Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Veckobrev

Sitics veckobrev v41

Varje fredag publicerar Sitic ett veckobrev. Vår förhoppning är att läsaren har nytta av länkad information och att läsaren får en löpande uppdatering av och insikt i Sitics verksamhet.

Nya artiklar

Antalet sårbarheter upptäckta i år har redan överstigit antalet för hela år 2005
http://www.computerworld.com.au/index.php?id=116770232&eid=-255

Över hälften av namnservrarna felkonfigurerade enligt studie
http://www.techworld.com/security/news/index.cfm?newsID=7069&pagtype=samechan

Oracle kommer att börja använda CVSS (Common Vulnerability Scoring System) när de värderar allvarligheten i sina kvartalsvisa programrättningar
http://www.securityfocus.com/brief/326?ref=rss
http://news.zdnet.com/2100-1009_22-6124739.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9004079&source=rss_topic17

Microsofts månatliga programrättningssläpp Patch Tuesday följs av Exploit Thursday
http://blog.washingtonpost.com/securityfix/2006/10/patch_tuesday_exploit_thursday.html

Säkerhetschefsbyte på Microsoft
http://www.eweek.com/article2/0,1895,2029147,00.asp
http://software.silicon.com/security/0,39024655,39163180,00.htm

Nya rön om hur utbredd kommersialiseringen av skadlig kod är
http://www.computerworld.com.au/index.php/id;683194109;fp;16;fpid;1

Samarbete mellan IT-brottslingar kartlagd, skadlig kod sprids under embargo
http://blogs.zdnet.com/threatchaos/?p=420

Svårare att riva botnets när botmasters slutar använda IRC
http://www.securityfocus.com/brief/328

Topp-tio attackvektorer mot webbapplikationer
http://www.net-security.org/article.php?id=949

IT-säkerhetshoten konvergerar och blir därmed allvarligare enligt forskare
http://www.computerworld.com.au/index.php/id;88708804;fp;4;fpid;16

Diskussion kring användarvänligheten i säkerhetsprodukter
http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9004086&taxonomyId=17
&intsrc=kc_top

Svensk säkerhetsexpert: användarutbildning är värdelös
http://news.com.com/Security+expert+User+education+is+pointless/2100-7350_3-6125213.html?tag=alert

EU-kommissionären Reding (Information Society och Media) kritiserar leverantörernas slöa säkerhetstänk
http://www.itweek.co.uk/itweek/news/2166098/vendors-held-responsible

Islamister försökte göra intrång i Vatikanens system
http://www.adnki.com/index_2Level.php?cat=Terrorism&loid=8.0.348719069&par=0

Australien: Statsförvaltningens användning av öppen källkod ska kartläggas
http://australianit.news.com.au/articles/0,7204,20553874%5E15319%5E%5Enbv%5E15306,00.html

Jungfruöarna: Hackare tömde statsförvaltningens bankkonton
http://www.theage.com.au/news/Technology/Hackers-steal-US500000-euro399010-out-of-US-Virgin-Islandsgovernment-bank-accounts/2
006/10/13/1160246291912.html

UK: Scotland Yard etablerar ny IT-brottsenhet som ska samarbeta med näringslivet
http://www.vnunet.com/computing/news/2166178/central-unit-fights-cybercrime

USA: Märklig debatt om vem vet mest om den historiska utvecklingen av disciplinen cyberterrorism
http://www.theregister.co.uk/2006/10/11/dd_cyberterror_history/

USA: Kommer ni ihåg New Yorks Guardian Angels? Nu är de CyberAngels med statligt finansiellt stöd
http://www.informationweek.com/news/showArticle.jhtml;jsessionid=TDAAWKGZE1DNIQSNDLOSKH0CJUNN2JVN?articleID=193200291&subSect
ion=

Övrigt i veckan

FOI varnade för säkerhetsproblem i USB-stickor med u3-minne
http://www2.foi.se/rapp/foir2078.pdf

McGruff the Crime Dog ska lära amerikanarna att Take a Bite Out of Cyber Crime
http://www.bytecrime.org/

