NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 FireWall e Protezioni
 UPDATE, BUD, PATCH DI WINDOWS
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

n/a
deleted

Città: Nascosta


1310 Messaggi


Inserito il - 08/11/2005 : 22:57:53  Mostra Profilo
Adesso casa Redmond, dopo un'attenta segnalazione di un grupo di hacker(tiger) benevoli commenta alcune patch affermando che le due patch di Microsoft di agosto (MS05-038) e di ottobre (MS05-052), relative a problemi di protezione di Internet Explorer, possono creare problemi all'esecuzione di controlli ActiveX e di applet Java di terze parti. Inoltre, la patch MS05-051 può creare problemi come ad esempio impedire agli utenti di fare login su Windows, bloccare applicazioni o impedirne una corretta installazione, disattivare il firewall o cancellare tutte le connessioni di Accesso Remoto.
In poche parole, e come sempre per chi usa WIN, un appropriato testing è consigliato prima di applicare le patch, anche dopo per vedere se tutto funzia. Magari create un punto di ripristino prima dell'installazione delle suddette patch, e se tutto va bene anche dopo. Vi terrò aggiornati costantemente in questa discussione!

Ciauz Ciauz

EcNx82.

Khan
Senior Member




111 Messaggi

Inserito il - 09/11/2005 : 01:38:00  Mostra Profilo
un metodo per evitare queste falle?
bè che problema c'è?

io uso firefox
e lo consiglio a tutti!
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 09/11/2005 : 12:26:11  Mostra Profilo
Citazione:
Messaggio inserito da Khan

un metodo per evitare queste falle?
bè che problema c'è?

io uso firefox
e lo consiglio a tutti!



Io ho citato questi bug per il fatto che ancora tantissimi usano IE come browser, ma per renderlo efficiente e decente dal punto di vista della sicurezza bisogna avere certe conoscenze nelle configurazioni personalizzate che non sono acessibili a tutti. Comunque direi che passare a Firefox 1.07 sarebbe un buon salto di qualità per un navigatore comune, specie se poi si "tappa" il bug EnableIDN(dalle proprietà) che rappresenta una falla non incosiderevole in un software come Firefox.
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 09/11/2005 : 12:50:31  Mostra Profilo
Citazione:
Messaggio inserito da EcNx82.CYpTO

Citazione:
Messaggio inserito da Khan

un metodo per evitare queste falle?
bè che problema c'è?

io uso firefox
e lo consiglio a tutti!



Io ho citato questi bug per il fatto che ancora tantissimi usano IE come browser, ma per renderlo efficiente e decente dal punto di vista della sicurezza bisogna avere certe conoscenze nelle configurazioni personalizzate che non sono acessibili a tutti. Comunque direi che passare a Firefox 1.07 sarebbe un buon salto di qualità per un navigatore comune, specie se poi si "tappa" il bug EnableIDN(dalle proprietà) che rappresenta una falla non incosiderevole in un software come Firefox.



Se ti riferisci al bug IDN domain name buffer overflow è già stato corretto nella versione 1.0.7
Torna all'inizio della Pagina

Khan
Senior Member




111 Messaggi

Inserito il - 09/11/2005 : 16:50:56  Mostra Profilo
Citazione:
Messaggio inserito da Trunks

Citazione:
Messaggio inserito da EcNx82.CYpTO

Citazione:
Messaggio inserito da Khan

un metodo per evitare queste falle?
bè che problema c'è?

io uso firefox
e lo consiglio a tutti!



Io ho citato questi bug per il fatto che ancora tantissimi usano IE come browser, ma per renderlo efficiente e decente dal punto di vista della sicurezza bisogna avere certe conoscenze nelle configurazioni personalizzate che non sono acessibili a tutti. Comunque direi che passare a Firefox 1.07 sarebbe un buon salto di qualità per un navigatore comune, specie se poi si "tappa" il bug EnableIDN(dalle proprietà) che rappresenta una falla non incosiderevole in un software come Firefox.



