Search

Security Audit part 1

მოგესალმებით ძვირფასო მკითხველებო გასული 15 დღის  Security Audit-ის თემა როგორც ყოველთვის არის გასული კვირის შეფასება Cyber სამყაროში, დღევანდელი Security Audit-ი მინდა დავიწყო Microsoft Windows-ით.

Microsoft Windows

 

მიმდინარე თვის პირველი კვირა არც ისე სახარბიელო აღმოჩნდა კომპანია Microsoft-თვის Security მხრივ ყველაზე მნიშვნელოვანი რა პრობლემაც ქონდა კომპანიას Security ეს არის Microsoft XML Core Services, როელიც Security Update ჯერ კიდევ არ არსებობს სამაგიეროდ არსებობს ექსპლოიტის კოდი ღია წვდომაზე რომლის გადმოწერა და თავისი მიზნებისთვის გამოყენება შეუძლია ნებისმიერ მსურველს ასე რომ გაითვალისწინეთ რჩევა და დახურეთ ეს პრობლემა თქვენ თვითონ.

Microsoft XML Core Services

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : კრიტიკული
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1889
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: 

Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft XML Core Services (MSXML) 3.x
Microsoft XML Core Services (MSXML) 4.x
Microsoft XML Core Services (MSXML) 5.x
Microsoft XML Core Services (MSXML) 6.x

Vulnerable versions:

Microsoft Office 2003
Microsoft Office 2007
Microsoft XML Core Services 3.x
Microsoft XML Core Services 4.x
Microsoft XML Core Services 5.x
Microsoft XML Core Services 6.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის ობიექტზე მიმართვის დროის შეცდომის გამო მეხსიერებაში, რომელიც არაკორექტულად იყო ინიციალიზებული.


მწარმოებლის web მისამართი: www.microsoft.com

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრის პატჩი არ არსებობს ამ დროისთვის არსებობს მისი გამოსწორების ინსტრუქცია http://support.microsoft.com/kb/2719615

დეტალურად მწარმოებლის საიტზე: http://technet.microsoft.com/en-us/security/advisory/2719615

რამოდენიმე სიტყვით ვიტყვი, რომ ეს ექსპლოიტი შესულია metasploit მინაცემთა ბაზაში, რაც იმას ნიშნავს, რომ ნებისმიერ მომხმარებელს ვისაც metasploit იყენებს თავისუფლად შეუძლია გამოიყენოს ეს Vulnerability თქვენს წინააღმდეგ რჩევის სახით გეტყვით, რომ თუ თქვენ იყენებთ ზემოთ აღნიშნულ პროდუქტს, აუცილებალ მიყევით ბმულს პრობლემის აღმოფხვრის და ჩაასწორეთ პრობლემა.

P.S.

ინტერნეტში ტესტები ვიპოვე მხოლოდ ოპერაციულ სისტემაზე Windows xp sp3 IE 6.0 და IE 7.0 ტესტები ჩავატარე

Microsoft Windows 7

Internet Explorer 8

ბრძანებაზე show targets

როგორც ხედავთ Microsoft Windows 7 შედის პირველ ცდაზე რატომღაც ცივი უარი მივიღე

ბრაუზერს გამოჰქონდა შეტყობინება

სულ ცოტა დაკვირვების შემდეგ შემტევი აღმოაჩენს თავის შეცდომას და ექსპლოიტი იმუშავებ, ასე რომ ეს ექსპლოიტი ნამდვილად მუშაობს ოპერაციულ სისტემაზე Windows 7.

შემდეგი პრობლემა Microsoft ფირმის ეს არსის Internet Explorer, შესაძლებელი გახდა Internet Explorer კომპრომენტაცია.

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1875
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Internet Explorer 8

Vulnerable versionsMicrosoft Internet Explorer 8.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს მონაცემის დამუშავების შეცდომის გამო Same ID.  მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული ვებ გვერდის საშუალებით გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

მწარმოებლის web მისამართი:  http://www.microsoft.com/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

Internet Explorer ამ პრობლემის გარდა ჰქონდა კიდევ არა ნაკლები პრობლემა არა მხოლოდ ამ ვერსიაზე არამედ Microsoft Internet Explorer 6.x, Microsoft Internet Explorer 7.x, Microsoft Internet Explorer 8.x, Microsoft Internet Explorer 9.x, ამ Vulnerability პრიორიტეტი დაბალია მაგრამ მაინც საინტერესოა იმათთვის რომლებსაც დეტალები აინტერესებს Vulnerability CVE-2012-1882.

