Telenor Sikkerhetssenter - Daglig nyhetsbrev 2010.01.21

Kommentar til dagens nyhetsbrev:

En ny rettighetseskalerings-svakhet som ble oppdaget i juni 2009 er fortsatt ikke fikset og de fleste Windows-versjoner er sårbare. Flere svakheter i Adobe Shockwave Player er funnet og kan utnyttes av eksterne angripere til å kompromittere et sårbart system. Apple Mac OS X lider av flere svakheter som utgjør en rekke trusler som kan benyttes av eksterne angripere. Realplayer har gitt ut oppdatering for 11 ulike svakheter og HP Power Manager har to svakheter. Til slutt tar vi med at SAP Web Application Server har en en svakhet som gjør det mulig å kjøre vilkårlig kode, men krever autentisering.

Adobe Shockwave Player Buffer and Integer Overflow Vulnerabilities

Type Alvorlighetsgrad Kategori Dato ID
Ekstern kodeeksekvering
Lokal eksekvering av kode
Kritisk Svakhet
2010-01-20 19:53:02 7531
Analytikers kommentar
Det har blitt oppdaget flere svakheter i Adobe Shockwave Player. Disse kan utnyttes av eksterne angripere til å kompromittere et sårbart system. Svakhetene forårsakes av buffer- og integer overflow-feil som oppstår når Shockwave-filer eller 3D-modeller blir prosessert. Ved å lure en bruker til å besøke en spesielt utformet web-side, kan dette utnyttes til å eksekvere vilkårlig kode.

Det anbefales å oppgradere til Adobe Shockwave Player versjon 11.5.6.606 for å beskytte seg.
Sårbare systemer Anbefaling
Adobe Shockwave Player version 11.5.2.602 og eldre Oppgrader til Adobe Shockwave Player versjon 11.5.6.606
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-03.html

Apple Mac OS X Code Execution and Security Bypass Vulnerabilities

Type Alvorlighetsgrad Kategori Dato ID
Lokal tjenestenekt
Information disclosure
Security check bypass
Kritisk Svakhet
2010-01-20 20:10:12 7532
Analytikers kommentar
Apple Mac OS X lider av flere svakheter som kan utnyttes av eksterne eller lokale angripere til å hente ut sensitiv informasjon, omgå sikkerhetsrestriksjoner, forårsake tjenestenekt eller kompromittere et sårbart system. Svakhetene skyldes feil i CoreAudio, CUPS, Flash Player plug-in, ImageIO, Image RAW og OpenSSL.
Sårbare systemer Anbefaling
Apple Mac OS X versjon 10.6.2 og eldre
Apple Mac OS X versjon 10.5.8 og eldre
Apple Mac OS X Server versjon 10.6.2 og eldre
Apple Mac OS X Server versjon 10.5.8 og eldre
Installer Security Update 2010-001 Client (Leopard):
http://support.apple.com/kb/DL993

Installer Security Update 2010-001 Server (Leopard):
http://support.apple.com/kb/DL992

Installer Security Update 2010-001 (Snow Leopard):
http://support.apple.com/kb/DL994
Referanser
http://www.vupen.com/english/advisories/2010/0173

Microsoft Windows lokal rettighetseskalering

Type Alvorlighetsgrad Kategori Dato ID
Lokal rettighetseskalering
Høy Svakhet
Exploit
2010-01-20 12:48:13 7530
Analytikers kommentar
Det meldes om en ny rettighetseskalerings-svakhet som gjør det mulig å få kjørt kode med rettigheter som SYSTEM, og som rammer alle versjoner av Windows siden NT 3.1. Altså er Windows 2000, XP, 2003, Vista, 2008 og 7 sårbare. Svakheten dukker opp i forbindelse med NT's støtte for BIOS service rutiner i gamle 16-bits applikasjoner.

Svakheten skyldes at koden som skal håndtere dette inneholder 3 ulike antagelser som i spesielle tilfeller ikke stemmer. Dette gjelder blant annet å anta brukerens rettigheter på bakgrunn av spesifikke flagg, samt hva det er mulig å oppnå med spesiell bruk av enkelte i utgangspunktet harmløse metoder. Ved hjelp av en kombinasjon av dette er det mulig å få kjørt kode som antas av Windows å være sikker, men som i realiteten er under angripers kontroll.

