Aggiornamento per i routers Juniper

L’Internet Storm Center (ISC) ha rilasciato un report in cui vengono elencati alcuni bugs che interessano la famiglia di routers Juniper.
I dispositivi sarebbero suscettibili a problemi di crash nella fase di processing di pacchetti “malformati”. Juniper che è il secondo più grande produttore/distributore di routers e switch al mondo – e uno dei primi competitor di Cisco per quanto riguarda i routers di fascia alta – ha rilasciato gli aggiornamenti che servono a correggere il problema.

Le versioni di JUNOS interessate vanno dalla 7.3 alla 8.4 compresa. Il crash si verifica in seguito alla ricezione di pacchetti IPv6 appositamente modificati. Inoltre la ricezione di pacchetti BGP “malformati” può causare la chiusura improvvisa delle sessioni BGP aperte.
Juniper ha messo a disposizione degli utenti registrati le relative patches.
Nella versione JUNOS 8.5R1 il bug riguardante IPv6 è stato infatti fixato.

RIFERIMENTI:
* Important upgrade for Juniper routers, ISC security advisory
* Update for the IPv6 hole (registered users)
* Update for the BGP hole (registered users)
* Updates close DoS hole in Juniper routers, by Heise Security

Rischio crash per Apple Leopard

Nuovi problemi all’orizzonte per il recente sistema operativo MacOSX Leopard.
Stando alle segnalazioni ci sarebbe una vulnerabilità di tipo DoS che se sfruttata puo’ causare il crash del sistema operativo.
Il problema risiede nell’overflow di una variabile intera nella funzione load_threadstack in mach_loader.c nella fase di processing di binari Mach-O. Risultato: un kernel panic.

Qualora il sistema venga usato in ambito domestico, la vulnerabilità non rappresenta un rischio visto che il bug può essere sfruttato solamente da utenti loggati.
Diverso discorso invece nel caso di sistemi multi-utente, visto che non sono richiesti particolari privilegi per provocare l’errore in questione.
La vulnerabilità riguarda Mac OS X 10.5, 10.5.1 e 10.4.11.
Ancora nessuna patch disponibile, ma un exploit di test sì.

Un’altra segnalazione da parte di digit-labs.org ha messo in evidenza una vulnerabilità DoS nel servizio VPN di Mac OS X 10.5 (vpnd).
L’invio di pacchetti appositamente “confezionati” può portare al freeze del demone.
Anche di questo problema esiste un exploit funzionante.
Nessuna patch è ancora disponibile. Il workaround è dunque quello di restringere l’accesso al servizio vpn solamente a client noti.

RIFERIMENTI:
* CVE-2007-6261 Integer overflow in the load_threadstack function in the Mach-O loader, security advisory on CVE
* Apple Mac OS X VPND Remote Denial of Service Vulnerability, security advisory on Bugtraq
* Apple Leopard crash risk, by Heise Security

Apple patcha il bug dei file TIFF in iPhone

Apple ha rilasciato l’aggiornamento firmware 1.1.2 per l’iPhone e iPod Touch, che corregge le falle scoperte nella libreria TIFF, usate dai possessori di iPhone per eseguire codice di terze parti e personale.
Una volta installato da iTunes, l’aggiornamento impedisce l’esecuzione di codice di terze parti sfruttando files TIFF manipolati.
La falla è stata sfruttata in alcune occasioni da utenti malintenzionati per fare injection di codice arbitrario sul dispositivo.

Gli utenti iPhone desiderosi di far girare le proprie applicazioni personali dovranno attendere ora il rilascio del Software Development Kit (SDK), in programma per febbraio 2008.
Detto questo sono pero’ in circolazione su internet nei vari siti e forum dedicati, le istruzioni su come installare l’aggiornamento senza perdere la possibilità di far girare codice di terze parti (vedi Unofficial Apple Weblog).
L’aggiornamento è invece una priorità di sicurezza per tutti coloro che usano l’iPhone o l’iPod Touch per navigare su Internet.

LINKS:
About the security content of iPhone v1.1.2 and iPod Touch v1.1.2 Updates, Apple’s security advisory
Apple closes TIFF hole in iPhone, news by Heise Security

Undelete Plus 2.94: recuperare i file cancellati

Ecco a voi Undelete Plus un altro di quei software da aggiungere alla lista di programmi gratuiti per recuperare file persi o accidentalmente cancellati, vedi il buon vecchio PCInspector.