Se ti riferisci al bug IDN domain name buffer overflow è già stato corretto nella versione 1.0.7




quoto
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 09/11/2005 : 20:00:55  Mostra Profilo
Citazione:
Messaggio inserito da Trunks

Citazione:
Messaggio inserito da EcNx82.CYpTO

Citazione:
Messaggio inserito da Khan

un metodo per evitare queste falle?
bè che problema c'è?

io uso firefox
e lo consiglio a tutti!



Io ho citato questi bug per il fatto che ancora tantissimi usano IE come browser, ma per renderlo efficiente e decente dal punto di vista della sicurezza bisogna avere certe conoscenze nelle configurazioni personalizzate che non sono acessibili a tutti. Comunque direi che passare a Firefox 1.07 sarebbe un buon salto di qualità per un navigatore comune, specie se poi si "tappa" il bug EnableIDN(dalle proprietà) che rappresenta una falla non incosiderevole in un software come Firefox.



Se ti riferisci al bug IDN domain name buffer overflow è già stato corretto nella versione 1.0.7



Quando ho installato la 1.07 sul pc di un mio amico non era corretto ho dovuto disabilitarlo dal menù di configurazione io.....non so come mai però!
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 10/11/2005 : 01:12:52  Mostra Profilo
Può capitare di sbagliare versione, o di non accorgersi che il problema sia già stato fixato ( modificando un servizio che, patchato, è giusto che ci sia).
Da secunia:

htt*://secunia[.com]/advisories/16764/

Solution:
Update to version 1.0.7.
htt*://[www].mozilla.org/products/firefox/


htt*://secunia[.com]/product/4227/

Modificato da - Trunks in data 10/11/2005 01:49:40
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 10/11/2005 : 21:01:18  Mostra Profilo
Quoto
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 17/11/2005 : 18:06:42  Mostra Profilo
Uscendo un attimo dai prodotti di casa Redmond voglio citare un nuovo bug per chi utilizza router di casa CISCO. In questi ultimi giorni i router Cisco sembrano proprio essere il bersaglio di un worm, W32.Spybot.ZIF, che infetta macchine Windows ma tra le sue funzioni cerca anche router Cisco con le porte 23 e 80 aperte. Mi raccomando attenzione perchè potrebbe essere controproducente avere un router sovvertito....ciauz ciauz
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 25/11/2005 : 12:26:59  Mostra Profilo
Comunico che Microsoft ha rilasciato questo mese una singola patch (a differenza delle nove del mese scorso), per risolvere due vulnerabilità critiche scoperte da eEye . La prima vulnerabilità riguarda l'elaborazione dei file grafici in formato Windows Metafile (WMF), e può condurre all'esecuzione di codice da remoto semplicemente se l'utente guarda una pagina web o un documento office che contiene un'immagine malformata. Il secondo baco è molto simile, ed è un heap overflow sul formato EMF (enhanced metafile). Le piattaforme affette sono Windows 2000, Server 2003, NT 4.0 e XP.
Le vulnerabilità, cosi` comunica eEye, sono state riferite a Microsoft il 29 marzo di quest'anno, oltre 200 giorni fa.
In casa Redmond inoltre, sono in corso le elaborazioni delle risposte ad altri 6 bug noti, segnalati ancora un anno e mezzo fa e che devono ancora essere presi in considerazione....e poi qualcuno dice che Microsoft punta alla sicurezza dei propri sistemi. Ciauz Ciuz

EcNx82

Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 25/11/2005 : 12:47:00  Mostra Profilo
Esco un attimo fuori tema per comunicare una falla, legata sempre a Microsoft, anche se indirettamente....:

E` stato presentato in questi ultimi giorni un nuovo grosso guaio in IPSEC, e il problema è legato al protocollo ISAKMP.

Un gruppo di ricerca finlandese ha annunciato una flaw ad alto rischio in uno dei protocolli della suite IPSEC, ovvero ISAKMP (Internet Security Association and Key Management Protocol), il protocollo che stabilisce, negozia, modifica e cancella le security association tra host che dialogano in IPSEC. Le vulnerabilità variano da denial of service a esecuzione di codice da remoto (buffer overflow o format string bug), in particolare contro i server o concentratori. I vari vendor hanno espresso risposte variegate.

- 3Com non ha ancora comunicato i risultati.
- Cisco ha rilasciato una advisory dettagliando i prodotti soggetti a DoS.
- Openswan v-1 non ha bachi, mentre openswan v-2 è soggetto a DoS (maggiori dettagli a questa URL).
- Entrust ha rilasciato un bollettino, consultabile a questa pagina .
- IBM non conferma il baco su AIX, ma suggerisce l'uso del main mode di IKE laddove possibile.
- Juniper Networks ha confermato la vulnerabilità nei router serie M/T/J/E e nelle piattaforme JUNOS Security/JUNOSe Security. Gli aggiornamenti software sono disponibili.
- Microsoft non conferma bachi sulle sue piattaforme.
- Stonesoft ha rilasciato una advisory


Tra le forme di mitigazione del rischio, viene cosigliato il filtraggio dei pacchetti ISAKMP, se possibile effettuarlo in base alle caratteristiche di gestione della Rete, in modo da accettarli solo da peer affidabili, e l'uso del main mode di IKE al posto del modo "aggressive" nella fase 1 laddove possibile.
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 14/12/2005 : 21:17:13  Mostra Profilo
Scoperto recentemente un nuovo baco di denial-of-service che minaccia i sistemi Windows, Windows 2000 Service Pack 4 (SP4) e XP Service Pack 1 (SP1). Sembra che esista già un proof of concept diffuso su Internet.
L'aggressione colpisce UPnP (che già ha una triste storia di insicurezza alle spalle e che affligge moltissimo gli "utonti"), e può essere utilizzato da remoto, anche se però sui sistemi XP l'aggressore ha bisogno di un login e di una password valide.
Al momento nessuna patch è disponibile, ma gli utenti possono proteggersi filtrando con i firewall le richieste verso le porte RPC, che a mio avviso è comunque sempre un'ottima idea. Ciauz Ciauz
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 14/12/2005 : 21:20:48  Mostra Profilo
E' ufficiale ormai, secondo Sophos (più dettagli a questo link) il worm Sober, nella sua variante "Z" (che inganna le persone fingendosi un messaggio della CIA o dell'FBI, promettendo immagini di Paris Hilton o altri divi, ormai costituisce più dell'85% dei casi di infezione virale, e quasi il 7% del volume totale delle e-mail trasmesse su internet.
Si tratta senza dubbio di un orribile primato, che si accompagna ai compagni Bagle e Mitglieder; per sottolineare come il malware orientato a creare botnet e compromettere macchine da usare come zombie la faccia sempre più da padrone sulla rete sfruttando, anche se in maniera lieve, l'arte del social engineering per attirare gli utonti. Attenzione dunque! Ciauz Ciauz

P.S> Per chi volesse approffondire l'argomento ulteriori dettagli sono presenti, ahimè in inglese però, a questo link:

htt*://sophos[.com]/pressoffice/news/articles/2005/11/soberz.html
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 13/01/2006 : 15:41:28  Mostra Profilo
Microsoft ha rilasciato le patch per due 'falle' importanti che interessano il sistema operativo Windows, Outlook ed Exchange. Tutte teoricamente possono essere sfruttate per prendere il controllo di un pc non protetto adeguatamente.

Il bug di Windows(+ info qui) QUI è legato al modo in cui il sistema operativo elabora le font integrate nelle pagine Web. In linea teorica si potrebbe prendere il controllo di un pc portando il suo utente su una pagine Web con font 'embedded' progettate allo scopo. La seconda vulnerabilità (più dettagli qui) QUI è invece legata alla codifica TNEF (Transport Neutral Encapsulation Format) usata in Outlook ed Exchange. In teoria, attraverso messaggi 'speciali' di posta elettronica si può assumere il controllo dei pc che stanno utilizzando i software di messaging.

Queste vulnerabilità sono considerate critiche perché è probabile che in breve tempo vengano sviluppati i relativi exploit, anche se per ora non si conoscono attacchi legati a questi bug. Alla segnalazione sono interessato gli utenti delle piattaforme Windows 98, 2000 e XP; Outlook 2000, 2002 e 2003; Exchange Server 5.0 e 5.5 ed Exchange 2000 Server.

Modificato da - n/a in data 13/01/2006 15:43:28
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,31 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000