Nya Särskilda råd från Sitic

Microsoft Server service sårbar
van Acre (Core Impact), NS Focus, Fortinet samt Matthew Amdur (VMWare) har upptäckt sårbarheter i MS Server service. Sårbarheterna består av en möjlighet till en blockeringsattack av MS "Server service" samt eventuell körning av godtycklig kod via SMB. (SR06-139)

Microsoft Office, ett flertal sårbarheter
Dejun Meng (Fortinet Inc, Arnaud Dovi (TippingPoint, Zero Day Initiative) samt Sowhat (Nevis Labs) har upptäckt ett flertal sårbarheter i MS Office. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet. För att sårbarheten ska kunna utnyttjas krävs att en användare klickar på ett specialformaterat Office-dokument. (SR06-138)

Microsoft XML Core Services är sårbart
Två sårbarheter har upptäckts i Microsoft MSXML. Den ena sårbarheten finns i XMLHTTP ActiveX control, den andra i en sträng-buffert inom XSLT. För att utnyttja sårbarheterna krävs att en användare luras till att klicka på en e-postbilaga eller besöka en webbplats som innehåller kod som utnyttjar bristen. (SR06-137)

Microsoft Word, ett flertal sårbarheter
Chen Xiaobo (McAfee Avert Labs) och Cu Fang har upptäckt ett flertal sårbarheter i MS Word. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet. För utnyttjande av sårbarheten krävs att en användare luras att öppna ett specialformaterat Word-dokument. (SR06-136)

Microsoft Excel, ett flertal sårbarheter
Manuel Santamarina Suarez (Zero Day Initiative, TippingPoint) samt NSFocus Security Team har upptäckt ett flertal sårbarheter i MS Excel. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet. För utnyttjande av sårbarheten krävs att en användare luras att öppna ett specialformaterat Excel-ark. (SR06-135)

Microsoft Powerpoint, ett flertal sårbarheter
Arnaud Dovi (Zero Day Initiative, TippingPoint), Dejun Meng (Fortinet Inc) samt Chris Ries har upptäckt ett flertal sårbarheter i MS Powerpoint. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet.(SR06-134)

Microsoft Windows Shell sårbart
En sårbarhet har upptäckts i MS Windows shell genom "WebViewFolderIcon ActiveX control", vilken kan resultera i att godtycklig kod kan köras på det sårbara systemet. För effektivt utnyttjande krävs att en användare luras till att klicka på en e-postbilaga eller besöka en webbplats som innehåller kod som utnyttjar sårbarheten. (SR06-133)

CA BrightStor ARCserve Backup - sårbart för buffertöverflödning
LSsec via ZDI och Pedram Amini vid TippingPoint Security Research Team rapporterar om ett antal sårbarheter i produkter från CA. Sårbarheterna som är av typen heap- och stack-baserade buffertöverflödningar återfinns i DBASRV.exe, ASCORE.DLL samt ASBRDCST.DLL. Sårbarheterna i "Backup Agent RPC server" (DBASVR.exe) kan utnyttjas med hjälp av specialformaterade RPC-anrop mot port 6071. Tjänsten "Message Engine RPC server" (som använder ASCORE.dll) är på liknande sätt sårbart på port 6503. "Discovery Service" (ASBRDCST.DLL) som bl.a. går över TCP-port 41523 är sårbart p.g.a. otillräcklig kontroll av TCP-kommunikationen. Samtliga sårbarheter kan utnyttjas av angripare för att exekvera godtycklig kod med SYSTEM-rättigheter. (SR06-132)

Sitic i veckan

Den här veckan har det varit ett möte inom SAMFI (Samverkansgruppen för informationssäkerhet) där Sitic, KBM, FRA, FMV, RPS/SÄPO, Verva och Försvarsmakten ingår. Veckans nordeaphishing involverade vad vi har sett fem webbsajter, tre är nedtagna och de två kvarvarande har Sitic begärt ska stängas ned. Vi ser fram emot internetdagarna, där vi förhoppningsvis får träffa er läsare.