Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Veckobrev

Sitics veckobrev v 50

Det lackar mot jul, här är årets näst sista veckobrev

Nya artiklar

Cykeln sårbarhet-exploitkod-programrättning har accelererat och kommer att forsätta så under 2007
http://www.informationweek.com/security/showArticle.jhtml?articleID=196603893

Forskare ska presentera statistiska metoder för att räkna ut genomsnittstiden för att en sårbarhet utnyttjas i SCADA-system
http://www.digitalbond.com/index.php/2006/12/11/byres-calculates-mean-time-to-compromise-at-s4/

Ny version av Nessus har bestyckats med 32 plug-ins för att hitta sårbarheter i SCADA-system
http://www.securityfocus.com/brief/383

Amerikanska olje- och gasindustrin samarbetar med federala myndigheter för att höja säkerhetsnivån i deras SCADA-system
http://www.gcn.com/print/25_34/42765-1.html?topic=security

Expert lämnar PHP Security Response Team: "det är omöjligt att göra PHP säkert"
http://www.heise-security.co.uk/news/82500

Diskussion om företeelser som spam och phishing kan insorteras som nätsäkerhetsproblem
http://www.itbusiness.ca/it/client/en/home/News.asp?id=41505

Kapersky vill ha ett Internet-Interpol
http://news.zdnet.co.uk/security/0,1000000189,39285121,00.htm

Rysk filantrop har lagt ut kod för att infektera SMS med spionprogram
http://www.avertlabs.com/research/blog/?p=154

Rysk expert varnar för att terrorister kan slå mot kritiska infrastrukturer
http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9006003&taxonomyId=17&intsrc=kc_top

Utpressare stjäl och raderar information på webbmailkonton och begär lösensumma för att återställa informationen
http://www.websense.com/securitylabs/alerts/alert.php?AlertID=714

Anställd planterade skadlig kod och spekulerade på börsen att företagets aktiekurs skulle sjunka när attacken blev känd
http://news.com.com/Logic+bomb+backfires+on+insider+hacker/2100-7348_3-6143563.html?tag=alert

Nu har det hänt igen, denna gång en elevrådsordförande som begick dataintrång och ändrade klasskamraters betyg
http://www.sun-sentinel.com/news/local/broward/sfl-sgrades13dec13,0,5928437.story?coll=sfla-news-broward

Övrigt i veckan

Tips på hur man installer Microsofts programrättningar utan att vara uppkopplad
http://isc.sans.org/diary.php?storyid=1939&rss

Nya Särskilda råd från Sitic

McAfee - VirusScan för Linux
Jakub Moc från Gentoo Linux har upptäckt en sårbarhet i McAfee VirusScan For Linux. Denna sårbarhet beror på hur applikationen hanterar variabeln DT_RPATH och kan leda till att en angripare exekverar kod på det sårbara systemet. Denna kod kommer då att inneha samma rättigheter som programvaran McAfee VirusScan för Linux har. Det finns vid skrivande stund ingen uppdatering tillgänglig. (SR106-166)

Flera sårbarheter i Symantec Veritas NetBackup
Sårbarhet 1: Genom att skicka en för lång "CONNECT_OPTIONS"-sträng till servern kan man åstakomma en buffertöverflödning vilket möjliggör exekvering av godtycklig kod. Sårbarhet 2: "bpcd.exe"-servicen är sårbar för en bufferöverflödning vid anrop. Sårbarheten möjliggör exekvering av godtycklig kod. Sårbarhet 3: Även denna sårbarhet återfinns i binären "bpcd.exe". Felet beror på inkorrekt indata-validering i hanteringen av kommandon. (SR06-165)

Sophos - Två sårbarheter i Antivirus
Zero day initiative har offentliggjort två allvarliga sårbarheter i Sophos Anti-Virus. Det första problemet återfinns i hur CPIO-arkiv hanteras. När ett långt null-terminerat filnamn hanteras av funktionsbiblioteket veex.dll kan en stack-baserad buffertöverflödning ske. Detta möjliggör exekvering av kod med SYSTEM-rättigheter. Den andra sårbarheten är en heap-baserad buffertöverflödning i veex.dll. Problemet ligger i att det går att lura en funktion att felräkna indata-strängens verkliga storlek. Även här går det att exekvera kod med SYSTEM-rättigheter. (SR06-164)

Microsoft - Multipla populära produkter sårbara
Microsoft tillkännager ett antal sårbarheter i Internet Explorer, Visual Studio 2005, SNMP, Outlook Express, Remote Installation Service och WMF-parsningen. Sårbarheterna kan utnyttjas av en fjärran angripare om angriparen kan förmå en användare att antingen öppna en speciellt utformad fil, eller besöka en speciellt utformad websida. SNMP och RIS installeras inte som default, men om de är installerade och konfigurerade, kräver angreppet inte användarinteraktion. Sårbarheterna kan medge exekvering av godtycklig kod. Om användaren som faller offer för angreppet har administratörsprivilegier, kan angriparen ta fullständig kontroll över systemet som angripits. Vista påverkas inte av någon av sårbarheterna. Microsoft tackar Jakob Balle och Carsten Eiram vid Secunia Research; Sam Thomas, med TippingPoint och Zero Day Initiative; Yorick Koster vid ITsec Security Services; TippingPoint och the Zero Day Initiative; Kostya Kortchinsky från Immunity, Inc. och Clement Seguy från European Aeronautic Defence and Space Company; Nicolas Ruff. (SR06-163)

CA - BrightStor ARCserve sårbar för buffertöverflödning
Assurent har upptäckt en sårbarhet i CA BrightStor ARCserve Backup. Sårbarheten beror på en buffertöverflödning i Discovery Service vid hanteringen av specialkonstruerade paket. Bristen kan utnyttjas av an angripare för att exekvera godtycklig kod med SYSTEM-rättigheter. (SR06-162)

Sitic i veckan

Inget särskilt att rapportera.