Σύμφωνα με το Cnet η Microsoft διέθεσε ένα έκτακτο patch για την αντιμετώπιση μιας zero-day ευπάθειας που εντοπίστηκε μερικές ημέρες πριν. Το vulnerability με κωδικό CVE-2017-0290, αφορά την απομακρυσμένη εκτέλεση κώδικα και αποκαλύφθηκε από το Project Zero της Google και τους Natalie Silvanovich και Tavis Ormandy.
Το πρόβλημα εντοπίζεται στην μηχανή Microsoft Malware Protection Engine (MsMpEng), που κάνει χρήση ο Windows Defender και άλλα προϊόντα ασφαλείας.Σύμφωνα με τα λόγια του Ormandy αυτό είναι "crazy bad" και το χειρότερο remote code σφάλμα στα πρόσφατα χρονικά.
Ένας επιτιθέμενος θα μπορούσε να αποκτήσει πρόσβαση, με την απλή αποστολή ενός email, χωρίς την ανάγκη αυτό νΗ α κατέβει τοπικά ή να κατεβούν τυχόν attachments. Η επίθεση μπορεί να λειτουργήσει μόνο αν είναι ενεργή η real time προστασία της μηχανής της Microsoft. Σε αντίθετη περίπτωση "ενεργοποιείται" στο επόμενο scan του συστήματος.The vulnerability allows attackers to remotely execute code if the Microsoft Malware Protection Engine scans a specially crafted file. When successfully exploited, attackers are able to worm their way into the LocalSystem account and hijack an entire system.
Ευάλωτες είναι όλες οι παρακάτω εκδόσεις των Windows και το patch αναμένεται να φτάσει σε όλους τους χρήστες τους, εντός 48 ωρών.
Microsoft Forefront Endpoint Protection 2010, Microsoft Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials, Windows Defender for Windows 7, Windows Defender for Windows 8.1 and RT 8.1, Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703, Windows Intune Endpoint Protection
Bug στα Windows 10 επηρεάζει κυρίως χρήστες που εργάζονται από το σπίτι
Mar 29, 2020
Μία από τις τελευταίες ενημερώσεις των Windows 10, δεν επιτρέπει σε χρήστες να συνδεθούν στο Internet και να χρησιμοποιήσουν εφαρμογές όπως τα Office 365.
Ένα νέο bug προέκυψε στα Windows 10 που επηρεάζει τη σύνδεση με το Internet σε κάποιους χρήστες ενώ σε άλλες περιπτώσεις δεν επιτρέπει σε εφαρμογές όπως τα Office 365 να χρησιμοποιήσουν υπηρεσίες δικτύου. Αυτό έχει ως αποτέλεσμα πολλοί χρήστες που εργάζονται από το σπίτι λόγω της έξαρσης του κορωνοϊού, να έρχονται αντιμέτωποι με πολλά προβλήματα που επηρεάζουν την παραγωγικότητά τους.
Το πρόβλημα εντοπίζεται σε αυτούς που χρησιμοποιούν εκδόσεις Windows 10 May 2019 ή November 2019 ενώ το bug προκαλείται από την προαιρετική ενημέρωση KB4535996 που κυκλοφόρησε τέλη Φεβρουαρίου.
Το bug αποτρέπει τη σύνδεση με το Internet σε Office 365, Outlook αλλά και στο Teams ενώ σε κάποιες περιπτώσεις ακόμη και στον browser της Microsoft. Εφαρμογές που χρησιμοποιούνται κατά κόρον από χρήστες που εργάζονται εξ’ αποστάσεως. Η Microsoft επισημαίνει πως οποιοδήποτε πρόγραμμα χρησιμοποιεί υπηρεσίες WinHTTP ή WinInet αντιμετωπίζει προβλήματα σύνδεσης.
Τα πράγματα γίνονται χειρότερα αφού το bug εστιάζει πολύ περισσότερο στους χρήστες που έχουν VPN για την εξ’ αποστάσεως σύνδεση με την εταιρία που εργάζονται ενώ μπορεί να συμβεί είτε όταν κάποιος προσπαθεί να συνδεθεί είτε να αποσυνδεθεί από το VPN.
Ήδη η Microsoft έχει βάλει σε προτεραιότητα την επίλυση του bug και σκοπεύει να κυκλοφορήσει τη σχετική διόρθωση στις αρχές Απριλίου. Στο ενδιάμεσο κάποιος μπορεί να δοκιμάσει να κάνει μία επανεκκίνηση στον υπολογιστή αφού λέγεται πως μπορεί να δώσει μία προσωρινή λύση. Από την άλλη πλευρά, αν συμβαίνει αρκετές φορές μέσα στο 8ωρο, ενδεχομένως να μην αξίζει καν η προσπάθεια.
Η ενημέρωση KB4535996 που προκάλεσε το bug περιελάμβανε διορθώσεις τόσο για το κουτί αναζήτησης των Windows το οποίο δεν εμφανίζονταν σωστά αλλά και βελτιωμένη διάρκεια μπαταρίας στα laptops κατά τη λειτουργία Modern Standby. Σε κάθε περίπτωση, αναμένεται από την επόμενη εβδομάδα να υπάρξουν περισσότερες πληροφορίες για την ακριβή ημερομηνία κυκλοφορίας της διόρθωσης.
