View Full Version : [NEWS] Falla DLL, Microsoft ora sa tutto
Chill-Out
24-08-2010, 16:17
Martedì 24 Agosto 2010
Confermata ufficialmente la vulnerabilità anticipata da HD Moore. Il problema era noto, ma ora cambiano le modalità con cui si può sfruttare. Disponibile un primo walkaround, che però non risolve il problema
Roma - Con un advisory (http://blogs.technet.com/b/msrc/archive/2010/08/21/microsoft-security-advisory-2269637-released.aspx), Microsoft ha reso noto di essere a conoscenza della vulnerabilità DLL descritta la scorsa settimana (http://punto-informatico.it/2971496/PI/News/falla-shortcut-colpisce-ancora.aspx) da due differenti team di analisti di sicurezza. Redmond precisa che la vulnerabilità non riguarda specificamente un proprio prodotto, ma che l'advisory è stato diramato per portare a conoscenza del maggior numero di utenti e admin possibili del nuovo vettore d'attacco individuato e ora divulgato (http://www.zdnet.com/blog/security/details-emerge-on-new-dll-load-hijacking-windows-attack-vector/7204?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ZDNetBlogs+%28ZDNet+All+Blogs%29) da quelli di Metasploit/Rapid7.
Secondo i tecnici di BigM (http://news.cnet.com/8301-13860_3-20014475-56.html?part=rss&subj=news&tag=2547-1_3-0-20), il problema del "binary planting" (ovvero del caricamento di librerie al volo, in questo caso DLL, contenenti payload pericolosi) è comune a molte piattaforme - viene citato UNIX. La differenza rispetto alla modalità classica, e meno pericolosa, di attacco in questo caso risiede nel metodo: in luogo del caricamento della DLL dalla memoria locale, l'utente può essere indotto a eseguire delle operazioni del tutto lecite avviando però il caricamento della libreria da una memoria condivisa e/o remota. Anche gli antivirus, in queste circostanze, potrebbero rivelarsi inefficaci.....continua (http://punto-informatico.it/2973376/PI/News/falla-dll-microsoft-ora-sa-tutto.aspx)
Autore: Luca Annunziata
Fonte: Punto Informatico
sampei.nihira
30-08-2010, 14:16
Le softhouse iniziano a patchare alcuni sw vulnerabili.
Ad esempio VLC,uTorrent.....
Aggiornate quindi.;)
p.s. Enne ti meravigli ancora della mancanza di interesse che hai scritto altrove ?
Io mi meraviglio che non pervade ancora quei pochi (anzi meno) che ancora "reggono" !!
p.s. Enne ti meravigli ancora della mancanza di interesse che hai scritto altrove ?
Io mi meraviglio che non pervade ancora quei pochi (anzi meno) che ancora "reggono" !!
***EDIT***
non era difficile, ma ci sono arrivato solo alcuni minuti dopo...:fagiano:
FulValBot
30-08-2010, 22:19
mmm che altro devo aggiornare?
edit: ottimo, anche steam ha sto problema :doh:
sampei.nihira
31-08-2010, 13:56
mmm che altro devo aggiornare?
edit: ottimo, anche steam ha sto problema :doh:
Se ero indovino (cioè conoscevo anche i sw che hai installato tu ) a quest'ora avevo fatto il 6 al superenalotto !! :D :D
Ma purtroppo sono solo un semplice pescatore......:( :( :)
http://www.exploit-db.com/search/
Nel link sopra a description metti "dll" e poi clicca su "search" vedi i sw che hai installato (eventualmente) tu e se naturalmente sono uscite nuove versioni che patchano il bug.;)
Buona ricerca !! :)
FulValBot
31-08-2010, 16:05
cioè i browser, skype e molte altre cose sono ancora fallate!! :doh:
Blue Spirit
31-08-2010, 16:12
cioè i browser, skype e molte altre cose sono ancora fallate!! :doh:
si, è una catastrofe :help: è altamente consigliato applicare i workaround proposti da ms (disabiltare il servizio webclient e introdurre la nuova chiave di registro cwdillegaindllsearch) perchè prima che siano tutti patchati, passerà non poco tempo...:doh:
correlata:
VLC ripara vulnerabiltà per Windows (http://punto-informatico.it/2977373/PI/News/vlc-ripara-vulnerabilta-windows.aspx) su punto informatico
FulValBot
02-09-2010, 08:56
stavo pensando, e i driver delle periferiche come stanno messi??? :mbe:
sampei.nihira
11-09-2010, 13:53
Con l'entusiasmo della patch DLL risolta per i browser ci siamo dimenticati di scrivere che anche Thunderbird ha risolto questo problema.
