Hitman Pro V2.6.0.1: ora anche per Vista

Nella giornata di ieri è stata rilasciata la nuova versione di questa suite antispyware, che risulta essere per le sue peculiarità uno dei migliori tool in circolazione per la rimozione di malware di vario tipo.
L’idea che sta alla base di Hitman Pro è quella di installare tutta una serie di tool (free e non) tra i piu’ famosi che consentano di ricercare e eventualmente ripulire il proprio sistema “infetto” da spyware e quant’altro.
La cosa bella del software in questione è che tutto il procedimento è automatizzato: ci pensa Hitman Pro a scaricarsi gli aggiornamenti dei vari tools e a far partire le scansioni. Proprio per il fatto di far uso di svariati tools, è consigliabile lanciarlo magari a fine giornata: l’utile funzione di shutdown automatico consente infatti di eseguire la “pulizia giornaliera” e allontanarsi tranquillamente dalla postazione.
Avevo già segnalato il software in passato, ma lo risegnalo visto che è stato aggiunto il supporto per Windows Vista (anche se alcuni tools non son ancora 100% compatibili, e per questo disattivati).
Per scaricare il programma cliccate qui.

Paint.NET v3.0

Paint.NET è un software gratuito per l’editing e fotoritocco di immagini specifico per sistemi Windows.
Supporta livelli, undo illimitati, effetti speciali, e svariati tools.
Partito come progetto universitario sponsorizzato da Microsoft è attualmente mantenuto da alcuni degli studenti che originariamente hanno lavorato al progetto.
L’idea iniziale era quella di rimpiazzare il tool Paint incluso in Windows, ma in realtà si è rivelato come un potente strumento per l’editing di foto e immagini.
Il linguaggio di programmazione utilizzato per scrivere l’applicazione è C#, con qualche parte in C++ per ciò che riguarda l’installazione e la funzionalità di integrazione con la shell.

Paint.NET 3.0 Screenshot

Requisiti di sistema:

* Windows XP (SP2 or later), or Windows Vista, or Windows Server 2003 (SP1 or later)
* .NET Framework 2.0
* 500 MHz processor (Recommended: 800 MHz or faster)
* 256 MB of RAM (Recommended: 512 MB or more)
* 1024 x 768 screen resolution
* 200+ MB hard drive space
* 64-bit support requires a 64-bit CPU that is running a 64-bit version of Windows XP, Windows Vista, or Windows Server 2003, and an additional 128 MB of RAM

Google disarma le "GoogleBombs"

Sembra che Google abbia effettuato qualche leggero cambiamento ai propri algoritmi di indexing/crawling delle pagine web, questo per prevenire il cosiddetto fenomeno del “Googlebombing“, tramite cui molte persone linkano una stessa parola ad uno specifico sito web, così da scalare facilmente i risultati di una normale ricerca.
Sicuramente la Googlebomb o linkbomb più riuscita e più famosa nel mondo è quella legata alla parola “failure” o “miserable failure” che punta al sito internet del presidente degli Stati Uniti d’America George W. Bush.
Giusto per la cronaca, per noi italiani la Googlebomb più famosa è quella della frase “miserabile fallimento”, che faceva puntare alla biografia di Silvio Berlusconi sul sito Palazzo Chigi, quando era capo del governo.

Google dal canto suo afferma che ha migliorato le scelte con cui la struttura di link del web viene analizzata.
Invece di correggere a “mano” i risultati, il che era possibile visto che le googlebombs più famose sono circa un centinaio, Google ha preferito sviluppare un algoritmo per risolvere il problema. L’effetto è che ora vengano ritornati per lo più articoli, news o commenti sui forum riguardanti le Linkbombs stesse.

Kaspersky Lab parla di Vista e sicurezza

La nota firma di sicurezza Kaspersky, ha rilasciato un articolo intitolato “Vista vs. Viruses”, in cui Alisa Shevchenko, esperta antivirus del Kaspersky Lab, analizza la sicurezza IT in vari aspetti, con particolare riferimento a Windows Vista.
Il nuovo sistema operativo di Microsoft, Windows Vista, è “etichettato” come sistema operativo ad elevata sicurezza.
La data ufficiale del rilascio è prevista per il 30 gennaio 2007, tuttavia quello che molti si chiedono è quanti passi in avanti siano stati effettivamente fatti per migliorare il fattore sicurezza, anche alla luce dell’ultima beta pubblica rilasciata.
Quali sono veramente le funzionalità che garantiscono sicurezza all’utente finale? E sono veramente efficaci?! E’ vero che una volta che Vista sarà rilasciato l’utente non dovrà più preoccuparsi di installare un antivirus?!
L’articolo in qualche modo cerca di fare chiarezza su alcuni di questi punti.
L’analisi è disponibile a questo link.

TrendMicro su Linux: problemi di sicurezza

Una vulnerabilità nel prodotto Trend Micro InterScan VirusWall per linux consente ad utenti locali di effettuare un’escalation di privilegi e diventare utente root. Trend Micro ha rilasciato un update per risolvere il bug.
Il virus scanner vscan utilizza la libreria libvsapi.so, che è configurato come setuid root.
Parametri troppo lunghi da riga di comando possono causare un buffer overflow quando si lancia il comando vscan.
Un utente malintenzionato può quindi controllare l’instruction pointer per eseguire codice arbitrario che consenta di ottenere privilegi di root.

Nell’installazione standard, solo root e membri del gruppo iscan possono lanciare lo scanner.
Tuttavia è possibile che gli amministratori di sistema estendano la possibilità di lanciare la scansione anche ad altri utenti.
Trend Micro ha già rilasciato un aggiornamento che corregge la falla, e che dovrebbe essere installato prima possibile.

Riferimenti:
* LINK 1: Buffer overflow in VSAPI library of Trend Micro VirusWall 3.81 for Linux, security advisory at Full Disclosure
* LINK 2: Segmentation fault in Trend Micro InterScan VirusWall (ISVW) 3.81 for Linux virus scan tool, security advisory and update from Trend Micro

Problemi per l'IOS di Cisco

Cisco ha pubblicato di recente tre advisories di sicurezza riguardo alcuni problemi al proprio IOS.
Forgiando ad arte alcuni pacchetti, come un particolare ping, ci sarebbe la possibilità di eseguire attacchi di tipo Denial-of-Service o addirittura intervenire direttamente sul codice del programma.
Errori nelle funzioni di processing dei pacchetti ICMP, PIMv2, PGM e URD che hanno portato a inserire opzioni IP non previste da Cisco negli headers, sono in grado di causare il crash del router o addirittura l’esecuzione di codice previa injection.
Sempre secondo Cisco, un ulteriore problema nel processing di routing headers IPv6 del layer IP consentirebbe la sovrascrittura di alcune strutture dati in memoria. Questo può portare a iniettare codice malevole all’interno dei router usando pacchetti IPv6-TCP,UDP o ICMP con header manipolato.

Utenti malintezionati possono causare Denial-of-Service una volta costruiti ad arte pacchetti TCP. A quanto sembra non sia nemmeno richiesto il three-way handshake classico per le connessioni TCP. Per ogni pacchetto in entrata il router riserva una piccola area di memoria che non viene rilasciata fino a quando questa non è completamente satura portando al crash del device.
L’unico rimedio risulta quindi essere un restart del dispositivo.
Cisco ha classificato le prime due vulnerabilità come molto critiche.
Gli utenti registrati possono reperire il software aggiornato che risolve gli errori nell’IOS.
Negli advisories vengono inoltre date alcune informazioni su misure alternative per amministratori di sistema e utenti che non sono in grado di poter aggiornare all’IOS.

Gli advisories sul sito Cisco
* LINK 1: IPv6 Routing Header Vulnerability, Cisco’s security advisory
* LINK 2: Crafted IP Option Vulnerability, Cisco’s security advisory
* LINK 3: Crafted TCP Packet Can Cause Denial of Service, Cisco’s security advisory

CA: patches per Personal Firewall e BrightStor ARCserve Backup

Computer Associates ha rilasciato degli aggiornamenti per il proprio Personal Firewall e per BrightStor ARCserve Backup in maniera tappare alcune falle riscontrate nell’ultimo periodo.
Per quanto riguarda il firewall il problema è legato ai drivers KmxStart.sys e KmxFw.sys, che consentirebbero a utenti normali (account con restrizioni) di ottenere privilegi di sistema. La cosa peggiore è quindi che perfino un virus potrebbe riuscire a prendere il controllo della macchina anche senza permessi di amministratore.
CA Personal Firewall 2007 (v9.0) con Firewall Engine versione 1.0.173 e precedenti sono interessati da questo bug.
Anche il pacchetto software Internet Security Suite 2007 (v3.0) è interessato dal problema qualora sia in funzione il personal firewall. Per controllare la versione utilizzare la voce apposita sotto la funzione help dal menu.
A partire dalla versione 1.0.176 distribuita via automatic update il 22 gennaio scorso la vulnerabilità è stata patchata.

Anche per quanto riguarda il BrightStor ARCserve Backup sono stati corretti alcuni bug che potevano provocare il crash dei servizi correlati. Stando inoltre a quanto affermato da CA c’è la possibilità che queste falle vengano sfruttare per iniettare e eseguire codice malevole. Ci sarebbe quindi la possibilità sfruttando pacchetti contraffatti di causare un DoS remoto.
Le versioni colpite sono le seguenti:
– BrightStor ARCserve Backup for Laptops and Desktops r11.0, r11.1 and r11.1 SP1
– CA Desktop Protection Suite r2
– CA Business Protection Suite r2
– CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2
– CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2
– CA DMS r11.0 und r11.1

Per ulteriori approfondimenti consultare sul sito di CA gli advisory correlati:
* CA BrightStor ARCserve Backup for Laptops and Desktops lgserver multiple overflow vulnerabilities, security advisory from CA
* CA Personal Firewall Multiple Privilege Escalation Vulnerabilities, security advisory from CA

PuTTY 0.59 beta

E’ stata resa disponibile in data 24 gennaio l’ultima versione del fantastico tool PuTTY a distanza di più di un anno e mezzo dall’ultima release (la 0.58 fu rilasciata il 5/04/2005).
Per chi non lo conoscesse, volendo descrivere PuTTY in due parole, si tratta di un client telnet e ssh. In realtà è molto di più 😀
Tra le novità introdotte in questa release 0.59beta, da notare i classici bug fixes, tra cui anche i problemi di funzionamento IPv6 su Vista, miglioramenti all’implementazione/supporto di SSH-2 e anche la possibilità di utilizzarlo per comunicare con le porte seriali.

Per consultare il changelog clicca qui.
Per scaricare il software clicca qui.