju korisnicima koji imaju inačice programa 7.0.x, 6.0.x i 5.0.x da nadograde na posljednje objavljene inačice 7.0.23, 6.0.35 i 5.5.35. Nedavna istraživanja otkrila su neučinkovitost u načinu kako program Tomcat obrađuje veliki broj parametara te vrijednosti parametara. Analiza posljednje kolizije kriptografskog sažetka ranjivosti uskraćivanja usluge (eng. Denial of Service - DoS) omogućila je razvojnim programerima otkrivanje nepovezanih neučinkovitosti koje bi se mogle iskoristiti posebno izrađenim zahtjevom i uzrokovati opterećenje procesora. Potajno se objavljuju popravci koda za program Tomcat. Inačica 7.0.23 izašla je na kraju studenog 2011. godine, a inačica 6.0.35 na samom početku prosinca. Sada kada su izdali nadogradnju za posljednju inačicu koju trenutno podržavaju, 5.5.35, razvojni programeri su objavili svoje savijete u kojima govore da treba nadograditi starije inačice kako bi se izbjegao DoS napad. Korisnici koji još nisu nadogradili svoje programe mogu preuzeti nove inačice s Apache Tomcat web stranice. Izvorna vijest objavljena je na stranicama portala The H Security.
Tvrtka Apple je napravila patent sa strujnim adapterom koji pomaže korisnicima vratiti zaboravljene lozinke. Sustav radi tako da pohranjuje podatke za prijavu u memorijski čip koji se nalazi u izvoru napajanja, a ključ pohranjuje na računalo ili poslužitelj kako bi se mogle otkriti skrivene lozinke. U dokumentu se opisuje jedan slučaj u kojem je lozinka za prijavu korisnika u računalo kodirana pomoću jedinstvenog identifikacijskog broja koji služi kao ključ. Kodirana lozinka je spremljena kao tajna u čipu adaptera, a identifikacijski broj je spremljen na računalu. Ako korisnik zaboravi lozinku, uključi adapter kako bi računalo moglo pročitati kodirane tajne i dekodirati ih pomoću identifikacijskog broja. Ovaj pristup je napravljen kao drugo rješenje za tradicionalne tehnike za oporavaka lozinki, koje potiču korisnike da naprave slabe lozinke zbog toga što može biti teško sjetiti ih se ili ih ponovo vratiti. Zahvaljujući ovom sustavu tvrtke Apple lozinke mogu biti kompleksne zbog toga što je za njihov oporavak potrebno samo uključiti strujni adapter. Pristup obnavljanju lozinke pomoću adaptera može se kombinirati s tehnologijom na Appleovim poslužiteljima kako bi napravili korištenje ovog uređaja težim za lopove, čak ako ukradu zajedno i uređaj i njegov adapter. Izvorna vijest objavljena je na stranicama portala The Register.
Izvor: LSS Security
Prvotno je utvrđeno da se zero-day nedostatak nalazi u proizvodima tvrtke Adobe, tj. programskim paketima Reader i Acrobat inačica 9.4.6 i X (10.1.1) na svim podržanim platformama. Slični propust kasnije je pronađen i u paketu Adobe Flash Player, iako tvrtka Adobe tvrdi kako to nije isti problem. Unatoč tome što je propust prisutan u više platformi i programskih inačica, iz tvrtke Adobe su rekli da je propust aktivno iskorišten samo na operacijskom sustavu Windows. Kao rezultat ovoga, ali i zbog toga što inačica programa 10.1.1 sadrži poboljšane sigurnosne opcije koje se suprotstavljaju iskorištavanju, izdana je samo nadogradnja za pakete Reader i Acrobat inačice 9.4.2 za platformu Windows. Tvrtka Adobe tvrdi da će označiti propust u drugim inačicama svojih programa kada objavi nadogradnju (planiranu za 10. siječnja 2012. godine) pa se korisnicima ukazuje na dostupnost programske nadogradnje. Nadogradnja se može preuzeti na web stranici tvrtke Adobe za preuzimanje proizvoda, a također će biti dostupna preko programa za preuzimanje nadogradnji (eng. Adobe Update Manager). Detaljniji opis moguće je pronaći na web stranicama portala CNET.
Posljednje sigurnosne preporuke