Virtual DOS Mode e il bug di Windows di 17 anni fa

Un bug vecchio di 17 anni? Possibile.
A quanto pare non c’è modo di dormire sonni tranquilli per Microsoft.
Dopo i recenti problemi con Internet Explorer e la patch rilasciata al di fuori della road-map classica dei Patch Tuesday, ecco un’altra bella gatta da pelare.

Escalation di privilegi grazi ad una serie di vulnerabilità nella Virtual DOS Mode (VDM).
Il parco dei sistemi interessati è quello dei sistemi 32-bit, sembra da Windows NT 3.1 a Windows 7.

Provato e testato personalmente su Windows XP SP3 completamente patchato.
Ho realizzato un piccolo video giusto per far capire uno dei più classici motivi per cui un exploit simile puo’ risultare utile.

Amministratori di rete… disabilitate!!!

Asus pubblica i sorgenti di Linux per Eee PC Seashell

ASUS ha pubblicato nei giorni scorsi i sorgenti Linux per la propria linea di netbook Seashell.
Fino ad ora infatti i netbook Asus sono stati messi in vendita anche in versioni che montavano Linux come sistema operativo pre-installato: tipicamente il prezzo di vendita al pubblico era inferiore rispetto allo stesso modello con Windows XP Home.

Con il rilascio dei modelli 1008HA e 1005HA (linea Seashell appunto) le uniche versioni disponibili sul mercato prevedevano Windows XP come OS installato.
Non era infatti prevista una versione che montasse il sistema operativo open source, anche se dopo questa mossa di ASUS molti sono propensi a credere che presto arriveranno i modelli basati su sistema Moblin.
La versione finale di Moblin 2.0 è stata rilasciata a fine settembre e stando agli sviluppatori, è stata testata sia su 1008HA che 1005HA.
In ogni caso Asus non ha ancora fatto dichiarazioni ufficiali a riguardo.

Il codice sorgente Linux disponibile è disponibile per le versioni 1008HA e 1005HA e consiste di circa 2.2GB, divisi in 5 parti che possono essere scaricate direttamente dal sito “Support Asus“.
I sorgenti rilasciati sarebbero conformi ai requisiti della licenza GPL, visto che viene fornito anche il codice che include le patches applicate dal produttore.

Il problema più grosso è che nonostante il codice sorgente sia completo, mancano degli script o dei file di configurazione che aiutino l’utente nel processo di compilare un sistema operativo completamente funzionante.

Avviare Linux da Internet via boot.kernel.org

Il sito boot.kernel.org (BKO) offre la possibilità di effettuare il boot via Internet del sistema operativo Linux.
Ancora in fase iniziale il progetto consente di provare un numero ridotto di versioni Linux sfruttando il protocollo HTTP, una connessione Internet a banda larga e il boot loader open source gPXE.
Quest’ultimo può essere utilizzato via drive USB, CD o floppy disk.

La versione corrente di BKO può avviare Debian Live, Ubuntu 9.04, Damn Small Linux, Knoppix 5.0.1 o Fedora 11 LiveCD, quest’ultima in sola versione single user mode.
E’ possibile far partire anche una serie di tools di diagnostica e ripristino.
BKO utilizza httpfs e non supporta per il momento la modalità proxy. Per migliorarne le performance in fase di start-up, gli sviluppatori stanno pensando di implementare il boot iSCSI nella prossima versione.

Una proposta analoga e alternativa è costituita dal servizio netboot.me: anch’esso fornisce il boot via Internet mediante il boot loader gPXE.

Ubuntu 10.04 si chiamerà Lucid Lynx

All’Atlanta Linux Fest, Mark Shuttleworth ha annunciato che la prossima major release, dopo la 9.10 Karmic Koala, si chiamerà Lucid Lynx.
Ubuntu 10.04 sarà inoltre una versione Long Term Support (LTS).

L’ultima release LTS di Ubuntu è stata la 8.04, nome in codice Hardy Heron, rilasciata ad aprile 2008 e che sarà supportata fino ad aprile 2011.
Ubuntu Linux 10.04 è prevista per aprile 2010, mentre per quanto riguarda la 9.10 (attualmente in alpha) si parla di fine ottobre.

