Inhoud blog
  • Waarschuwing voor zeer ernstig lek in Apple Mail
  • Zeer ernstige kwetsbaarheid in Mac OS X
  • Waarschuwing voor zeer ernstige lekken in Winamp
    Zoeken in blog

    {TITEL_VRIJE_ZONE}
    Security online

    23-02-2006
    Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.Waarschuwing voor zeer ernstig lek in Apple Mail
    Afgelopen dinsdag werd er gewaarschuwd voor een zeer ernstig lek in Apple Safari waardoor een aanvaller vrij eenvoudig een kwetsbaar systeem kan overnemen. Een gebruiker hoeft alleen een website te bezoeken, waarna er shell commando's kunnen worden uitgevoerd. Er is verder geen enkele interactie van de gebruiker vereist. Een soortgelijk lek is nu ook in Apple Mail ontdekt. In sommige gevallen zal de e-mailclient zonder dit aan de gebruiker te vragen scripts uitvoeren.

    Een aanvaller kan een script op "jpg" laten eindigen en bepalen dat het door de Terminal applicatie geopend wordt. Als het script dan als bijlage in het AppleDouble formaat wordt verstuurd, zal het systeem van de ontvanger het bestand ook met de Terminal openen. Apple Mail toont de bijlage als een JPG bestand, maar als de gebruiker die opent, dan wordt het script in de Terminal geopend, zonder de gebruiker te waarschuwen. De kwetsbaarheid is aanwezig in Apple Mail 2 en Mac OS X 10.4. Oudere versies tonen wel een waarschuwing. Het grote probleem zit hem er in dat de aanvaller kan bepalen welke applicatie gebruikt wordt om het bestand te openen.

    Als oplossing wordt aangeraden een andere e-mail client te gebruiken, de Terminal applicatie van /Applications/Utilities naar een andere map te plaatsen en natuurlijk geen ongevraagde bijlages te openen.

    security.nl

    23-02-2006 om 17:25 geschreven door metriod


    Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.Zeer ernstige kwetsbaarheid in Mac OS X
    Korte omschrijving
    In Mac OS X (alle versies) is een zeer ernstige kwetsbaarheid geconstateerd. Indien u tevens gebruik maakt van de standaard webbrowser Safari kan uw computer automatisch misbruikt worden.
    Door een aanpassing in de Safari webbrowser zorgt u er in ieder geval voor dat het automatische misbruik niet meer mogelijk is.


    Wat kan er gebeuren?
    U ontvangt een e-mail van een kwaadwillende met een bijlage of waarin u uitgenodigd wordt naar een website te gaan. In de bijlage van de e-mail zit een kwaadaardig programma. Zodra u de bijlage opent zal het programma geactiveerd worden.
    Op de website staan filmpjes of plaatjes die een kwaadaardig programma in zich hebben. Zodra u het filmpje start of het plaatje opent zal het programma geactiveerd worden.
    Indien u gebruik maakt van de standaard Mac browser Safari loopt u een extra risico. Deze opent namelijk bij het bezoeken van websites automatisch bestanden die zich op die website bevinden. Dit zonder eerst te checken of deze veilig zijn.

    Wanneer u verleid wordt een speciale website te bezoeken waarin het filmpje geopend wordt of gevraagd wordt een e-mail te openen, kan dit tot gevolg hebben dat:

    * (Persoonlijke) gegevens, zoals wachtwoorden of creditcardnummers worden gestolen.
    * Essentiële computerbestanden worden verwijderd, waardoor de computer niet meer werkt.
    * Bestanden worden herschreven waardoor deze niet meer bruikbaar zijn.
    * De computer wordt misbruikt voor aanvallen op andere pc’s via Internet.

    Hoe weet ik of mijn computer kwetsbaar is?
    Wanneer u een Apple computer heeft en gebruik maakt van Mac OS X (alle versies) bent u kwetsbaar.

    Hoe verhelp ik de kwetsbaarheid?
    Apple heeft nog geen oplossing voor deze kwetsbaarheid beschikbaar gesteld. Om er voor te zorgen dat uw webbrowser Safari niet meer automatisch bestanden op websites opent dient u de "open safe files" optie in Safari uit te zetten.
    Dit doet u door de volgende handelingen uit te voeren:

    * Open Safari
    * Open Voorkeuren
    * In de “Algemeen” optie kunt u het vinkje uitzetten bij “Open ‘Veilige’ bestanden na downloaden"

    Deze aanpassing zal de kwetsbaarheid zelf niet verhelpen, zodra er een update beschikbaar is die de kwetsbaarheid volledig verhelpt wordt u daarvan op de hoogte gesteld.

    In de tussentijd kunt u het volgende doen:

    * Open alleen e-mails van personen die u kent;
    * Open alleen bestanden van personen die u kent of waar u om hebt gevraagd;
    * Bezoek alleen websites die u vertrouwt.

    Waar vind ik meer informatie?
    http://isc.incidents.org/diary.php?storyid=1138
    http://www.heise.de/english/newsticker/news/69862

    waarschuwingsdienst.nl

    23-02-2006 om 17:22 geschreven door metriod


    Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.Waarschuwing voor zeer ernstige lekken in Winamp
    Voor de tweede keer in korte tijd zijn er zeer ernstig lekken in de populaire mediaspeler Winamp ontdekt waardoor een aanvaller een kwetsbaar systeem kan overnemen. Het eerste lek wordt veroorzaakt door een probleem met het verwerken van een playlist met een lange bestandsnaam. Een aanvaller kan via een speciaal gemaakt playlist een buffer overflow veroorzaken en het systeem compromitteren.

    Het tweede lek betreft een buffer overflow die ontstaat als er een playlist (.m3u) met een lange bestandsnaam wordt verwerkt. Aanvallers zouden, via een speciaal gemaakte pagina, willekeurige code kunnen uitvoeren en het systeem overnemen.

    Dit zeer ernstige lek is aanwezig in Winamp 5.13 en eerder. Voor zover bekend is er geen patch beschikbaar. Gebruikers wordt aangeraden om voorzichtig te zijn met het openen van playlists van onbekende bronnen.

    Het Winamp lek dat eind januari ontdekt werd wordt nog altijd door kwaadaardige websites gebruikt voor het verspreiden van spyware. Via dat lek, waar inmiddels een patch voor beschikbaar is, kan een aanvaller via een .pls en mogelijk ook een .m3u bestand volledige controle over de kwetsbare machine krijgen.

    De kwetsbaarheid wordt gebruikt voor het installeren van "zeer ernstige" spyware zoals CoolWebSearch Looking-For.Home Search Assistant en SpySheriff. Bezoekt een internetgebruiker een van de kwaadaardige websites die de exploit gebruiken, dan wordt automatisch een .pls bestand gedownload en door Winamp uitgevoerd, waarna het uitvoeren van de kwaadaardige code direct begint.

    security.nl

    23-02-2006 om 17:20 geschreven door metriod




    Archief per week
  • 20/02-26/02 2006



    Blog tegen de wet? Klik hier.
    Gratis blog op https://www.bloggen.be - Meer blogs