[via]
Labels: Internet, MinOtavrS blog, News, Patches, Security, Updates, Windows
Kρίσιμη zero-day ευπάθεια στον Internet Explorer
Jan 20, 2020
Η Microsoft προειδοποιεί για ευπάθεια zero-day -που χρησιμοποιείται ήδη σε στοχευμένες επιθέσεις- στον Internet Explorer, για όλες τις εκδόσεις Windows. Το πρόβλημα εντοπίζεται στην scripting engine του IE και είναι τύπου Remote Execution Code. Για την ώρα δεν υπάρχει διαθέσιμο patch και η Microsoft δίνει κάποια workarounds και mitigations.
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Internet Explorer and then convince a user to view the website, for example, by sending an email.
All supported Windows desktop and Server OS versions are impacted
Labels: Internet, Microsoft, News, Patches, Security, Windows
Η Microsoft κλείνει σοβαρό κενό ασφαλείας στα Windows 10 που ανακάλυψε η… NSA
Jan 15, 2020
Η Υπηρεσία Εθνικής Ασφάλειας (National Security Agency, NSA) των ΗΠΑ ανακάλυψε ένα σοβαρό κενό ασφαλείας στα Windows 10 που θα μπορούσε να επιτρέψει σε επιτιθέμενους να παρακολουθήσουν χρήστες ή θα μπορούσε να οδηγήσει σε παραβιάσεις δεδομένων σύμφωνα με την Washington Post.
Το ίδιο ανέφερε και η ιστοσελίδα Krebs on Security με το ρεπορτάζ της να επιβεβαιώνει ότι η NSA εντόπισε πράγματι μία σημαντική ευπάθεια την οποία γνωστοποίησε στην Microsoft. Λαμβάνοντας υπόψη τις πρακτικές της υπηρεσίας στο παρελθόν, ενδεχομένως θα κρατούσε την ευπάθεια για τον εαυτό της, για να την χρησιμοποιήσει για παρακολούθηση στόχων της. Έχουμε τα πρόσφατα παραδείγματα των WannaCry και EternalBlue, ευπάθειες των Windows 10 που ανακάλυψε και που εκμεταλλεύτηκε για αρκετά χρόνια.
Η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ είχε αναπτύξει εργαλεία hacking για να εκμεταλλεύεται τέτοια κενά ασφαλείας όμως ορισμένα από αυτά τα εργαλεία αποκαλύφθηκαν και τέθηκαν προς πώληση από μία Ρωσική ομάδα χάκερς με την ονομασία Shadow Brokers. To exploit EternalBlue χρησιμοποιείται ακόμα στις μέρες μας ενάντια σε unpatched συστήματα για ransomware, για κλοπές ή άλλου τύπου επιθέσεις.
Η NSA επιβεβαίωσε ότι η ευπάθεια επηρεάζει υπολογιστές με Windows 10 και Windows Server 2016, και δήλωσε ότι γνωστοποίησε το επικίνδυνο bug στην Microsoft για να αναπτύξει το σχετικό patch καθώς «καθιστούσε ευάλωτη την εμπιστοσύνη». Παρόλα αυτά, δεν είπε πότε ανακάλυψε την ευπάθεια και αρνήθηκε να συζητήσει περισσότερα για το ζήτημα μέχρι η Microsoft να διαθέσει το σχετικό patch.
Σύμφωνα με την ιστοσελίδα Krebs on Security, η ευπάθεια εντοπίζεται στον τρόπο που το Windows CryptoAPI (ένα στοιχείο των Windows με την ονομασία Crypt32.dll) επαληθεύει τα πιστοποιητικά ECC (Elliptic Curve Cryptography) ή όπως λέει πιο απλά το Engadget στον τρόπο που διαχειρίζεται τις «λειτουργίες κρυπτογραφημένης ανταλλαγής μηνυμάτων και πιστοποιητικών». Ένα exploit σε αυτόν τον τομέα θα μπορούσε να επηρεάσει τον έλεγχο ταυτότητας σε desktop υπολογιστές Windows και servers, ευαίσθητα δεδομένα στους browsers της Microsoft, Internet Explorer και Edge και πολλές εφαρμογές τρίτων. Οι χάκερς επίσης θα μπορούσαν να χρησιμοποιήσουν το exploit για το spoofing ψηφιακών υπογραφών, κάνοντας το malware να μοιάζει με ένα νόμιμο εκτελέσιμο αρχείο.
Η Microsoft διέθεσε αρχικά το patch σε κρίσιμους πελάτες της συμπεριλαμβανομένων clients του Αμερικανικού στρατού και υπεύθυνων/ διαχειριστών βασικών υποδομών Internet. Η εταιρεία στην συνέχεια διέθεσε updates για όλους τους πελάτες της, προτρέποντας τους να τα εγκαταστήσουν το συντομότερο δυνατόν.
Όπως επισημαίνει η ιστοσελίδα Krebs on Security, η Microsoft αξιολόγησε την ευπάθεια ως «1» (Important) - δεύτερη σε κρισιμότητα στο σύστημα διαβάθμισης ευπαθειών της. Η Microsoft επίσης επιβεβαίωσε ότι δεν έχει χρησιμοποιηθεί σε επιθέσεις ακόμα, όμως εξακολουθεί να αποτελεί μεγάλο ζήτημα ασφαλείας. Η εταιρεία διέθεσε σχετικά patches για τα Windows 10 και Windows Server 2016 και 2019.
