FlyakiteOSX 3.5: cambia pelle al tuo Windows

Vi segnalo un interessante software che consente di trasformare completamente dal punto di vista grafico il proprio sistema operativo Windows e renderlo Mac Os X like.
Il software in questione è FlyakiteOSX 3.5, uno shell pack di cui di seguito elenco brevemente i requisiti di sistema:
– Pentium 3 800Mhz
– 128 MB Ram
– 30 MB di spazio libero
Una volta installato il sistema si appesantisce leggermente quindi è consigliabile utilizzarlo solo se avete per lo meno 512MB o più di RAM.

FlyakiteOsX 3.5 Trasforma Windows in Mac OS X

Visto che il sito principale del programma al momento non è raggiungibile ho messo online l’exe del pacchetto.
Buon download e buon restyling!

Prossimo Patch Tuesday il 10 aprile

Il prossimo Patch Tuesday di Microsoft è previsto per il giorno 10 di questo mese.
Dovrebbero venire rilasciati 5 security bullettins per consentire di chiudere alcune falle di sicurezza oltre ai classici updates.
Quattro bullettin riguarderanno problemi di Windows, e almeno uno è probabile venga classificato come critico.
Questi aggiornamenti con molta probabilità richiederanno un riavvio del sistema dopo l’installazione.
A quanto pare invece le falle della suite Office note già da febbraio non sembra verranno patchate.
L’altro security bullettin dovrebbe riguardare un bug critico del Microsoft Content Management Server.
Dovrebbe venire rilasciata anche una versione aggiornata del Windows Malicious Software Removal Tool.
Attraverso i servizi e le funzionalità Windows Update (WU), Software Update Services (SUS), Microsoft Updates e Windows Server Update Services (WSUS) verranno rilasciati altri 6 updates non relativi alla sicurezza.
Solo pochi giorni fa il rilascio della patch che correggeva la falla riguardante i cursori animati (*.ani). Un problema molto esteso in quanto coinvolgeva non solo Internet Explorer, ma anche Firefox e altre applicazioni in grado di manipolare i file ANI, per esempio IrfanViewer.
Sfortunamente la patch fornita ha creato problemi con i possessori di schede audio con chip Realtek e altri software di vario tipo: Microsoft si è vista ancora una volta a rilasciare la patch per la patch.

Riferimenti:
Microsoft Security Bulletin Advance Notification, dal sito Microsoft

Live Messenger virus: photo album.zip

Stamattina mi è successa una cosa alquanto singolare.
Ricevo un messaggio da uno dei miei contatti Msn che mi invita a scaricare un ipotetico album di foto zippato.
Il testo però che lo precede è chiaramente in inglese…
Lmfao hey im sending my new photo album, Some bare funny pictures!"
al che subito la cosa mi puzza.
Ecco lo screenshot

Virus via MSN Messenger Live Backdoor.Win32.IRCBot.aaq

Morale della favola il virus in questione è Backdoor.Win32.IRCBot.aaq, Kaspersky lo classifica con questo nome.
I primi a darne notizia sono i cinesi in ben tre post, dove riportano a distanza di qualche giorno il manifestarsi di nuove varianti:
POST del 26 Marzo 2007 su C.I.R.S.T.
POST del 27 Marzo 2007 su C.I.R.S.T.
POST del 3 Aprile 2007 su C.I.R.S.T.

Il testo che compare nel messaggio msn può variare, i piu’ frequenti sono questi:
* Lmfao hey im sending my new photo album, Some bare funny pictures!
* lol my sister wants me to send you this photo album
* Hey i been doing photo album! Should see em loL! accept please mate :)
* HEY lol i've done a new photo album !:) Second ill find file and send you it.
* Hey wanna see my new photo album?
* looooooooooooooooooooooooooooooooooooooo!! :p
* OMG just accept please its only my photo album!!
* Hey accept my photo album, Nice new pics of me and my friends and stuff and when i was young lol...
* Hey just finished new photo album! :) might be a few nudes ;) lol...
* hey you got a photo album? anyways heres my new photo album :) accept k?
* hey man accept my new photo album.. :( made it for yah, been doing picture story of my life lol..

A quanto pare il virus non è riconosciuto da tutti gli antivirus… non per il momento ancora, anche se la situazione è un po’ migliorata dal momento della sua prima comparsa.