Undelete Plus di cui è uscita proprio oggi la versione 2.94 è un software per il recupero dati che funziona sotto Win 95/98/Me/NT/2000/XP/2003.
Il programma supporta svariati tipi di file systems di hard disk e floppy drives inclusi FAT12/16/32,NTFS/NTFS5.
E’ inoltre in grado di recuperare immagini cancellate da CompactFlash, SmartMedia, MultiMedia e Secure Digital cards di fotocamere digitali.

Uno screenshot del programma:

Undelete Plus 2.94 screenshot

Il programma è scaricabile per ora in forma gratuita direttamente dal sito a lui dedicato, disponibile in versione installante o in versione standalone (solo eseguibile).

Trasformare il proprio WM5 in un iPhone

Qualche tempo fa avevo segnalato un bellissimo video su Youtube in cui uno smanettone mostrava come era riuscito a creare un “clone” dell’interfaccia dell’iPhone, al tempo non ancora uscito.
Dopo allora non mi ero più interessato alla cosa e sinceramente non avevo nemmeno più cercato nulla sull’argomento.

Ieri navigando mi è capitato di beccare questa interessante segnalazione su SoftArchive.net.
“Turn your WM5 smartphone into an iPhone”

trasformare il proprio windows mobile in iphone

Il file .rar di quasi 5 mega che è hostato su Rapidshare contiene all’interno un po’ di applicativi e una serie di istruzioni su come installare e configurare il tutto.
Personalmente per motivi di tempo non ho ancora avuto modo di testarlo sul mio HP rw6815. In ogni caso chi ha vogli di provare mi faccia sapere come va! 😀

Aggiornamento di sicurezza per Asterisk 1.4

Il gruppo di sviluppatori di Digium, ha rilasciato la versione 1.4.13 del noto software PBX Asterisk.
Con questa release vengono patchate due pericolose falle del sistema voicemail.
In Asterisk infatti il voicemail è processato via IMAP, e stando a quanto riportato da Digium nel bullettin di sicurezza il codice faceva uso di una chiamata a funzione sprintf (metodo alquanto sconsigliato visto che è preferibile usare la più sicura snprintf), con possibilità di buffer overflow.

In particolare un buffer overflow puo’ essere sfruttato per causare il crash del sistema o fare injection e eseguire codice in un terminale. Il problema si verifica quando gli headers di content type e content description sono complessivamente più di 1024 bytes.
Il report afferma che la falla puo’ essere sfruttata solo quando gli utenti accedono alla loro voicemail via telefono, l’accesso via e-mail non soffre del problema.
L’aggiornamento rimpiazza il codice “insicuro” con chiamate snprintf.
Il bug interessa solo le versioni Open Source 1.4.x del software

LINKS:
Buffer overflows in voicemail when using IMAP storage, security advisory by Digium
Security update for Asterisk 1.4, by Heise-Security

CISCO IOS: routers degli ISP a rischio DoS

Sta circolando la notizia secondo cui l’IOS Cisco sarebbe vulnerabile ad un DoS che consentirebbe il reboot dei routers degli ISP più disparati. Il problema sembra si presenti quando viene interpretato il comando “show ip bgp regexp” con espressioni regolari particolari.
Il risultato è che il router si riavvia e deve ricostruire la propria tabella di routing BGP.
Se la cosa si verifica per più volte in successione, può succedere che il router venga “ignorato” dai dispositivi di altri providers (per un certo intervallo), questo perchè il suo continuo riavvio viene “marcato” come route non affidabile/disponibile.
Conseguenza più grave è quindi che l’intera rete dell’ISP risulti non più raggiungibile.

Di solito, ogni ISP fornisce dei server pubblici che sono accessibili via Telnet e che possono essere usati per eseguire il comando in questione. I route servers sono usati per recuperare informazioni sul routing tra ISPs.
Oltre all’accesso Telnet, alcuni providers forniscono accesso via Looking Glass web interface, che altro non è che un wrapper Telnet. Anche questa può essere quindi sfruttata per passare comandi “modificati”.
Nonostante questa vulnerabilità risulti quindi molto facile da sfruttare, l’effetto di isolare segmenti di rete è difficilmente raggiungibile. I grossi ISP infatti usano route server dedicati all’unico scopo di restituire informazioni, ma non di effettuare il routing vero e proprio. Le cose possono pero’ essere leggermente diverse quando si ha a che fare con providers più piccoli, che magari usano gli stessi dispositivi per entrambi gli scopi, per una pura questione di risparmio economico.
Per il momento attraverso i canali ufficiali Cisco non ha rilasciato alcuna informazione o aggiornamento per l’IOS.
Come workaround, alcuni ISP hanno cominciato a filtrare particolari espressioni regolari sui servers Looking Glass.
Per quanto riguarda gli accessi via Telnet è sufficiente disabilitare il comando “show ip bgp regexp“.