Se avete quindi una versione vecchia aggiornate all'attuale 3.1.3.
Per tenere d'occhio la situazione
http://secunia.com/advisories/windows_insecure_library_loading/
FulValBot
11-09-2010, 17:09
io nel frattempo dovrei essere totalmente al sicuro xkè avevo messo un update disponibilenel sito ms (non su w.u.), e una chiave di registro disponibile nello stesso link.
andate a vedere http://support.microsoft.com/kb/2264107
la chiave va settata col valore 2 per evitare qualunque problema e rimanere cmq al sicuro.
e va messa solo dopo aver installato l'update.
sampei.nihira
11-09-2010, 18:30
Noto che l'argomento sia interessante,quindi a tal proposito una considerazione.
Spesso mi sono sentito "solo" :D quale utente che preferisce usare ,per i PDF, Foxit al posto del "preferito" dalla maggioranza del forum, cioè, PDF-XChange Viewer.
Ebbene quest'ultimo sw è ancora vulnerabile.
Non mi meraviglia.
Il team di Foxit, nel tempo, è sempre stato veloce a fixare eventuali problemi.
Io continuerò imperterrito a preferire Foxit che oltretutto non è mai stato vulnerabile a questo problema. ;)
p.s. Per la cronaca io attualmente non ho sw installati vulnerabili al bug DLL e quelli che uso che sono stati più a lungo vulnerabili (cioè Opera e Thundebird) li usavo sotto Sandboxie..........
Chill-Out
13-09-2010, 09:56
Anche l'ultima versione di Flash Player 10.1.82.76 è vulnerabile a questo attacco.
http://seclists.org/fulldisclosure/2010/Sep/175
sampei.nihira
13-09-2010, 11:17
Anche l'ultima versione di Flash Player 10.1.82.76 è vulnerabile a questo attacco.
http://seclists.org/fulldisclosure/2010/Sep/175
Sia Secunia che Exploit Database tacciono.
Ho provato (già che c'ero) il Poc con Panda Cloud che ho installato per primo e successivamente ho aggiunto Immunet 2.
Sembra che i 2 prodotti cloud si tollerano,anche se suggerisco ulteriori prove.
Con il poc sopra interviene per primo almeno dal report a bonificare il OS,e quindi in via esclusiva Panda Cloud.
correlata:
Microsoft difende i PDF (e Adobe) (http://punto-informatico.it/2989796/PI/News/microsoft-difende-pdf-e-adobe.aspx) su punto informatico
Blue Spirit
16-09-2010, 14:47
io nel frattempo dovrei essere totalmente al sicuro xkè avevo messo un update disponibilenel sito ms (non su w.u.), e una chiave di registro disponibile nello stesso link.
andate a vedere http://support.microsoft.com/kb/2264107
la chiave va settata col valore 2 per evitare qualunque problema e rimanere cmq al sicuro.
e va messa solo dopo aver installato l'update.
una cosa che non mi è chiara: l'update crea la chiave di registro, che poi va settata come si preferisce (in questo caso, meglio 2 ), quindi uno può anche fare tutto da solo creando la voce a mano senza alcun bisogno del tool automatico?
FulValBot
16-09-2010, 16:04
una cosa che non mi è chiara: l'update crea la chiave di registro, che poi va settata come si preferisce (in questo caso, meglio 2 ), quindi uno può anche fare tutto da solo creando la voce a mano senza alcun bisogno del tool automatico?
sbagliato, la chiave l'update non la crea...
sampei.nihira
20-09-2010, 14:14
Non sò se avete fatto caso che un sw come Microsoft Office 2010 è ancora affetto da questa vulnerabiltà.
Qualcun potrebbe dire:
"Che m'importa io uso Open Office 3.2.1 "
Che però soffre ugualmente di una vulnerabilità allo stesso livello di criticità di Microsoft Office 2010 classificata da Secunia in "zona rossa",da remoto,ovviamente non patchata anche nella ultima versione 3.2.1 tal altro che riguarda Impress (se non ricordo male) scoperta da Charlie Miller !! ;)
Praticamente uno quando accende il PC deve prendersi un' oretta comoda comoda per cercare cosa aggiornare e poi aggiornare, buon lavoro a tutti!:doh:
Purtroppo è cosi'.........,colgo l' occasione per dire grazie agli utenti che ogni giorno segnalano problemi e relative soluzioni fra i quali c.m.g., chill-out, samphei nihira ecc.....!Sezione super di H.U.:read: :sofico:
;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.