[via]
Labels: HAckers, Microsoft, News, Patches, Security, Virus Alert, Windows
Κρίσιμες ευπάθειες στους Qualcomm Snapdragon 835 και 845
Aug 7, 2019
Σύμφωνα με την Bleeping Computer δύο κρίσιμα και μεγάλης σοβαρότητας κενά ασφαλείας, εντοπίστηκαν από τους ερευνητές της Tencent Blade Team, στα SoC WLAN firmware των Qualcomm Snapdragon 835 και 845. Οι δοκιμές έγιναν σε συσκευές Pixel 2 και 3, αλλά σε κίνδυνο είναι όλες οι μη πατσαρισμένες συσκευές.
Η 1η ευπάθεια με CVE-2019-10538 (high severity), δίνει την δυνατότητα παραβίασης του WLAN και του modem του κινητού over the air και η 2η με CVE-2019-10540 (critical), επιτρέπει την παραβίαση του Android kernel μέσω του WLAN,
Οι Google και Qualcomm είναι ενήμερες και τα κενά κλείνουν με patch που έγινε διαθέσιμο σήμερα.
[via]
Labels: hardware, Mobile Alert, Mobile phones, Patches, Security, Updates
Η Microsoft σταματάει ξανά το rollout του Windows 10 October Update
Nov 23, 2018
Αυτή τη φορά, η Microsoft σταμάτησε το «rollout» για μία συγκεκριμένη ομάδα χρηστών που διαθέτουν φορητούς υπολογιστές ή desktop PCs με ενσωματωμένα γραφικά Intel (Intel Integrated Graphics) που «τρέχουν» συγκεκριμένες εκδόσεις drivers.
Από ότι φαίνεται, η αναπαραγωγή ήχου παρουσιάζει πρόβλημα μετά την αναβάθμιση στο October Update, όταν οι χρήστες έχουν συνδεδεμένη την οθόνη τους ή την τηλεόραση τους στον υπολογιστή τους μέσω HDMI, USB-C ή μέσω DisplayPort.
Σύμφωνα με την Microsoft, ο λόγος είναι ότι η «Intel διέθεσε εκδόσεις display drivers σε OEMs που κατά λάθος ενεργοποίησαν χαρακτηριστικά που δεν υποστηρίζονται στα Windows».
Όσοι χρήστες διαπίστωσαν προβλήματα, μπορούν να ελέγξουν την έκδοση του driver για το υποσύστημα γραφικών χρησιμοποιώντας το CPU-Z. Αν δουν ότι η έκδοση είναι η "24.20.100.6344" ή η έκδοση "24.20.100.6345", το μόνο που χρειάζεται να κάνουν είναι να αναβαθμίσουν τους drivers για το υποσύστημα γραφικών στην τελευταία διαθέσιμη έκδοση.
[via]
Labels: Microsoft, News, Patches, Updates, Windows
Τα patches για τα Meltdown και Spectre της Intel προκαλούν reboots
Jan 13, 2018
Τα patches για το κλείσιμο των Metdown και Spectre που ξεκίνησε να δίνει η Intel, προκαλούν reboots σε υπολογιστές με Broadwell και Haswell CPUs, όπως αποκάλυψε η Wall Street Journal.
Έγγραφο της Intel -το οποίο ήρθε στα χέρια της εφημερίδας- προειδοποιεί κάποιους από τους πελάτες της (κατασκευαστές καιεταιρίες cloud) να καθυστερήσουν την εφαρμογή των microcode updates. Η αποκάλυψη πως ενημέρωσε μόνο ορισμένους από αυτούς και όχi όλους, προκάλεσε αντιδράσεις και ανάγκασε την Intel να δώσει περαιτέρω εξηγήσεις με blog post.
We have received reports from a few customers of higher system reboots after applying firmware updates. Specifically, these systems are running Intel Broadwell and Haswell CPUs for both client and data center. We are working quickly with these customers to understand, diagnose and address this reboot issue. If this requires a revised firmware update from Intel, we will distribute that update through the normal channels. We are also working directly with data center customers to discuss the issue.
End-users should continue to apply updates recommended by their system and operating system providers.
[via]
Labels: Intel, News, Patches, Updates
Κρίσιμο κενό ασφαλείας των Windows διόρθωσε η Microsoft
May 10, 2017
Labels: Microsoft, News, Patches, Security, Updates, Windows
Ghost: Το Linuxο «φάντασμα» που κοψοχόλιασε την κοινότητα ασφάλειας
Nov 10, 2016
Η ευπάθεια υπάρχει στην βιβλιοθήκη GNU C (στην GNU έκδοση της πρότυπης βιβλιοθήκης της γλώσσας προγραμματισμού C), γνωστή και ως glibc, που είναι η υλοποίηση της πρότυπης βιβλιοθήκης της γλώσσας προγραμματισμού C του εγχειρήματος GNU και πρόκειται για μια συλλογή ανοιχτού κώδικα η οποία τροφοδοτεί χιλιάδες εφαρμογές και τις περισσότερες διανομές Linux, μεταξύ αυτών και εκείνες που διανέμονται στα routers αλλά και σε άλλους τύπους hardware (υλικού).
