P4 Werterxyz

18 settembre 2007

Gravissima falla di sicurezza in OpenOffice 2.2: esecuzione di codice arbitrario da remoto mediante immagini TIFF

Filed under: Falle di sicurezza — P4 Werterxyz @ 11:02

E’ stata scoperta una gravissima falla di sicurezza in OpenOffice 2.2 (e versioni precedenti) che permette di eseguire codice arbitrario da remoto semplicemente aprendo un documento contenente una immagine TIFF appositamente creata ad hoc per exploitare questa vulnerabilità.
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=593
Questa vulnerabilità è stata corretta con la versione 2.3 rilasciata ieri.

Interessante notare che ci sono voluti ben 4 mesi e mezzo circa per tappare questa gravissima falla di sicurezza:
DISCLOSURE TIMELINE
05/01/2007 Initial vendor notification
06/14/2007 Initial vendor response
09/17/2007 Coordinated public disclosure

Alla faccia di chi dice che le falle nel software open source vengono corrette in pochi giorni! Alla faccia di critica Microsoft per i tempi con cui emette le patch di sicurezza!

Saluti da P4

9 settembre 2007

Usare Windows CardSpace con gli account Windows Live ID, invece che inserire le password

Filed under: Windows Vista — P4 Werterxyz @ 10:44

Windows CardSpace

Windows Vista ha Windows CardSpace (incluso nel .NET Framework 3.0) che permette di autenticare gli utenti sui siti web e i servizi in linea usando delle schede virtuali (card), anzichè dover tutte le volte inserire la password. Inoltre usare una Information Card anzichè una password, consente di bloccare il phishing e il furto delle identità.

Già da qualche settimana è possibile usare Windows CardSpace su tutti i servizi Microsoft con account Windows Live ID (live.com, hotmail, ecc.), ecco qui le istruzioni su come attivare Windows CardSpace sul vostro account Windows Live ID:

1. con IE7 andate su questo sito https://login.live.com/beta/managecards.srf?wa=wsignin1.0&wreply=http://www.live.com&vv=500
2. clickate su Sign in, inserite l’indirizzo e-mail e la password del vostro account Windows Live ID
3. inserite nuovamente la password e clickate su Add per aggiungere una nuova scheda (card)
4. a questo punto si aprirà Windows CardSpace di Windows Vista e quindi clickate su Aggiungere una scheda, assegnate un nome alla vostra scheda tramite il campo Nome scheda e scrivete il vostro indirizzo e-mail nel campo Indirizzo di posta elettronica. Clickate su Salva, Invia e Invia per inviare la scheda al server Microsoft.
5. infine clickate su Finish.
Da questo momento in poi per effettuare il login sui siti Microsoft (dopo che vi siete assicurati che sia selezionata la modalità di autenticazione mediante Information Card cioè Scheda informazioni) basta inserire il vostro indirizzo e-mail, clickare su Sign in (Accedi) per far scattare Windows CardSpace (viene usato il secure desktop, come con lo UAC) e selezionare la giusta card da usare per autenticarvi.
infocard
NB. Il servizio è ancora in beta e quindi per effettuare il login con Windows CardSpace dovete farlo da questo indirizzo https://login.live.com/login.srf?wa=wsignin1.0&wreply=http://www.live.com&vv=500&cred=i Poi ovviamente potete muovervi su gli altri siti Microsoft e l’autenticazione rimane valida

Saluti da P4

6 settembre 2007

Gravissima falla di sicurezza in Firefox 2.0.0.6 permette ancora di eseguire comandi arbitrari da remoto tramite URI e le estensioni dei file

Filed under: Falle di sicurezza — P4 Werterxyz @ 10:43

La falla degli URI in Firefox non è stata corretta completamente! In Firefox 2.0.0.6 è ancora possibile eseguire comandi arbitrari da remoto sfruttando i gestori dei tipi di file ossia tramite le estensioni dei file, invece che i gestori di protocollo.
Una dimostrazione di ciò, è stata data da Billy Rios e Nate McFeters sul loro blog:
http://xs-sniper.com/blog/2007/09/01/firefox-file-handling-woes/ (vedi fig. sotto)
questo exploit usa l’URI mailto con il quale viene passato il nome di un file di script con estensione .vbs da eseguire tramite il programma associato a quella estensione ossia da Windows Scripting Host. Nell’esempio hanno volutamente indicato un nome di file .vbs inesistente per mostrare che effettivamente WSH ha eseguito (infatti WSH mostra un messaggio d’errore che dice che il file .vbs non esiste). Nella fig. sono stati nascosti i caratteri dopo mailto: per evitare di rendere pubblici tutti i dettagli su questo nuovo exploit, in attesa che Mozilla corregga la falla. 

file-handling 

http://www.securityfocus.com/bid/25543/discuss

Alla faccia di chi dice che Mozilla rilascia le patch in poco tempo… Se poi vengono corrette a metà o male…
Sono state rilasciate 2 patch nei mesi scorsi ma, nonostante ciò, la falla è ancora aperta!
Tanto vale che le patch vengano testate più a lungo, assicurandosi che realmente correggano quelle vulnerabilità e che quindi non ci siano altri modi per exploitarle.

Meditate gente… Meditate…

Saluti da P4

1 settembre 2007

Test degli Antivirus – agosto 2007

Filed under: Antivirus — P4 Werterxyz @ 09:48

Ecco la classifica degli antivirus di agosto 2007 (percentuale più alta significa, maggior numero di virus riconosciuti):

1) TrustPort AV WS v1.4.2.428 (99,64%)
2) AntiVir PE Premium v7.04.00.57 (99,45%)
3) AntiVirusKit (AVK) v17.0.6353 (99,31%)
4) Norton Anti-Virus v14.0.3.3 (98,80%)
5) Kaspersky AV v7.0.0.125 (98,46%)
6) AVG Anti-Malware v7.5.476 (97,75%)
7) NOD32 Anti-Virus v2.70.39 (97,60%)
8) F-Secure Anti-Virus v7.01.128 (97,57%)
9) eScan Anti-Virus v9.0.722.1 (97,53%)
10) BitDefender Prof.+ v10.247 (97,51%)
11) Avast! Professional v4.7.1029 (95,24%)
12) McAfee VirusScan v11.2.121 (93,15%)
13) F-Prot Anti-Virus v6.0.7.1 (92,20%)
14) NormanVirusControl v5.91 (90,93%)
15) Microsoft OneCare v1.6.2111.30 (90,37%)
16) FortiClient v3.0.459 (89,98%)
17) Dr. Web v4.44.04060 (89,87%)

Naturalmente percentuali molto vicine fra di loro sono poco significative, quindi è bene valutare i prodotti che hanno una distanza maggiore fra di loro, quindi vengono raggruppati su 3 gruppi che identificano il livello di certificazione superato: ADVANCED+, ADVANCED e STANDARD.

Maggiori dettagli qui:
http://www.av-comparatives.org/seiten/comparatives.html

Saluti da P4

Crea un sito o un blog gratuitamente presso WordPress.com.