Čini se kako je nedavno otkriveni kod za napad koji iskorištava kritične propuste u sustavu za udaljeno upravljanje tvrtke Microsoft nenamjerno otkrila sama tvrtka Microsoft ili jedan od njezinih poslovnih partnera. Talijanski istraživač Luigi Auriemma je prvotno prijavio propust tvrtki Microsoft i proučio kod za napad koji je pronađen te je rekao kako je dio koda isti kao uzorak koji je poslao na analizu. Rekao je kako je zbog dodatne informacije koju je primio vjerojatno kod objavljen iz odjela „Microsoft Active Protections Program - MAPP“. Sustav MAPP napravila je tvrtka Microsoft kako bi mogla dijeliti informacije s pouzdanim poslovnim partnerima programske industrije te prvenstveno za sigurnosno područje. Tvrtka Microsoft pokušava poboljšati svoj ugroženi položaj zbog napada, no čini se kako dodatni partneri koji nenamjerno daju informacije imaju suprotan efekt. Yunsun Wee, direktor skupine „Trustworthy Computing Group“ tvrtke Microsoft, potvrdio je na svom blogu kako je pronađeni kod isti onome koji im je dostavio Auriemma te je napisao kako tvrtka Microsoft poduzima sve kako bi se osjetljive informacije koje dijeli s poslovnim partnerima bile zaštićene. Za više podataka potrebno je posjetiti stvarnice portala The Register.

Internetski pružatelj usluga u Hrvatskoj, T-Com, nedavno je uveo uslugu provjere zaraženosti računala DNSChanger malverom, Naime, riječ je o trojanskom konju veličine oko 1.5 KB koji na računalima mijenja DNS postavke (vrijednost registry ključa 'NameServer' u IP adresu) i tako web promet preusmjerava na maliciozne poslužitelje koji sadržavaju scam poruke i druge maliciozne sadržaje. Dodana IP adresa kriptira se u programskom kodu trojanca. Bitno je istaknuti da postojanje DNSChangera na računalu ili usmjerivaču može uzrokovati otuđenje primjerice, povjerljivih informacija o bankovnom računu i sl. U studenom prošle godine tijekom operacije GhostClick, FBI je onesposobio C&C infrastrukturu kojom se upravljalo spomenutim malverom. Nakon gašenja C&C poslužitelja, maliciozni DNS poslužitelji su zamijenjeni legitimnim kako bi zaražena računala i dalje mogla normalno koristiti servise na internetu. Prvotno su zamjenski poslužitelji trebali biti aktivni do 8. ožujka, no prema posljednjim informacijama to je produženo do 9. srpnja 2012. godine kako bi korisnici zaraženih računala još stigli ukloniti malver. Stoga se sve korisnike interneta upućuje na provjeru svojih računala korištenjem usluge na http://www.dns-ok.de/hrvatski-telekom/.

Izvor: NacionalniCERT

Tvrtka Microsoft je objavila šest sigurnosnih rješenja za ranjivosti operacijskog sustava Windows, od kojih je jedna kritična i njeno iskorištavanje se očekuje kroz sljedećih 30 dana. Radi se o ranjivosti koja se nalazi u protokolu RDP (eng, Remote Desktop Protocol) i omogućava napadačima udaljeno pokretanje proizvoljnog programskog koda. Protokol RDP je prema osnovnim postavkama isključen, ali ga često korisnici aktiviraju samostalno. Ostala nadogradnja rješava probleme s jezgrom sustava, DNS (eng. Domain Name System) poslužiteljem te paketima Visual Studio i Express Design. Nadogradnja je izazvala problem za tvrtku Mozilla koja je također planirala izdavanje programskih rješenja za neke od spomenutih propusta. Tvrtka Mozilla je svoja rješenja za sad objavila za „ručno“ preuzimanje te čim se analiziraju učinci simultane instalacije svih nadogradnji, nadogradnje za Mozilline programe će se korisnicima instalirati automatski. Ogirinalnu vijest moguće je pronaći na stranicama portala The Register.

Skup alata „Adobe SWF Investigator“ omogućava korisnicima pregled unutarnjeg djelovanja datoteka Flash. Navedeni skup alata može se koristiti ako sigurnosni stručnjaci žele pogledati ranjivost multimedijske platforme Flash ili razvojni programeri žele provjeriti pogreške u svojim projektima. Uz navedeno, također ga je moguće koristiti i za prevođenje SWF datoteka za proučavanje izvornog koda skripte ActionScript. Skup alata Adobe SWF Investigator uključuje programsku tehniku za ispitivanje XSS (eng. Cross-Site Scripting) ranjivosti, a ima i program pod nazivom „HEX editor“ s kojim se mogu mijenjati datoteke. Peleus Uhley, član sigurnosnog tima tvrtke Adobe, napravio je program Adobe Air u koji je ugrađen skup alata SWF Investigator. Program SWF Investigator može se preuzeti za operacijske sustave Windows i Max OS X. Izvorni kod također se može preuzeti i dostupan je pod licencom Mozilla Public Licence 1.1. Za dodatni opis potrebno je potražiti izvornu vijest na stranicama portala The H Security.

Američke savezne vlasti podnijele su zahtjev za produljenjem rada sigurnosnih sustava koji računalima zaraženim DNSChanger trojancem omogućuju korištenje DNS usluge. DNSChanger je na računalima mijenjao DNS postavke te web promet preusmjeravao na maliciozne poslužitelje koji sadržavaju scam poruke i druge maliciozne sadržaje. U studenom prošle godine tijekom operacije GhostClick, FBI je onesposobio C&C infrastrukturu kojom se upravljalo spomenutim malverom. Nakon gašenja C&C poslužitelja, maliciozni DNS poslužitelji su zamijenjeni legitimnim kako bi zaražena računala i dalje mogla normalno koristiti servise na internetu. Zamjenski poslužitelji bi trebali biti aktivni do 8. ožujka. U međuvremenu se gotovo ništa nije poduzelo u uklanjanju malvera. Studija koju je provela jedna sigurnosna firma pokazuje da veliki broj komercijalnih i vladinih tvrtki ima barem jedno računalo ili usmjerivač zaražen ovim malverom te bi gašenje zamjenskih DNS poslužitelja moglo utjecati na njihovo poslovanje.

Izvor: NacionalniCERT

Idi na vrh