Patch anticipata per Microsoft

Stando all’annuncio apparso sul Security Blog di Microsoft, oggi dovrebbe venire rilasciata la patch che corregge la vulnerabilità nella gestione dei cursori animati (file .ani).
La cosa si è rivelata necessaria proprio perchè cominciano a comparire online sempre più frequenti i siti web appositamente preparati per sfruttare la vulnerabilità.
In ogni caso i file incriminati finora comparsi sui siti, invece di estensione .ani, avevano estensione .jpg, .gif, .css, .htm o .js. Questo vuol dire che il semplice workaround di filtrare i file .ani non serve a nulla.
US-CERT ha tuttavia redatto alcune informazioni sulla base delle quali è possibile generare le signatures per un sistema di intrusion preventio o detection.
Il consiglio è dunque fino al momento del rilascio della patch di mantenere aggiornati le basi del proprio antivirus.
Leggendo l’annuncio dell’imminente patch, Microsoft conferma che era già al lavoro da dicembre per risolvere il problema e che quindi è stata già sufficientemente testata.
Gli utenti che nel frattempo hanno installato patch non ufficiali come quelle di eEye o ZERT dovranno prima di installare quella Microsoft, disinstallare quelle di terze parti.

APPROFONDIMENTI:
Microsoft Security Advisory 935423, dal Microsoft Security Blog.

Code injection per Internet Explorer

Nel blog di sicurezza di McAfee è stat riportata una vulnerabilità per Internet Explorer 6 e 7 funzionante su un sistema Windows XP SP2 regolarmente aggiornato.
Questo problema consente ad un attaccante di iniettare codice malevole nel sistema di un utente attraverso mails o pagine web appositamente preparate.
Manipolando i file dei cursori animati (.ani) è possibile eseguire codice iniettato in un sistema in maniera completamente silenziosa, senza per esempio, causare il crash del browser.

Inizialmente i ricercatori McAfee hanno scoperto il proof of concept su una messagge board, e di là a poco è comparso il primo esempio di codice malevole.
McAfee lo identifica come Exploit-ANIfile.c, TrendMicro come TROJ_ANICMOO.AX.
Stando alla descrizione McAfee una volta che l’exploit è all’interno del sistema, consente il caricamento di altro software malware.
Nonostante apparentemente questo tipo di exploit non sia molto diffuso, sicuramente molti virus writers sfrutteranno la falla per generare nuovi exploits.
Il malware è particolarmente subdolo in quanto non causa nemmeno il crash del browser: in questo modo un utente è completamente ignaro di essere sotto attacco.
McAfee sta ancora esaminando la vulnerabilità.
Poichè una vera soluzione non è ancora stata trovata il consiglio è quello di utilizzare browser alternativi come Opera o Firefox, almeno fino a quando Microsoft non rilascierà una patch.
Poichè McAfee ha identificato come altro metodo d’attacco le emails, per gli utenti di Outlook e Outlook Express vale il classico suggerimento di aprire le email in formato testo e non HTML.
Microsoft non ha ancora confermato il problema e non è chiaro quando McAfee abbia avvisato la casa di Redmond del problema.
Un problema di sicurezza simile era già stato patchato agli inizi del 2005.

ALTRI RIFERIMENTI:
* Unpatched Drive-By Exploit Found On The Web, security advisory in McAfee’s blog
* Exploit-ANIfile.c, McAfee’s exploit description

Prima vulnerabilità per Windows Vista Mail

Il successore di Outlook Express sembra non sia molto diverso dal predecessore in termini di sicurezza.
Alcuni mesi dopo il rilascio ufficiale, ed è stato scoperto il primo problema serio: in particolari circostanze, semplicemente cliccando su un link contenuto all’interno di una mail è possibile lanciare un programma presente sul computer locale.
Un hacker con lo pseudonimo di Kingcope ha pubblicato su una mailing list dedicata alla sicurezza, che questo può essere fatto semplicemente incorporando il link ad un programma locale all’interno di una mail.
Se esiste una directory con lo stesso nome del programma eseguibile, questi sarà eseguito da Windows Mail quando l’utente clicca sul link, senza bisogno di alcun tipo di conferma.
Creando per esempio una directory calc all’interno di C:WindowsSystem32 e cliccando su un link che punta a C:/windows/system32/calc? viene lanciato il programma calc.exe.

Nonostante questa falla, non c’è stato alcun scenario reale in cui questo attacco sia stato sfruttato: il rischio quindi resta dunque abbastanza limitato.
Kingcope ha fatto notare come esistano già due programmi Windows, winrm e migwiz, per i quali una cartella con nome corrispondente esistono già. Tuttavia fa notare come non sia possibile passare parametri al programma e questo di fatto riduce di molto il rischio di potenziali attività malevoli.
Questa falla tuttavia non sminuisce che si tratti di un potenziale problema che potrebbe venire sfruttato in qualche maniera in futuro.
Ancora una volta Microsoft e la tanto decantata sicurezza di Windows Vista sono stati smentiti.

LINK: Microsoft Windows Vista – Windows Mail Client Side Code Execution Vulnerability, security bulletin from Kingcope

IE7pro 0.9.12

Se vi interessa aggiungere features al vostro browser Internet Explorer 7, per renderlo più facile da usare e più customizzabile, allora quello che fa per voi è IE7pro.