Με απλά λόγια, χωρίς την βιβλιοθήκη glibc, δεν θα μπορούσε να λειτουργήσει ένα σύστημα Linux.
Πολλές εταιρείες τότε έσπευσαν να βγάλουν ανακοινώσεις για το αν τα προϊόντα τους επηρεάζονται από την ευπάθεια, τονίζοντας ότι θα αναβαθμίσουν άμεσα τα λογισμικά τους που επηρεάζονται (όσα από τα λογισμικά τους, δηλαδή, βασίζονται πάνω στην πλατφόρμα Linux και περιλαμβάνουν το λογισμικό glibc), σημειώνοντας πως υπάρχει ήδη κώδικας που αποδεικνύει πρακτικά την θεωρία («proof of concept»), και λέγεται πως επιθέσεις που εκμεταλλεύονται την συγκεκριμένη ευπάθεια βρίσκονται προ των πυλών.
Η εταιρεία ασφάλειας Qualys, που ανακάλυψε την ευπάθεια CVE-2015-0235 κατά την διάρκεια τυπικού ελέγχου κώδικα, διαπίστωσε πως η συνάρτηση __nss_hostname_digits_dots() της βιβλιοθήκης GNU C Library κάνει την βιβλιοθήκη ευάλωτη σε buffer overflow (υπερχείλιση της μνήμης):
During a code audit performed internally at Qualys, we discovered a buffer overflow in the __nss_hostname_digits_dots() function of the GNU C Library (glibc). This bug is reachable both locally and remotely via the gethostbyname*() functions, so we decided to analyze it -- and its impact -- thoroughly, and named this vulnerability "GHOST".δηλαδή:
Κατά την διάρκεια ενός τυπικού ελέγχου κώδικα που κάναμε στην Qualys, ανακαλύψαμε υπερχείλιση της μνήμης στην συνάρτηση του GNU C Library (glibc). Αυτό το σφάλμα είναι προσβάσιμο τόσο τοπικά, όσο και εξ αποστάσεως μέσω των συναρτήσεων gethostbyname*() της βιβλιοθήκης. Αποφασίσαμε λοιπόν να αναλύσουμε διεξοδικά την ευπάθεια - και τις επιπτώσεις της - και της δώσαμε το παρατσούκλι «GHOST» («ΦΑΝΤΑΣΜΑ»).
Λύση: αναβάθμιση σε glibc-2.18
Όσοι έχετε σταθερές και μακράς υποστήριξης διανομές, προσοχή γιατί η ευπάθεια ναι μεν διορθώθηκε, αλλά δεν αναγνωρίστηκε ως απειλή για την ασφάλεια. Και αυτό γιατί εκείνη την εποχή, δεν θεωρήθηκε ως κενό ασφάλειας, μα ως bug:
The first vulnerable version of the GNU C Library is glibc-2.2, released on November 10, 2000.δηλαδή:
- We identified a number of factors that mitigate the impact of this bug.
In particular, we discovered that it was fixed on May 21, 2013 between the releases of glibc-2.17 and glibc-2.18).
Unfortunately, it was not recognized as a security threat; as a result, most stable and long-term-support distributions were left exposed (and still are):
Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04, for example.
Η πρώτη ευπαθή έκδοση της βιβλιοθήκης GNU C είναι το glibc-2.2 που κυκλοφόρησε την 10η Νοεμβρίου 2000.Όλα αυτά βέβαια, τα μεταφέρουμε και με κάθε επιφύλαξη.
- Έχουμε εντοπίσει μια σειρά από παράγοντες που αμβλύνουν τις επιπτώσεις αυτού του bug.
Ειδικότερα, ανακαλύψαμε ότι το bug (σφάλμα) διορθώθηκε την 21η Μαΐου του 2013, μετά την απελευθέρωση του glibc-2.17 και πριν το glibc-2.18.
Δυστυχώς, δεν αναγνωρίστηκε ως απειλή για την ασφάλεια· ως εκ τούτου, οι περισσότερες σταθερές και μακροχρόνιας υποστήριξης διανομές αφέθηκαν εκτεθειμένες (και είναι ακόμα), όπως για παράδειγμα:
το Debian 7 (wheezy), το Red Hat Enterprise Linux 6 & 7, το CentOS 6 & 7, και το Ubuntu 12.04.
Η ανακοίνωση της εταιρείας ασφάλειας για την ευπάθεια.
[via]
Labels: LinUx, News, Patches, Security
Η Google ανακάλυψε μια σημαντική ευπάθεια στα Windows
Nov 2, 2016
Η Google, εάν βρει κάποιο επικίνδυνο bug σε λογισμικό, ενημερώνει κατά πάγια τακτική τους developers και μετά από μια εβδομάδα, εφόσον το ζήτημα δεν έχει διευθετηθεί με κάποιο patch, κοινοποιεί τα ευρήματά της στο Internet. Έτσι έγινε και με την περίπτωση της συγκεκριμένης ευπάθειας των Windows, όμως η Microsoft φαίνεται να ενοχλήθηκε από τη συμπεριφορά της Google, θεωρώντας ότι δεν είχε αρκετό χρόνο στη διάθεσή της για να διορθώσει το πρόβλημα.