Microsoft  პრობლემები ქონდა ამ თვეში ასევე Microsoft Lync 2010 დაკავშირებით

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 4
CVE ID: CVE-2011-3402;  CVE-2012-0159;  CVE-2012-1849;  CVE-2012-1858.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Lync 2010

Vulnerable versionsMicrosoft Lync 2010, Microsoft Lync 2010 Attendee.

აღწერა: აღმოჩენილი Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა განახორციელოს XSS შეტევა და კომპრომენტაცია გაუკეთოს მთელს სისტემას.

Microsoft ასევე პრობლემები ჰქონდა Microsoft Dynamics AX Enterprise Portal, Microsoft Communicator 2007, ასევე მაღალი პრიორიტეტის Vulnerability ჰქონდა RDP протоколе в Microsoft Windows თითქმის ყველა პლატფორმაზე CVE-2012-0173, მაღალი პრიორიტეტი ჰქონდა Microsoft .NET Framework ვერსიებზე Microsoft .NET Framework 2.x, Microsoft .NET Framework 3.x, Microsoft .NET Framework 4.x

 

ამ თვის დასაწყისი არასახარბიელო იყო Google Chrome ასევე Opera -თვის. უკვე მერემდენეჯერ Google Chrome აქვს პრობლემები უსაფრთხოებასთან ამჯერად 7  Vulnerability აქვს

გამოქვეყნების თარითი:  14.06.2012
ცვლილებების თარიღი:  14.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 7
CVE ID: CVE-2012-2034;  CVE-2012-2035;  CVE-2012-2036;  CVE-2012-2037;  CVE-2012-2038;  CVE-2012-2039;  CVE-2012-2040.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Google Chrome 19.x

Vulnerable versionsGoogle Chrome 19.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, როგორც ირკვევა პრობლემა არა თვითონ Google Chrome არამედ Adobe Flash Player. პრობლემა აქვს Adobe AIR 3.x და Adobe Flash Player 11.x

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

შემდეგი ჩვენი განხილვის თემაა WordPress.

დიდი რაოდენობით Vulnerability აქვს WordPress, მათ დეტალურ განხილვას არ შეუდგები უბრალოდ ჩამოვწერ რა პრობლემები აქვს.

ordPress RBX Gallery Plugin; rdPress Top Quark Architecture Plugin; WordPress wpStoreCart Plugin; WordPress NS Utilities; WordPress kk Star Ratings; WordPress PDW File Browser; WordPress Mac Photo Gallery; WordPress Front File Manager; WordPress PICA Photo Gallery; WordPress SFBrowser; WordPress Annonces; WordPress Nmedia Member Conversation; WordPress Front End Upload; WordPress Omni Secure Files.

ზემოთ ჩამოთვლილი Vulnerability უმრავლესობა მაღალი კატეგორიისა და მათი მოგვარების პატჩები არ არსებობს ასე რომ გირჩევთ გადახედოთ თიტოეულს დეტალურად თუ რომელიმე მათგანი თქვენს WordPress ან შეცვალეთ გამოყენებული პლაგინი მისი რომელიმე ალტერნეტივით ან მწარმოებლის საიტზე მოძებნეთ მისი მოგვარების ინსტრუქცია.

შემდეგი განხილვის თემაა Apple iTunes

 

გულგატეხილი ამ თვეს არც Apple დარჩა საკმაოდ სერიოზული 2 Vulnerability იქნა აღმოჩენილი Apple iTunes.

გამოქვეყნების თარითი:  18.06.2012
ცვლილებების თარიღი:  18.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 2
CVE ID:   CVE-2012-0672; CVE-2012-0677
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Apple iTunes 10.x

Vulnerable versionsApple iTunes 10.x ვერსია  10.6.3 ვერსიამდე.

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის გამო (.m3u) ფორმატის ფლეილისტის დამუშავებისას, მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული (.m3u) ფაილის საშუალებით გადაავსოს დინამიური მეხსიერება და გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

შენიშვნა: Vulnerability არ ვრცელდება Apple iTunes Mac OS X Lion თვის.

მწარმოებლის web მისამართი:  http://www.apple.com/itunes/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ ბოლო ვერსიის პროდუქტი 10.6.3 მწარმოებლის საიტიდან.