Rilasciato NetBSD 5.0.1

Gli sviluppatori NetBSD hanno annunciato il rilascio di NetBSD 5.0.1, il primo aggiornamento di sicurezza per il sistema operativo NetBSD 5.0.
L’update risolve 11 problemi, tra cui quelli di Denial of Service (DoS) ai danni di BIND e DHCP, i buffer overflow in SHA2, ntp e hack, i bug in OpenSSL.

NetBSD 5.0 è stato rilasciato in aprile introducendo miglioramenti al threading e uno scheduler completamente riscritto.
Fixati con questo rilascio una serie di bug non legati alla sicurezza.
I dettagli completi dei cambiamenti introdotti disponibili nel file CHANGES-5.0.1.
NetBSD 5.0.1 è disponibile per il download.

Via Heise Security

Service Pack 2 per Windows Vista e Windows Server 2008

Il service pack 2 (SP2) per i sistemi operativi Windows Vista e Server 2008, completato un mese fa, è ora disponibile per il download pubblico.
E’ quindi possibile aggiornare le versioni inglese, francese, tedesca, giapponese e spagnola per piattaforme x86, x64, ia64.
Oltre che in package stand-alone, gli aggiornamenti sono disponibili sotto forma di file .ISO.

Attualmente il SP2 non viene ancora distribuito tramite Windows Update, e richiede che sia presente sul sistema il SP1.
Il precedente megapack aveva fatto in modo di “sincronizzare” il codice base di Windows Vista e Server 2008: ecco perchè il SP2 esce in contemporanea per entrambi i sistemi.

L’overview dei cambiamenti può esserer consultato a questo indirizzo.
Oltre ad includere tutti gli aggiornamenti dall’ultimo SP1, è stato incluso Windows Search 4.0, Windows Vista Feature Pack for Wireless (incluso supporto per Bluetooth 2.1) e supporto Blu-ray.

E’ stata pubblicata anche una lista delle applicazione che smetteranno di funzionare o potrebbe non funzionare correttamente a seguito di una installazione del SP2.
Le applicazioni non girano piu’ veloci con Vista SP2, addirittura i tempi di boot sono leggermente più lunghi.
I tempi di copia dei file continuano a rimanere superiori rispetto a quelli su Windows XP o Windows 7.
Di contro dovrebbero essere migliorati i tempi di risposta delle operazioni più comuni: accesso al menu start, lanciare Windows Explorer o accedere alle impostazioni di sistema.
In ogni caso queste differenze di performance sono quasi impercettibili nei computer di ultima generazione.
Lo spazio su disco richiesto per l’aggiornamento continua ad essere la vera nota dolente!

RIFERIMENTI:
Microsoft releases Service Pack 2 for Windows Vista and Server 2008, by Heise Security

Trick per aggiornare i drivers grafici di Ubuntu 9.04

Gli utenti Ubuntu possono installare le versioni aggiornate dei drivers grafici per hardware Intel, AMD/ATI e altri vendor mediante un apposito repository.
Questo consente ai possessori di hardware Intel di risolvere alcuni problemi riscontrati con l’attuale versione di Ubuntu.
Il driver Intel è disponibile come pre-release della futura versione 2.8, che fixerà alcuni bug individuati nell’attuale versione 2.6.3.
Il repository può essere aggiunto al package manager Synaptic, o attraverso l’opzione di menu Administration/Software Sources, o editando direttamente il file /etc/apt/sources.list aggiungendo le seguenti informazioni:
deb http://ppa.launchpad.net/xorg-edgers/ppa/ubuntu jaunty main
Sul sito di Heise-Online si legge come il nuovo driver abbia consentito di abilitare l’accellerazione 3D su una scheda Intel GM965 dopo aver appositamente commentato la blacklist di chipset in /usr/bin/compiz.

Dai test effettuati il team ha confermato che il sistema sembra stabile con queste nuove impostazioni, tuttavia non è ancora confermato se i nuovi driver offriranno offriranno un supporto certo a questa funzionalità.
Si tratta infatti di un test puramente sperimentale visto che i drivers non sono stati ancora ufficialmente integrati in Ubuntu 9.04.

RIFERIMENTI:
Updated graphics drivers for Ubuntu 9.04, by Heise OpenSource

Rilasciato OpenBSD 4.5

Gli sviluppatori OpenBSD hanno annunciato il rilascio della versione 4.5 del sistema operativo BSD UNIX-like sicuro per “definizione”.
Le novità riguardano nuove features, supporto migliorato per l’hardware, nuovi drivers e fix vari.