"Πιστεύουμε ότι η αποκάλυψη τέτοιων ευπαθειών πρέπει να γίνεται κατόπιν συνεννόησης και η πράξη της Google έθεσε σε κίνδυνο τους χρήστες. Έχουμε δεσμευτεί να ερευνούμε κάθε αναφορά προβλήματος ασφαλείας το συντομότερο δυνατόν", δήλωσε η Microsoft.
Πάντως, σημειώστε ότι για να εκμεταλλευτεί κάποιος το συγκεκριμένο bug των Windows, πρέπει πρώτα να αξιοποιήσει μια άλλη ευπάθεια του Flash Player. Οπότε, για να εξασφαλίσετε ότι δεν κινδυνεύετε από κάποια τέτοια επίθεση μέχρι η Microsoft να εκδώσει σχετικό patch, αρκεί να αναβαθμίσετε τον Flash στην τελευταία του διαθέσιμη έκδοση.
Μπορείτε να διαβάσετε περισσότερα για την ευπάθεια εδώ.
[via]
Labels: Google, Microsoft, Patches, Security, Windows
Windows 7 Service Pack 2
May 20, 2016

Μετά το 2011 και τη διάθεση του SP1 για τα Windows 7, η Microsoft εφάρμοσε μια πολιτική αλλεπάλληλων patches. H διαδικασία που επέλεξε η Microsoft είναι χρονοβόρα και για πολλούς, για το λόγο αυτό, ενοχλητική.
Σήμερα, η Microsoft όμως δείχνει ότι θέλει να κάτι κάνει κάτι για αυτό διαθέτοντας ένα "convenience rollup" για συστήματα με Windows 7 Service Pack 1 και Windows Server 2008 R2.
To rollup περιλαμβάνει κάθε patch που έχει διατεθεί έως σήμερα για τα Windows 7 μετά το SP1.
Για τα updates μετά τον Απρίλιο 2016, η Microsoft θα διαθέτει μηνιαία rollups για τις ενημερώσεις που δεν έχουν σχέση με την ασφάλεια και θα αφορούν τα συστήματα με Windows 7 Service Pack 1, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 και Windows Server 2012 R2.
H υπηρεσία λειτουργεί με Microsoft Internet Explorer 6.0 ή νεότερη έκδοση
[via]
Labels: Download, Patches, Windows
Aναβαθμίσεις ελέω FREAK από Apple και Microsoft
Mar 11, 2015
Οι Apple και Microsoft κυκλοφόρησαν patches που επιδιορθώνουν το σοβαρό κενό ασφαλείας FREAK (Factoring attack on RSA-EXPORT Keys) που εντοπίστηκε την περασμένη εβδομάδα, μετά από δεκαετίες.
Παράλληλα η Microsoft διέθεσε και ένα νέο patch για το Stuxnet worm που εντοπίστηκε το 2010 κα ι υπάρχουν υποψίες πως δημιουργήθηκε από την κυβέρνηση των ΗΠΑ. Patch για το Stuxnet υπήρχε ήδη, αλλά φαίνεται πως δεν λειτουργούσε όπως πρέπει.
[via]
Labels: Apple, Microsoft, News, Patches, Security
Freak flow: Ένα σοβαρό κενό ασφαλείας με ηλικία δεκαετιών
Mar 5, 2015
Ένα ευρέως διαδεδομένο κενό ασφαλείας ανακάλυψαν ερευνητές, το οποίο υποσκάπτει την ασφάλεια των υπολογιστών για δεκαετίες.
Το ‘Freak’, όπως ονομάστηκε, ανακάλυψε η ομώνυμη ομάδα ερευνητών και έχει τις ρίζες του στο τρόπο κρυπτογράφησης που ήταν σε χρήση στις εμπορικές συναλλαγές των ΗΠΑ με το εξωτερικό έως το 1999. Η κυβέρνηση των ΗΠΑ απαιτούσε τη χρησιμοποίηση ελαφρύτερων τρόπων κωδικοποίησης - ‘export-grade’ encryption.
Οι παραπάνω περιορισμοί δεν υφίστανται σήμερα, αλλά οι αδύναμοι αυτοί τρόποι κρυπτογράφησης έχουν παραμείνει σε πολλές συσκευές των Google και Apple [και άλλων συσκευών με χρήση unpatched OpenSSL] έως και σήμερα.
Ένας hacker μπορεί να παρεμβληθεί στη σύνδεση ενός εν δυνάμει θύματος και να ορίσει να χρησιμοποιούνται οι παλαιότερες, πιο αδύναμες μέθοδοι κρυπτογράφησης.
Οι ερευνητές κατάφεραν να αλλάξουν τις αποδεκτές μεθόδους κρυπτογράφησης πολλών γνωστών sites και να συμπεριλάβουν σε αυτές τις παλαιές και ξεπερασμένες.
Η Apple δήλωσε στο Techcrunch ότι θα διορθώσει το πρόβλημα την επόμενη εβδομάδα μέσω update, ενώ δεν φιλοξενούνται δηλώσεις άλλων εταιρειών που ερωτήθηκαν.
[via]
Labels: Android, iOs, News, Patches, Security
Τέλος υποστήριξης για τα Microsoft Windows Server 2003
Feb 4, 2015

Tα Windows Server 2003 της Microsoft, σταματά να δέχονται υποστήριξη.
Ακολουθούν πληροφορίες από την ανακοίνωση της Microsoft:
Οι τεχνολογίες και οι απαιτήσεις του mobile-first, cloud-first κόσμου στον κόσμο στον οποίο ζούμε αλλάζουν τα δεδομένα. Για το λόγο αυτό, στις 14 Ιουλίου 2015, η Microsoft σταματάει την υποστήριξη για τον Windows Server 2003 και τον Windows Server 2003 R2, σηματοδοτώντας τη διακοπή ενημερώσεων ασφαλείας και άμεσων επιδιορθώσεων. Η κίνηση αυτή υποστηρίζεται από την πολιτική κύκλου ζωής υποστήριξης της Microsoft για τα προϊόντα της.
Με αφορμή το τέλος υποστήριξης, η Microsoft καλεί τις επιχειρήσεις να προχωρήσουν στη μετάβαση σε λογισμικά νέας τεχνολογίας, μέσω των οποίων θα έχουν τη δυνατότητα να επωφεληθούν από σημαντικά πλεονεκτήματα.
Η λήξη υποστήριξης του Windows Server δε σημαίνει τη διακοπή λειτουργίας του λειτουργικού, ενώ η Microsoft θα συνεχίσει να προσφέρει σε συγκεκριμένους οργανισμούς υποστήριξη αντί χρέωσης, οι οποίοι έχουν ξεκινήσει την προεργασία αναβάθμισης σε λογισμικό νέας γενιάς.
Για τις επιχειρήσεις, ωστόσο, που δεν έχουν προγραμματίσει μετάβαση σε νέο λογισμικό, η λήξη υποστήριξης μπορεί να έχει σημαντικές επιπτώσεις στις Windows Server εγκαταστάσεις τους, όπως:
- Ελλιπής ασφάλεια/Αυξημένη πιθανότητα για παραβιάσεις: Τόσο οι εικονικές όσο και οι φυσικές παρουσίες του Windows Server 2003 είναι ευπαθείς και δεν θα πληρούν τις προϋποθέσεις ενός ελέγχου συμμόρφωσης. Πολλές εφαρμογές (συμπεριλαμβανομένων εφαρμογών της Microsoft) θα πάψουν να υποστηρίζονται όταν θα λήξει η υποστήριξη του λειτουργικού συστήματος στο οποίο εκτελούνται
- Υψηλότερο κόστος ιδιοκτησίας: Μια Σύμβαση Προσαρμοσμένης Υποστήριξης έχει υψηλό κόστος συμμετοχής, ενώ οι επιχειρήσεις θα πρέπει επίσης να αντιμετωπίσουν πρόσθετα έξοδα για συστήματα εντοπισμού εισβολέων, περισσότερο εξελιγμένα τείχη προστασίας, κατάτμηση δικτύου και άλλα μέτρα ασφαλείας και όλα αυτά απλά για να απομονωθούν οι server με Windows Server 2003
- Αδυναμία συμμόρφωσης με κανονιστικές διατάξεις: Η έλλειψη συμμόρφωσης με διάφορα πρότυπα και κανονισμούς μπορεί να αποτελέσει πρόβλημα. Αυτό μπορεί να περιλαμβάνει έλλειψη συμμόρφωσης με βασικά ρυθμιστικά πρότυπα και πρότυπα της αγοράς, ή υποχρέωση για καταβολή υψηλών χρηματικών ποινών και αμοιβών για συναλλαγές
H λήξη υποστήριξης προσφέρει στους οργανισμούς κάθε μεγέθους, μια ευκαιρία για να εκσυγχρονίσουν τα πληροφοριακά τους συστήματα και να επωφεληθούν από τα πλεονεκτήματα σύγχρονων τεχνολογιών της Microsoft. Πιο συγκεκριμένα, οι εξελιγμένες λύσεις που προσφέρει ο Windows Server 2012 R2 καθώς και η πλατφόρμα cloud computing Microsoft Azure και Office 365, υπερβαίνουν κατά πολύ τους πόρους των on-premises.
[via]
Labels: Microsoft, Patches, Windows
Microsoft vs Google γιατί γνωστοποίησε κενό ασφαλείας στα Windows 8.1
Jan 14, 2015
Η Microsoft καταγγέλλει ότι η Google ήξερε για το security patch που θα διέθετε. Πριν από μία εβδομάδα περίπου, η Google δημοσίευσε πληροφορίες για ένα κενό ασφαλείας στα Windows 8.1.
Η δημοσίευση έγινε μέσω του project Zero της Google, το οποίο έχει στόχο την εύρεση κενών ασφαλείας σε διάφορες εφαρμογές.
Το συγκεκριμένο κενό ασφαλείας μπορεί να δώσει τη δυνατότητα σε έναν απλό χρήστη να αποκτήσει δικαιώματα διαχειριστή (administrator). Αυτό ωστόσο αφορά περισσότερο εταιρικά περιβάλλοντα, παρά οικιακούς χρήστες.
Το bug ήταν γνωστό στη Microsoft αρκετούς μήνες πριν την δημοσίευση της Google. H Google λέει ότι η δημοσιοποίηση έγινε γιατί καθυστερούσε η επιδιόρθωσή του.
Η Microsoft ωστόσο περνά στην αντεπίθεση. Λέει πως η Google ήξερε ότι είχε δρομολογηθεί η επιδιόρθωση του συγκεκριμένου κενού ασφαλείας και μάλιστα η δημοσίευση για το bug έγινε 2 μέρες πριν τη διάθεση του security patch.
Επίσης, είχε ζητήσει από την Google να μην προχωρήσει στη σχετική δημοσίευση για το bug, ενώ μέσω του Chris Betz τονίζει ότι η ασφάλεια των χρηστών είναι στις προτεραιότητες της εταιρείας.
[via]
Labels: Google, Microsoft, Patches, Windows
Microsoft: Kλείνει σοβαρό κενό ασφαλείας του Internet Explorer και για XP
May 2, 2014
Την διάθεση επείγουσας επιδιόρθωσης για το zero-day vulnerability που επηρεάζει όλες τις εκδόσεις του Internet Explorer από την 6 ως την 11 ανακοίνωσε η Microsoft με μια έκπληξη για τους χρήστες που επιμένουν να χρησιμοποιούν τα Windows XP, η υποστήριξη των οποίων σταμάτησε επίσημα στις αρχές Απριλίου.
Η Microsoft εκτάκτως και παρά την διακοπή της υποστήριξης τους, αποφάσισε να βγάλει αναβάθμισης ασφαλείας και για τα Windows XP ώστε να κλείσει το σοβαρό κενό που εντοπίστηκε στις 26 Απριλίου, αν και τονίζει πως αυτό έγινε για μια φορά και δεν θα ξαναγίνει.
Even though Windows XP is no longer supported by Microsoft and is past the time we normally provide security updates, we’ve decided to provide an update for all versions of Windows XP (including embedded), today.
We made this exception based on the proximity to the end of support for Windows XP.
The reality is there have been a very small number of attacks based on this particular vulnerability and concerns were, frankly, overblown.
Unfortunately this is a sign of the times and this is not to say we don’t take these reports seriously. We absolutely do.
Labels: Internet, Microsoft, Patches, Security
Adobe: Έτοιμο το Out-Of-Band Patch
Aug 19, 2010

Η Adobe ανακοίνωσε ότι από στιγμή σε στιγμή αναμένεται να δοθεί στην κυκλοφορία κρίσιμο patch το οποίο και θα κλείσει τις "ανοικτές πληγές" του Acrobat Reader.
Συγκεκριμένα τον περασμένο Ιούλιο, στο συνέδριο Black Hat Security φημολογείται ότι ερευνητής ασφάλειας της Apple αποκάλυψε μια προηγουμένως άγνωστη ευπάθεια ασφαλείας του Adobe Reader, την οποία και η Adobe αργότερα επιβεβαίωσε.
Λόγω του δημόσιου χαρακτήρα της δημοσιοποίησης και με το γεγονός ότι η παρουσίαση, περιείχε πολλές λεπτομέρειες για το exploit στο Διαδίκτυο η Adobe αποφάσισε ότι ο καλύτερος τρόπος δράσης θα ήταν να αντιμετωπίσει το θέμα έξω από το κανονικό κύκλο patch, και να το δώσει στη κυκλοφορία με την ονομασία out-of-band.
Μάλιστα λέγεται ότι προχώρησε ένα βήμα παρά πέρα και αντιμετώπισε το πρόβλημα ασφαλείας συνολικά, καθώς υπό συνθήκες επηρέαζε και το Flash Player plug-in (authplay.dll) όπου και κατά το update του, άφηνε εκτεθειμένους τους χρήστες.
Όπως και να έχει το συγκεκριμένο update είναι critical και δεν θα πρέπει να απουσιάζει από κανέναν χρήστη που χρησιμοποιεί τα παραπάνω προϊόντα της Adobe, για αυτό stay tuned!
Labels: Adobe, MinOtavrS blog, News, Patches, Security, Software
Microsoft: Κενό ασφαλείας 17 ετών
Feb 10, 2010

Μια «τρύπα» ασφάλειας, ηλικίας 17 ετών, που χρονολογείται από την εποχή του DOS , κλείνει πιθανότατα σήμερα η Microsoft.
Το πρόβλημα πρωτοεμφανίστηκε στο λειτουργικό σύστημα Windows NT 3.1 και ουσιαστικά μεταφέρθηκε σε όλες τις επόμενες εκδόσεις των Windows (Windows XP, Server 2003, 2008, Vista και Windows 7), ανακαλύφθηκε πριν λίγες ημέρες από ερευνητή της Google και αφορά ένα utility, που επιτρέπει στις νεότερες εκδόσεις των Windows να «τρέχουν» πολύ παλιά προγράμματα
Το patch θα δοθεί μαζί με άλλα 25 κρίσιμα κενά ασφαλείας στα Windows.
[via]
Labels: Microsoft, MinOtavrS blog, News, Patches, Software, Windows
Δεν μασάμε από Conficker έχουμε MS08-067
Apr 1, 2009
Μετά από την έντονη καταστροφολογία των απογευματινών ειδήσεων των 8:00, όπου τα ΜΜΕ ως άλλοι Κολόμβοι ανακάλυψαν την Αμερική που λέγεται Conficker - Downadup, δέχτηκα αρκετά τηλεφωνήματα από φίλους και γνωστούς που ζητούσαν βοήθεια για το τι πρέπει να κάνουν με τους υπολογιστές τους.