På klienter vil exploitkoden være aktuell for å kunne få installert malware på maskiner der brukerne er gitt begrensete rettigheter. På servere vil den være aktuell der andre svakheter gjør det mulig å få lastet opp og kjørt filer på servere, samt terminal servere der brukerne har mulighet til å laste ned og kjøre egne filer.

Det skal være mulig å omgå svakheten ved å skru av støtte for MSDOS og WOWEXEC subsystemene. Det skal også være mulig ved hjelp av policy-malen "Windows Components\Application Compatibility\Prevent access to 16-bit applications" i gruppe-policy editoren.

Det meldes om at svakheten ble meldt inn til Microsoft 12. Juni 2009, men ingen informasjon er foreløpig gitt om status på patch for svakheten. TSOC har verifisert at sårbarheten virkelig lar seg utnytte.
Sårbare systemer Anbefaling
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
Svakheten kan omgås ved å skru av støtten for 16 bits applikasjoner i windows.
Referanser
http://lists.grok.org.uk/pipermail/full-disclosure/2010-January/072549.html

RealNetworks RealPlayer Multiple Code Execution Vulnerabilities

Type Alvorlighetsgrad Kategori Dato ID
Ekstern kodeeksekvering
Lokal eksekvering av kode
Høy Svakhet
2010-01-20 20:49:00 7537
Analytikers kommentar
Det har blitt oppdaget 11 svakheter i RealNetworks RealPlayer. Disse kan utnyttes av eksterne angripere til å kjøre vilkårlig kode, og på den måten kompromittere et sårbart system. For mere informasjon om svakhetene, viser vi til http://service.real.com/realplayer/security/01192010_player/en/
Sårbare systemer Anbefaling
RealPlayer SP versjon 1.x
RealPlayer versjon 11.x
RealPlayer versjon 10.x
RealPlayer Enterprise
Mac RealPlayer versjon 11.x
Mac RealPlayer versjon 10.x
Linux RealPlayer versjon 11.x
Linux RealPlayer versjon 10.x
Helix Player versjon 11.x
Helix Player versjon 10.x
Oppgrader til nyeste versjon.
Referanser
http://service.real.com/realplayer/security/01192010_player/en/

HP Power Manager "formExportDataLogs" Two Vulnerabilities

Type Alvorlighetsgrad Kategori Dato ID
Ekstern kodeeksekvering
Lokal eksekvering av kode
Høy Svakhet
2010-01-20 20:17:48 7533
Analytikers kommentar
To svakheter har blitt identifisert i HP Power Manager. Disse gjør det mulig for eksterne angripere å kompromittere et sårbart system.

Den første svakheten forårsakes av en "stack overflow"-feil som oppstår når en "fileName"-paramter som er for lang sendes til "/goform/formExportDataLogs"-skriptet. Dette gjør det mulig for eksterne angripere å eksekvere vilkårlig kode.

Den andre svakheten oppstår på grunn av en feil i validering av input i "/goform/formExportDataLogs"-skriptet når "fileName"-parameteren skal prosesseres. Ved å utføre "directory traversal"-angrep, kan dette utnyttes til å skrive over vilkårlige filer med skadelig data.
Sårbare systemer Anbefaling
HP Power Manager versions prior to 4.2.10 Oppgrader til HP Power Manager version 4.2.10
Referanser
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01971741

SAP Web Application Server Remote Buffer Overflow Vulnerability

Type Alvorlighetsgrad Kategori Dato ID
Ekstern kodeeksekvering
Ekstern tjenestenekt
Lav Svakhet
2010-01-20 20:51:02 7538
Analytikers kommentar
En svakhet er funnet i SAP Web Application Server som kan benyttes av angripere til å kjøre vilkårlig programkode. Svakheten krever imidlertid autentisering.
Sårbare systemer Anbefaling
SAP Web Application Server versions 6.x
SAP Web Application Server versions 5.x
Oppdater med patch (se SAP Note 1414112) og sørg for at ikke uvedkommende kan autentiseres.
Referanser
http://www.vupen.com/english/advisories/2010/0177