Sigurnosna tvrtka Secunia prijavila je zero-day ranjivost u 64-bitnoj inačici operacijskog sustava Windows 7. Ranjivost je moguće iskoristiti za udaljeno umetanje i pokretanje zloćudnog programskog koda. Trenutačno postoji programski kod koji iskorištava ranjivost s ciljem izođenja DoS (eng. Denial of Service) napada. Otvaranjem posebno oblikovane HTML (eng. HyperText Markup Language) datoteke u Internet pregledniku Safari dolazi do memorijske greške u sistemskoj datoteci „win32k.sys“. Ranjivost je otkrio webDEViL, a pokazni kod koji iskorištava ranjivost za izvođenje DoS napada objavljen je na društvenoj mreži Twitter. Objavljeni demo sastoji se od kratkog HTML programskog koda s oznakom „iframe“ koja ima vrijednost visine puno veću od uobičajenih vrijednosti. Kada se ovaj programski kod izvede u pregledniku Safari dolazi do rušenja operacijskog sustava i pojave plavog prozora smrti (eng. blue screen of death). Postoji mogućnost da je ranjivost moguće iskoristiti i na druge načine, ne isključivo pomoću Internet preglednika Safari. Kao mjesto gdje se ranjivost nalazi, webDEViL navodi funkciju „NtGdiDrawStream“. Prema trenutnim izvještajima, 32-bitna inačica operacijskog sustava Windows 7 nije ranjiva. Još se uvijek istražuje postoji li ovakva ranjivost i na drugim inačicama operacijskih sustava Windows. Programska nadogradnja za 64-bitne inačice za sada ne postoji, a nije ni poznato kada će Microsoft izdati nadogradnju koja otklanja ovu ranjivost. Detaljniji opis moguće je pronaći na web stranicama portala The H Security.
Od sljedeće godine tvrtka Microsoft uvodi automatsku nadogradnju svojeg preglednika Internet Explorer za koju neće biti potrebno korisnikovo odobrenje kao što je to slučaj s ostalim Microsoftovim programskim nadogradnjama. Sigurnosni stručnjak Jeremiah Grossman se slaže da je sigurnost Internet preglednika ključna za sigurnost cijelog računala pa stoga odobrava ovakav način nadogradnje koji se već provodi u pregledniku Google Chrome. Preglednik Internet Explorer bi se trebao nadograditi na zadnju inačicu dostupnu za pojedini operacijski sustav: Internet Explorer 9 za operacijske sustave Windows 7 i Vista, odnosno Internet Explorer 8 za Windows XP. Proces nadogradnje će krenuti od siječnja 2012. godine za korisnike u Australiji i Brazilu. Nakon toga će se nadogradnja proširiti i u ostale države svijeta. Tvrtka Microsoft naglašava da će voditi računa o korisnikovim osobnim postavkama poput početne stranice i preferiranog pretraživača te da se one neće promijeniti u procesu nadogradnje. Ovakav oblik nadogradnje koristit će se prilikom svake veće promjene preglednika Internet Explorer, a predviđa se da bi to moglo biti jednom do dva puta u godini. Korisnici koji preferiraju ranije inačice preglednika mogu nakon automatske nadogradnje obrisati najnoviju i instalirati inačicu po svojem izboru. Korisnici koji ne žele primati automatske nadogradnje mogu onemogućiti preuzimanje. Smatra se da će od novog načina nadogradnje profitirati poduzeća koja nemaju vremena ni sredstava obavljati nadogradnju svojih računala, ali i korisnici zbog znatno pojednostavljenog procesa nadogradnje. Izvorna vijest objavljena je na web stranicama portala Network World on Security.
Tvrtka Microsoft je izdala sigurnosnu nadogradnju za jezgrenu ranjivost koju ju iskorištavao zlonamjerni program Duqu. Sigurnosni Microsoftov izvještaj za prosinac 2011. godine uključuje 13 izvještaja o rješavanju nedostataka u operacijskom sustavu Windows, programskom paketu Office i web pregledniku Internet Explorer. Tri nedostatka su označena kao kritična, a ostalih deset kao važni. Popravak jednog od kritičnih problema riješio bi nedostatak u Windows TrueType komponenti. Ovaj nedostatak mogao bi omogućiti napadaču da uzrokuje pad sustava ili udaljeno pokrene kod pomoću posebno izrađene web stranice. Vjeruje se da se ova tehnika koristila za širenje zlonamjernog programa Duqu koji je zarazio sustavu u sjevernoj Africi i Bliskom Istoku te se smatra kako je cilj sabotiranje industrijskog sustava u Iranu. Microsoft je problem riješio tek privremeno početkom studenog 2011. godine, ali će u prosincu ponuditi trajno rješenje. Ostali kritični popravci uključuju micanje bita za sprječavanje napada na komponentu ActiveX i popravak za pokretanje koda s udaljenosti za propust u Windows Media Playeru. Deset važnih nadogradnji rješavaju propust udaljenog pokretanja koda i povećanja ovlasti u Windowsu, Officeu i Internet Exploreru. Dodatni opis nalazi se na web stranicama portala V3.