LINKS:
DoS vulnerability in Cisco IOS compromises the routers of Internet providers, news by Heise-Security

Miglioramenti per la Kernel Patch Protection su Windows 64-bit

Come parte degli aggiornamenti di sicurezza rilasciati lo scorso martedì, Microsoft ha inserito una patch per migliorare la stabilità della Kernel Patch Protection su sistemi 64-bit Windows XP, Server 2003 e Vista.
La nuova tecnologia, chiamata anche PatchGuard, è pensata per proteggere il kernel di un sistema operativo da codice malevole e prevenire ad esempio l’esecuzione di trojans e rootkits, evitando che si inseriscano nel “cuore” del sistema operativo. Una delle feature ad esempio prevede che vengano caricati nel kernel solo driver firmati digitalmente con certificati validi.

Stando alle parole di Microsoft, l’aggiornamento non fixa alcuna vulnerabilità, ma ha la scopo di incrementara la stabilità, le performance e l’affidabilità del sistema PacthGuard.
Sembra non ci sia infatti alcun collegamento col recente problema legato ai driver grafici ATI, che consentiva il caricamento in kernel space di drivers non firmati. ATI nel frattempo ha infatti rilasciato un aggiornamento e sembra che anche altri vendors abbiano problemi simili. Il problema sembra risiedere nel tipo di installer utilizzato.

LINKS:
Update to Improve Kernel Patch Protection, Microsoft advisory
Microsoft patches Kernel Patch Protection for 64-bit Windows, Heise-Security Advisory

L'importanza di non essere amministratori

Più di un anno fa mi è capitato di seguire in occasione del Security Roadshow 2006 di Microsoft, un intervento di Marco Russo a Padova (Centro Congressi Papa Luciani).
In quell’occasione Marco ha illustrato tra le altre cose l’importanza di sviluppare come utente normale e non come amministratore. Considerazioni analoghe le ha poi fatte riguardo all’uso quotidiano del pc in modalità utente con privilegi ridotti piuttosto che come PowerUser o Administrator.
Se siete interessati alle slides della conferenza potete trovarle qui.
Qualche giorno fa mentre stavo cercando il software RunAsAdmin Explorer di Valery Pryamikov, sono incappato in questo interessantissimo sito: http://nonadmin.editme.com/
Si tratta di una sorta di wiki in cui sono raccolte moltissime informazioni, tutorials, articoli e links a materiale e tools utili per utilizzare il proprio sistema in maniera più sicura, partendo dal presupposto di lavorare quotidianamente come utenti normali.
Ci sono varie sezioni relative al programmare, navigare o giocare come “non-admin” e inoltre è presente una serie interessante di “Known Problems” in cui vengono discussi i problemi incontrati più di frequente dagli utenti e i possibili workaround per risolverli.
Un sito da avere sicuramente nei bookmarks!
Segnalo inoltre altri due software che li’ ne’ tra i tools ne’ tra i vari articoli mi è sembrato di trovare.
Si tratta di Steel Run-As (freeware di SteelSonic) e di Runasspc (freeware su Robotronic), che consentono di lanciare in maniera semplice un programma con credenziali diverse dall’utente attualmente loggato, caricando le info da un .exe precedentemente prodotto (da quello di partenza) o da un file criptato.

Malware che cancella i file .mp3

E’ stato scoperto di recente un nuovo tipo di worm, che tenta di cancellare tutti i file MP3 che riesce a individuare all’interno del pc di un utente.
Per fare ciò il worm, chiamato W32/Deletemp3.worm (McAfee), W32.Deletemusic (Symantec) o Win32/AutoRun, si comporta in maniera molto simile a W32/Napir-B, che salì alla ribalta verso la metà del 2005.

Una volta infettato il sistema,Deletemp3, che è stato programmato in Delphi, si aggiunge nell’autostart di Windows in maniera da potersi riattivare ogni qualvolta il pc viene riavviato.
McAfee fa notare come, poichè i percorsi del programma sono fissi, il worm non funziona correttamente in Windows 2000.
Disattiva inoltre il Task Manager e il menu contestuale per le cartelle in Windows Explorer.
Fatto questo procede a cancellare tutti gli mp3 che individua sul disco.
Per propagarsi inoltre, Deletemp3 crea i files autorun.inf e csrss.exe su tutti gli eventuali hard-disk da E: a O:.
Con i dispositivi rimovibili infatti il malware viene eseguito in maniera automatica sfruttando l’autorun, ad esempio inserendo una chiavetta usb infetta.
Il livello di diffusione del virus è tuttavia molto basso e la maggior parte degli antivirus già dispongono delle firme per individuarlo.

LINKS: