Dodavatelé odstraňovali kritické zranitelnosti: Aktualizována Java, přehrávač Flash Player a Opera. Android přidává nové bezpečnostní funkce. Rootkit TDL4, jeden z nejpokročilejších současných škodlivých kódů, je v nové verzi ještě rafinovanější. Následuje pravidelný čtvrteční bezpečnostní přehled.
Aktualizace Javy opravuje asi 20 bezpečnostních zranitelností. Řada z nich měla kritickou povahu a umožňovala vzdálené spuštění kódu bez nutnosti nějaké akce/potvrzení uživatele.
Jedna ze záplat má rovněž blokovat útoky Beast, které zneužívají zranitelnosti transportní vrstvy TLS protokolu SSL. Řada statistik uvádí, že Java je dnes nejpoužívanějším vektorem útoku a v této roli sesadila z trůnu zneužití chyb v Adobe Acrobatu/Readeru pomocí podvržených PDF souborů.
Vývojáři Firefoxu na základě vydání oprav upustili od zvažovaného zákazu Javy (tj. příslušného plug-inu pro běh appletů) ve svém prohlížeči. Aktualizaci Javy lze rozhodně doporučit, třebaže nešlo o jediný způsob zneužití zranitelnosti SSL.
Zdroj: ZDNet
Technologický ředitel Facebooku Bret Taylor uvádí, že uživatelé této sociální sítě již otázkám svého soukromí věnují značnou pozornost. Většina z nich si podle Taylora mění výchozí bezpečnostní nastavení. Především ti, kdo Facebook používají intenzivně, prý obvykle dobře vědí, jaké informace mohou vidět jejich současní a bývalí přátelé i ostatní.
Taylor se také zamyslel nad otázkou, nakolik profily na Facebooku mohou být přenositelné např. do Google+. Uvedl, že právě zde se naráží na otázky ochrany soukromí; data na Facebooku vznikají interakcí více lidí, kdo z nich by vlastně měl mít právo přenést je jinam, kde třeba platí odlišná bezpečnostní pravidla?
Zdroj: ZDNet
Chyba v přehrávači Flash Player umožňovala útočníkům sledovat uživatele. Při návštěvě webu bylo možné vzdáleně zapnout na PC kameru a mikrofon a získat přístup k těmto datům. Pokyny pro změnu nastavení přehrávače šlo vložit do stránky pomocí tagu IFrame. Příslušný obsah („menu/konfigurace nastavení“) se pak překryl a tlačítko pro změnu mohlo být maskováno např. jako ovládací prvek flashové hry. Příslušnou metodu útoku objevil Feross Aboukhadijeh, student počítačových věd ze Stanfordu.
Zranitelnost nefungovala univerzálně, možnosti zneužití se lišily dle prohlížeče a operačního systému, většina prostředí však útok umožňovala (relativně nejbezpečnější byl Chrome). Zneužití ale nebylo úplně triviální, protože obvykle bylo třeba přimět uživatele provést (patřičně maskovaných) kliknutí několik.
Adobe chybu již opravila, přičemž uživatelé dle společnosti pro svoji ochranu nemusí provádět žádné změny nastavení ani ruční aktualizace.
TDL4, jeden z nejobtížněji detekovatelných a nejsofistikovanějších současných rootkitů, se nyní dokáže skrývat ještě rafinovaněji. Nová verze malwaru, který je také znám pod názvy Alureon a TDSS, ukazuje, že komponenty rootkitu, a to včetně ovladače běžícího na úrovni jádra, byly kompletně přepsány – ať už původními tvůrci nebo někým, kdo se kódu zmocnil či ho koupil. Rootkit se již neskrývá v počátečním sektoru MBR (Master Boot Rekord), ale vytváří si skryté oddíly na konci disku a nastavuje je jako aktivní. Díky tomu se spouští spolu s operačním systémem.
TDL4 se používá především k instalaci keyloggerů a dalšího malwaru na kompromitované počítače.
Když se tento rootkit v roce 2008 objevil poprvé, byl pro většinu antivirových nástrojů prakticky nedetekovatelný. Vestavěné šifrování bránilo detekci také ze strany nástrojů pro sledování sítě, které nedokázaly zachytit komunikaci rootkitu s řídicími servery. Šlo také o zřejmě první rootkit, který mohl infikovat i 64bitové verze Windows, když dokázal obejít ochranu jádra, která měla dovolit instalovat pouze ovladače digitálně podepsané důvěryhodnými stranami.
Od té doby probíhá mezi dodavateli zabezpečení a autory rootkitu něco jako závody ve zbrojení. Prozatím poslední trumf teď vynesli ti druzí. Už v létě se TDL4 rychle rozšiřoval, a to tempem přes milion nově infikovaných počítačů měsíčně.
Zdroj: The Register
V prohlížeči Opera byla kritická bezpečnostní zranitelnost při zpracování fontů. Určitá kombinace fontů a vloženého obrázku ve formátu SVG vedla ke zhavarování prohlížeče a útočník mohl poté pomocí dalších technik provést vzdálené spuštěné svého kódu.
Výrobce již uvolnil příslušnou opravu. Aktualizovaná Opera pro Windows, MacOS a Linux má číslo 10.52.
Bezpečnostní výzkumník José Vazquez tvrdí, že na zranitelnost upozornil firmu již asi před rokem, ta však problém ignorovala. Opera to ovšem popírá a Vazqueze ostře kritizuje za to, že nyní zveřejnil metodu útoku ve formě proof-of-concept, a tak ohrozil její uživatele.
Zdroj: ZDNet
Android 4.0 neboli Ice Cream Sandwich přidává jako novou bezpečnostní funkci znáhodnění adresního prostoru – ASLR (address space layout randomization). Tato ochrana se již používá v novějších verzích Windows, MacOS X i v systému iOS. Pro útočníka je pak mnohem těžší spustit svůj kód i v případě známé bezpečnostní zranitelnosti; podvodník neví, do jakého místa paměti operační systém bude jeho kód načítat. Další bezpečnostní novinkou v Androidu 4 je podle Googlu vylepšená správa privátních šifrovacích klíčů.
Zdroj: The Register
Několik jednoduchých kroků stačí k odemčení zamčeného tabletu iPad 2 s nejnovějším systémem iOS 5. Stačí resetovat, zavřít a znovu otevřít kryt a pak stisknout Cancel. Bez nutnosti zadávat heslo se člověk dostane k aplikacím otevřeným na obrazovce. Přístupné jsou pouze aplikace/data „v popředí“, nelze se dostat do dalších složek, nicméně ono už třeba kompromitace právě prohlížené složky firemních e-mailů docela stačí. Co s tím? Před přiklopením krytu, které zamkne obrazovku, je nejspíš třeba ukončit všechny běžící aplikace, což ovšem není zrovna pohodlné. Na problém upozornila společnost BringYourOwnIT.com.