Inclusi i ports iniziali per la piattaforma Gumstix (xscale based) e per OpenMoko (ARM based).
Aggiunto il supporto per il virtual I/O tra i logical domains su server Sun CoolThreads.
Workstation e portatili con cpu UltraSPARC IIe riescono ad utilizzare correttamente la modalità powersaving (downscale della frequenza del processore).
Tra i nuovi tool: ypldap, un YP server che utilizza LDAP come back-end.
L’installazione consente di configurare piu’ per interfacce per il DHCP.
La versione di OpenSSH inclusa è stata aggiornata alla 5.2.

Come da tradizione non esiste una versione ufficiale gratuita su CD/DVD di OpenBSD: il team non fornisce alcuna iso.
I cd (3 in totale), assieme ad altri gadgets sono acquistabili direttamente sul sito.
Al solito invece disponibili tutti i pacchetti via FTP e scaribili per creare i propri CD personalizzati o per l’installazione di rete mediante floppy/cd di boot.

RIFERIMENTI:
Release notes della versione OpenBSD 4.5
OpenBSD 4.5 released, by Heise Open Source

Seri problemi di sicurezza per Mac OS X

Attualmente in circolazione ci sono parecchi exploits per vulnerabilità di Mac OS X non ancora patchate.
Da alcuni test effettuati dal team di Heise Security, uno di questi permette ad un normale utente Mac OS X 10.5.6 di ottenere i privilegi di amministratore.
Il problema è riscontrabile quando si tenta di montare immagini disco HFS corrotte (le .ISO per Mac).
L’exploit è costituito da uno shell script e da un sorgente C in grado di generare l’immagine disco corrotta, che una volta caricata consente di eseguite codice per ottenere i privilegi di root.

Gli altri exploits sfruttano delle vulnerabilità di alcune chiamate di sistema (CTL_VFS, SYS___mac_getfsstat e SYS_add_profil) che permettono ad utenti loggati di far crashare il sistema.
Un ulteriore bug in AppleTalk permette di realizzare un buffer overflow.

Resta ignoto se Apple è stata informata di questi problemi.
Sul suo sito web digit-labs.org, l’autore degli exploits scrive che ha già mostrato al recente CanSecWest 2009 i problemi in questione.

RIFERIMENTI:
* Root exploit for Mac OS X, by Heise Security
* Recent Additions, Overview of the exploit for Mac OS X.
* Pwn2Own 2009: Safari, IE 8 and Firefox exploited, a report from The H.

Disponibile Nessus 4.0

Tenable Network Security ha annunciato pochi giorni fa il rilascio della versione 4 del suo vulnerability scanner Nessus.
Nessus è un network scanner in grado di individuare vulnerabilità in singoli sistemi o reti di computer, prevenendo così attacchi informatici di vario genere. Tra le sue funzionalità anche la capacità di verificare sugli host di una rete la presenza di prodotti antivirus correttamente aggiornati.

La nuova release supporta ora il multi-threading, migliorando così le prestazioni e riducendo il tempo impiegato per completare una scansione.
Aggiunta anche la possibilità di creare report personalizzati dei risultati grazie a XSLT.
Sia su sistemi Windows che Unix-based viene usato lo stesso motore di scansione e meccanismo di TCP SYN port scan. Tutti i tools da riga di comando sotto Unix/Linux funzionano ora perfettamente anche su Windows.
La versione 4.0 non dipende piu’ da librerie esterne, rendendo l’installazione e la configurazione piu’ semplici.
Il Nessus Attack Scripting Language (nasl) è stato inoltre rivisto e ampliato grazie al nuovo supporto per il parsing XML e funzionalità di rete varie.

Nessus 4.0 è disponibile gratuitamente per uso personale e non-aziendale, ma richiede agli utenti l’indirizzo e-mail per la registrazione.
La licenza annuale professional costa 1200$.
Maggiori informazioni circa il rilascio può essere recuperate tra le FAQ di Nessus 4.0 e la documentazione fornita.
Disponibile direttamente per il download qui: http://www.nessus.org/download/.

RIFERIMENTI:
Version 4 of the Nessus vulnerability scanner released, by Heise Security