Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 20 July 2010

2010.07.20 - Nyhetsbrev

Det har vært mye fokus på snarvei-svakheten i Windows de siste dagene. SANS ISC har valgt å øke infocon til gult nivå, og Microsoft har oppdatert sin advisory hvor de nå forteller at de jobber med en sikkerhetsoppdatering. I tillegg er det publisert en Metasploit-modul som gjør det enklere å utnytte svakheten. Det er til nå ikke rapportert om andre tilfeller hvor denne svakheten har blitt utnyttet.

Midlertidige løsninger foreslått av Microsoft er:
- Slå av visning av ikoner for snarveier ved å utføre en register-endring.
- Slå av WebClient-tjenesten. Dette vil kun stoppe angrep hvor WebDAV benyttes (f.eks Metasploit-modulen).

For mer info, se http://www.microsoft.com/technet/security/advisory/2286198.mspx

SANS Raises Infocon Alert To Yellow

SANS ISC har valgt å øke sitt infocon-nivå til gult pga snarvei-svakheten i Microsoft Windows. Bakgrunnen for det økte nivået skyldes at exploit-kode som utnytter svakheten er lett tilgjengelig og at midlertidige løsninger kan være vanskelige å implementere. I tillegg har anti-virus-deteksjonen vært lite effektiv.
Referanser
http://isc.sans.edu/diary.html?storyid=9190

Microsoft jobber med sikkerhetsoppdatering for snarvei-svakheten

Microsoft har nå oppdatert sin advisory som omhandler snarvei-svakheten. De forteller nå at de jobber med en sikkerhetsoppdatering som skal adressere denne svakheten.
Referanser
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Metasploit: Microsoft Windows Shell LNK Code Execution

Metasploit har nå publisert exploit-kode som gjør det enklere å utnytte snarvei-svakheten i Microsoft Windows. Metasploit-modulen benytter WebDAV-funksjonaliteten for å spre payload.
Anbefaling
Referanser
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>