IE7pro Screenshot

Alcune delle caratteristiche chiave di IE7pro:
· IE7pro will help you Close/Open tab by double left click
· switch proxy
· set agent identification
· block ads and flash
· open new tab from address bar
· apply super drag-drop
· refresh tab automatically
· recover session crash
· manage tab history
· view page information
· save image files quickly

Link per il download: http://www.ie7pro.com/

Possibile pericolo phishing in IE 7

Microsoft sta investigando su una possibilie vulnerabilità in Internet Explorer 7 che potrebbe dar il là ad attacchi di phishing da parte di malintezionati.
Un attaccante potrebbe usare un messaggio d’errore mostrato dal browser per indirizzare i navigatori verso pagine web malevoli che mostrano l’indirizzo di un sito fidato, quello di una banca per esempio.
E’ quanto riportato da uno sviluppatore israeliano Aviv Raff nel suo sito web.
Raff ha incluso un esempio concreto in cui il messaggio d’errore permette di redirigere l’utente verso in sito di sua scelta.

La vulnerabilità sta nel messaggio che IE mostra quando il caricamento di una pagina web viene cancellato/interrotto.
Un attaccante può modificare il messaggio creando un link artefatto. Il messaggio offre la possibiltità di ricaricare la pagina: cliccando sul link l’utente viene redirezionato verso la pagina appositamente preparata dall’attaccante, ma che mostra sulla barra un indirizzo web fasullo.
Il problema del phishing è diventato dilagante, e il tentativo di rubare informazioni sensibili è diventato a quanto pare un’attività molto lucrosa.
Stando a quanto riporta Raff, soffrono del bug le versioni di IE7 di Vista e XP.

Windows 2003 Service Pack 2

Senza dar troppo nell’occhio Microsoft ha in questi giorni rilasciato il Service Pack 2 per Windows 2003.
E’ comparsa il 12 marzo scorso la pagina che rende disponibile per il download il major update per le versioni a 32-bit e 64-bit.
In questo modo le aziende non dovranno aspettare l’arrivo di Longhorn per poter utilizzare Windows Deployement Services, il nuovo sistema per le installazioni remote, il successore di RIS (Remote Installation Services) insomma.
Il primo grosso aggiornamento c’è stato due anni fa, quando è stato rilasciato il Service Pack 1, che ha aggiunto tra gli altri Windows Firewall e Group Policy Management Console, rendendo sicuramente più veloce il rilascio/controllo delle policies da parte degli admins.

C’è stata poi nel dicembre 2005 la “Release 2” o R2, non un vero e proprio service pack, ma una riorganizzazione del sistema operativo con miglioramenti in prestazioni e perfomance. Il Service Pack 2 risulta essere quindi una diretta estensione di “WS2K3 R2” e per questo secondo le sigle canoniche è indicato come “WS2K3 R2 SP2”.
E’ stata aggiunta la Management Console 3.0, già scaricata e provata da molti amministratori, gradita in particolare da coloro che utilizzavano le preview releases di Exchange Server 2007.
Sperando che anche con questo SP2 non si ripresentino quella miriade di problemi che vennero alla luce con il rilascio del Service Pack 1, gli amministratori di sistema possono tenersi quindi pronti per il rilascio di “Windows Server 2007” o Longhorn o come altro verrà chiamato, visto che il suo rilascio è dato per probabile entro la fine di quest’anno.

Sotto la lente le funzionalità di rete di Vista

Symantec ha presentato un’analisi approfondita delle funzioni di rete di Vista: in particolare viene preso in esame lo stack TCP/IP, che è stato in gran parte riscritto.
Gli esperti di sicurezza hanno guardato anche ai nuovi protocolli e hanno tentato di stilare una lista delle implicazioni di queste nuove soluzioni.
Una prima analisi basata sulla beta di Windows Vista Beta era già stata presentata da Symantec a metà dello scorso anno.
Stando a Symantec, il protocollo Teredo per il tunneling IPv6 attraverso reti IPv4 è potenzialmente vulnerabile.
Il protocollo Teredo descrive un metodo per accedere ad una rete IPv6 dietro a un NAT router che non supporta IPv6.
Visto che attualmente non c’è virtualmente alcun firewall o IDS che supporti Teredo, questo consentirebbe di aggirare le misure di sicurezza.
In aggiunta Vista possiede protocolli come Link Layer Topology Discovery Protocol (LLTD), Web Service Discovery, Link-Local Multicast Name Resolution (LLMNR), Peer Name Resolution Protocol (PNRP) e altri, che non sono stati studiati in dettaglio e che potrebbero far trapelare informazioni sulla topologia di rete interna all’esterno.

Il link al paper di 116 pagine è qui: scarica documento.
LINK LOCALE: document repository.