Βλέπετε κάποιοι ανευθυνοϋπεύθυνοι συνομοσιολόγοι είπαν ότι σήμερα 1η Απριλίου 2009, θα ξεκινήσει η συντέλεια των οικιακών μας συστημάτων, με αποτέλεσμα κάποιοι να ετοιμάζονται να πάρουν τα βουνά και τα λαγκάδια μήπως και γλυτώσουν τους υπολογιστές τους από το υποχθόνιο σκουλήκι.
Για όσους δεν γνωρίζουν το Worm :W32/Downadup.AL πρωτοεμφανίσθηκε στα μέσα του 2008 και είναι ένα αυτόνομο κακόβουλο πρόγραμμα που χρησιμοποιεί τους πόρους υπολογιστών ή δικτύων για να κάνει πλήρη αντίγραφα του.
Εξαπλώθηκε σε πληθώρα συστημάτων windows, εκμεταλλευόμενο μια τρύπα ασφαλείας της Microsoft, την οποία έσπευσε να διορθώσει με ένα έκτακτο patch τον Οκτώβριο του 2008.
Όπως και να έχει δεν πρέπει να μας πιάνει πανικός, το πρόβλημα δεν έχει να κάνει τόσο με τα οικιακά συστήματα που τηρούν τους βασικούς 3 κανόνες, Αntivirus, Firewall, Software Updates, αλλά για τους Administrators μεγάλων και δυσκίνητων patch management συστημάτων.
Όσοι λοιπόν τηρούμε τους 3 παραπάνω κανόνες, λογικά δεν θα έχουμε κανένα πρόβλημα γιατί έχουμε ήδη κατεβάσει και εγκαταστήσει το MS08-067 patch μέσω τoυ Microsoft Update, αλλά και να έχουμε ας είναι καλά το Acronis και τα backup μας... γιατί ως γνωστόν προσέχουμε για να έχουμε... :)
Labels: Hacking, Microsoft, MinOtavrS blog, News, Patches, Software, Virus Alert, Windows
Windows worm alert by Microsoft
Nov 29, 2008

Mε ανακοίνωσή της η Microsoft στο Microsoft Malware Protection Center Blog προειδοποιεί τους χρήστες των Windows για ένα νέο Internet worm που δρα εκμεταλλευόμενο ένα κενό ασφαλείας για το οποίο όμως έχει ήδη διαθέσει διορθωτικό security update με την κωδική ονομασία MS08-067.
Το worm φέρει την ονομασία Win32/Conficker.A και έχει ήδη μολύνει αρκετές επιχειρήσεις, αλλά και οικιακούς υπολογιστές, κυρίως στις Ηνωμένες Πολιτείες.
Σύμφωνα με τη Microsoft, το malware ανοίγει μια port στα 1024 και 10000 και λειτουργεί ως web server και στη συνέχεια, εισχωρεί σε υπολογιστές του δικτύου αντιγράφοντας μια κόπια του μέσω http!!
Το ενδιαφέρον είναι ότι μετά τη μόλυνση, το worm κλείνει το κενό ασφαλείας στον εκάστοτε υπολογιστή. Με αυτόν τον τρόπο οι δημιουργοί του επιδιώκουν να αποκλείσουν άλλα worms.
Εκτός από τις ΗΠΑ, έχουν αναφερθεί μολύνσεις σε πολλές χώρες ανά την υφήλιο, ενώ για κάποιο λόγο, οι ουκρανικοί υπολογιστές παραμένουν ανέπαφοι.
[via]
Labels: Internet, Microsoft, MinOtavrS blog, News, Patches, Software, Windows
Τι είχες Γιάννη, τι είχα πάντα...
Apr 13, 2007

Η Microsoft δημοσίευσε εχθές την προγραμματισμένη δέσμη των security patches, με τα οποία διορθώνονται εξαιρετικά κρίσιμες ατέλειες στο λειτουργικό σύστημα των Windows αλλά και του Content Management Server.
Οι ενημερώσεις αυτές έρχονται μια εβδομάδα μετά την αναγκαστική δημοσίευση ενός κατεπείγοντος patch, που διορθώνει την «τρύπα» που ανακάλυψαν οι hackers για να ελέγχουν υπολογιστές μέσω του τρόπου που τα Windows διαχειρίζονται τα αρχεία .ani (animated cursor files).
Εκτός από την ενημέρωση σχετικά με τον Content Management Server, η Microsoft διορθώνει και επιμέρους προβλήματα που ανακαλύφθηκαν στα Windows Client Server Run-Time Subsystem, στον Microsoft Agent και στις υπηρεσίες Plug and Play.
Συνολικά, τα νέα patches επιδιορθώνουν 7 κρίσιμες ατέλειες, πέντε εκ των οποίων είναι για τα Windows. Σύμφωνα με τους ειδικούς της Symantec, όλα αυτά τα patches πρέπει να εγκατασταθούν άμεσα, με εξέχον το MS07-020, το οποίο διορθώνει μια υπηρεσία η οποία εκτελείται σε παρά πολύ μεγάλο αριθμό συστημάτων.
Οι System Administrators από τη μεριά τους, πρέπει να δώσουν ιδιαίτερη προσοχή στις ενημερώσεις σχετικά με τον Windows Client Server Run-Time Subsystem (MS07-021) και το Plug and Play (MS07-019), σύμφωνα με τις εκτιμήσεις των ειδικών ασφάλειας.
Labels: Microsoft, MinOtavrS blog, Patches, Windows