Chyba v eTrust Auditu

Zranitelnosti v Cisco IPS Výrobce potvrdil výskyt zranitelností v řešení Cisco Intrusion Prevention System (IPS), kvůli...


Zranitelnosti v Cisco IPS Výrobce potvrdil výskyt zranitelností v řešení Cisco
Intrusion Prevention System (IPS), kvůli nimž může vzdálený uživatel způsobit
podmínky pro odepření služby (DoS útok) nebo se může vyhnout detekčnímu
mechanismu. Chyba spočívá v selhání procesu mainApp pro vzdálený přístup a
vyskytuje se ve chvíli, kdy administrátorské rozhraní zpracovává paket SSLv2
Client Hello, který je útočníkem modifikovaný. To vede k odmítnutí dalších
administrátorských požadavků přes webové administrátorské rozhraní, příkazový
řádek nebo konzoli. Aby bylo zařízení uvedeno do normálního chodu, musí se
restartovat. Zranitelné jsou verze Cisco IDS 4.1(x) až 4.1(5c), IPS 5.0(x) až
5.0(6p1) a IPS 5.1(x) až 5.1(2). Druhý nalezený problém umožňuje vzdálenému
útočníkovi poslat speciálně vytvořené sekvence nebo fragmentované IP pakety s
cílem uniknout detekci. Zasaženy jsou verze Cisco IPS 5.0(x) až 5.0(6p2) a IPS
5.1(x) až 5.1(2). Řešením problémů jsou vydané aktualizované verze 4.1(5c),
5.0(6p2) a 5.1(2).
Ovladače Apple AirPort
Společnost Apple publikovala tři aktualizace pro ovladač AirPort. Ty odstraňují
sérii kritických zranitelností, které mohou útočníkovi dovolit spustit na Mac
OS X systémech škodlivý kód přes bezdrátovou síť. Agresor může vložit speciálně
upravené pakety do bezdrátové sítě, čímž způsobí buffer overflow v systému Mac
OS X. Důsledkem tohoto úkonu pak je spuštění škodlivého kódu, a to s
maximálními systémovými právy, což znamená, že útočník ve fyzické blízkosti
zařízení (tedy v dosahu bezdrátové technologie) může získat kompletní kontrolu
nad systémem. Uživatelé Applu jsou nabádání, aby si prověřili svůj systém na
tyto zranitelnosti a eventuálně aplikovali příslušné aktualizace.
Ubuntu pro Firefox
Linuxová distribuce Ubuntu vydala aktualizaci pro Firefox. Odstraňuje několik
zranitelností, které mohou být zneužity agresory k provedení útoků
man-in-the-middle a crossscripting, což může v konečném dů
sledku vést ke kompromitaci postiženého systému. Aktualizace jsou k dispozici
pro postiženou verzi 6.06.
Security Command Center
Zranitelnost v eTrust Security Command Centeru (SCC) se týká pouze
autentizovaných uživatelů, přesto však představuje značné nebezpečí, neboť tito
lidé mohou provádět nekorektní úkony s právy serverového účtu. To znamená
zobrazovat či mazat soubory na cílovém systému či prohlížet si další informace,
k nimž by však neměli mít přístup (a které mohou dokonce posloužit jako základ
pro následné provedení útoku). Zasaženy jsou komponenty eTrust SCC Server verzí
1.0, r8, r8 SP1 CR1 a r8 SP1 CR2. Dále je kvůli chybám možné provést útok typu
replay (pozdržení či opakování korektní komunikace). Výrobce již vydal
aktualizaci na problém týkající se čtení, respektive mazání souborů, ale
neošetřena zatím zůstává zranitelnost replay. K minimalizaci rizika je
doporučeno použití perimetrových firewallů.(pal) 6 1398









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.