Archiwum dla kategorii Secunia

Faktem jest, że jestem ostatnio bardzo zapracowany i niestety nie mam czasu tworzyć nic poza pracą, ale o pojawieniu się nowej wersji TrueCrypt warto wspomnieć, zwłaszcza, że została ona oznaczona pełnym numerem: 5.0.
Wśród nowości warto wspomnieć szyfrowanie partycji rozruchowej(!) systemu operacyjnego (czego jeszcze nie testowałem, mimo świetnej jakości poprzednich wersji TrueCrypta wolę dmuchać na zimne), graficzny interfejs użytkownika dla wersji Linuksowej oraz gotową do zainstalowania wersje pod OS X.

Niedawno głośno było o błędzie w przeglądarce Firefox polegającym na braku filtrowania danych pochodzących z wywołania przy pomocy firefoxurl:// (http://secunia.com/advisories/25984/). W rzeczywistości problem ten w równym stopniu obciążał zarówno Firefoxa jak i autorów przeglądarki IE, dzięki której atak był możliwy. Mozilla Foundation poprawiła błąd wraz z wersją 2.0.0.5, problem po stronie IE został po raz kolejny zignorowany (wprawdzie w tym przypadku jest to częściowo zrozumiałe, gdyż przecież istnieje możliwość, że inne programy nie akceptują przefiltrowanych danych a także powstaje pytanie o stopień filtracji; ale jednocześnie działanie Microsoftu można porównać to producenta samochodów, który nie montuje pasów bezpieczeństwa, gdyż nie każdy je zakłady, zmniejszają komfort jazdy i - co najważniejsze - o bezpieczeństwo jazdy powinni troszczyć się inni, w szczególności kierowca).

Atak przy pomocy IE polegał na utworzeniu odpowiednio spreparowanego odnośnika, którego naciśnięcie powodowało uruchomienie Firefoxa wraz dodatkowymi atrybutami (wstrzyknięcie kodu).

Niedługo po pojawieniu się “załatanego” Firefoxa analogiczny problem jak w IE został wykryty w samym FF! Błąd polega na niewłaściwym filtrowania znaku cudzysłów w adresach url zewnętrznych protokołów. Więcej informacji można znaleźć na stronie http://xs-sniper.com/blog/remote-command-exec-firefox-2005/

Problem jest o tyle poważny, iż pozwala na zdalne uruchomienie dowolnego programu zainstalowanego na systemie użytkownika! Prosta prezentacja:

EXPLOIT

(ps. jeżeli powyższy przykład u Ciebie nie działa, nie oznacza to, iż jesteś bezpieczny; po prostu atakujący musi użyć innego protokołu niż mailto)

Tak więc wszystkich użytkowników FF (IE także) namawiam do dokładnego sprawdzania linków, które się klika…

Nowa wersja tego znakomitego programu do szyfrowania danych jest o tyle warta uwagi, iż kolejne wersje pojawiają się nieczęsto. Wśród nowości w wersji 4.3 najbardziej znaczące wydaje się wsparcie dla systemu Microsoft Vista.

http://www.truecrypt.org

Tymczasem dnia 02.04.2007 duński serwis Secunia poinformował o problemie umożliwiającym na podpięcie zaszyfrowanego wolumenu pod katalog systemowy (na przykład: /usr/bin). Operacja ta wymaga uprawnień roota. Bezpiecznym rozwiązaniem problemu jest zdjęcie bitu uid z pliku truecrypt.

Więcej informacji na ten temat można znaleźć na stronie: http://www.securityfocus.com/archive/1/archive/1/464064/100/0/threaded