Dvije najnovije otkrivene ranjivosti u paketu Adobe Flash Player mogu se koristiti s udaljenosti za izvršavanje proizvoljnog programskog koda. Sigurnosne propuste otkrila je ruska firma za istraživanje ranjivosti, Intevydis, koja je integrirala ovo u njihov Vulndisco modul za Immunity Canvas , popularnu aplikaciju za testiranje sigurnosti. Osnivač tvrtke i direktor, Evgeny Legerov, rekao je kako nemaju namjernu obavijestiti Adobe o ovoj ranjivosti. Prije dvije godine, Legerov je rekao da više neće obavještavati prodavače o ranjivostima koje oni otkriju. Intevydis nije jedina sigurnosna kompanija koja je prihvatila ovakav način rada. Francuska firma Vupen, za istraživanje ranjivosti, također je prihvatila ovu ideju i dijeli informacije o sigurnosnim problemima koje otkrije samo s klijentima koji za to plaćaju. Legerov je napisao da su razvili kod koji, iskorištavajući ove ranjivosti, može zaobići značajke protiv iskorištavanja u operacijskom sustavu Windows uključujući DEP (eng. Data Execution Prevention) i ASLR (eng. Address space layout randomization). Kompanija je objavila i video koji pokazuje funkcioniranje koda na operacijskom sustavu Windows te navodi da će napraviti implementaciju i za operacijski sustav Mac OS X. Ranjivost Flash Playera može se iskoristiti za dodavanje zlonamjerno izrađenog Flash sadržaja u web stranice ili PDF (eng. Portable Document Format) dokumente. Trenutno nije otkriven niti jedan napad zbog ovih ranjivosti, ali korisnici koji su zabrinuti za sigurnost mogu koristiti tehnologije koje blokiraju Flash u njihovim preglednicima i onemogućiti Flash potporu u Adobe Readeru dok zakrpa ne bude dostupna. Više informacija nalazi se na web stranicama portala Computerworld.
Veza između korisnika i njegove DNS (eng. Domain Name System) službe, sada se može zaključati kriptiranom sjednicom kako bi se spriječili napadi, podvale i prisluškivanje mreže. Vodeći pružatelj sigurnosti na webu, OpenDNS, napisao je alat otvorenog koda kako bi se osigurala do sada nezaštićena veza. OpenDNS je ponudio prvo izdanje novog alata DNSCrypt koji je namijenjen za njihove DNS usluge i dostupan je za javnu domenu. David Ulevitch, osnivač i izvršni direktor firme OpenDNS,nada se da će tehnologija uspjeti osigurati ono što on naziva „posljednji kilometar“ u DNS komunikaciji. Alat DNSCrypt može raditi zajedno s alatom DNSSEC. Ulevitch kaže da za razliku od alata DNSSEC koji za rad zahtjeva da ga koriste svi korisnici u lancu, alat DNSCrypt daje sigurnost i privatnost čim se instalira za sve DNS veze između korisnika i OpenDNS-a. Veza između korisnika i DNS službe je i dalje ostala nezaštićena pogotovo u stambenim i bežičnim mrežama. Ovo ostavlja korisnike ranjivim i daje mogućnosti za napade, zlonamjerne radnje i izlaganje privatnosti. OpenDNS se bavi problemom DNS privatnosti. Jacob Applebaum, sigurnosni istražitelj kaže da je ovo je problem koji su mnogi drugi predvidjeli ili su ga odbacili kao da je nevažan. Važan je korak naprijed u sigurnosti mreže i donijet će poboljšanje Interneta. DNSCrypt u početku je dostupan samo za Macintosh računala, ali će kad otvoreni kod postane dostupan za DNS sigurnosni alat, biti napravljen i za druge platforme. Za više podataka moguće je pročitati originalnu vijest na stranicama portala darkREADING.
Posljednje sigurnosne preporuke