Articoli

Non solo Google Chrome è “caduto”, anche Internet Explorer 9 è stato una vittima alla gara internazionale Pwn2Own 2012. È sempre il team Vupen a scovare due differenti vulnerabilità zero-day per superare le difese di Internet Explorer 9 su Windows 7 (SP1), ma sembra che l’hack funzioni anche sulla beta di Internet Explorer 10 contenuta nella versione trial di Windows 8.

L’exploit in questione ha richiesto circa sei settimane di lavoro ma per l’attacco vero e proprio è bastato inserire il codice preparato all’interno di una pagina web. Una volta che IE9 ha caricato la pagina, le protezioni ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) di Seven sono state immediatamente aggirate, senza nessun altro intervento dal lato utente.

Fonte | Punto Informatico

Si è concluso il Pwn2Own, l’ormai nota competizione di hacking che si tiene alla conferenza sulla sicurezza informatica CanSecWest, gli Hacker più importanti hanno dimostrato le loro ottime conoscenze mettendo in ginocchio i sistemi informatici più diffusi.

Il primo Browser exploitato è stato Safari di Apple, la società VUPEN infatti dimostrato la possibilità di salvare un file sull’hard disk ed eseguirlo eludendo la sandbox il tutto avveniva senza interrompere la navigazione  o mandando in crash il browser. Nelllo stesso giorno anche Internet Explorer 8 è stato preso di mira dalla società  Harmony Security ovviamente mandandolo a tappeto.

Il secondo giorno Charlie Miller e Dion Blazakis hanno dimostrato una vulnerabilità del sistema operativo iOS di Apple (iPhone, iPad, iPod Touch) l’exploit permetteva di accedere a dati sensibili contenuti nel dispositivo tramite Safari, è stata dimostrata la lettura della rubrica indirizzi personale visitando un sito internet creato ad hoc.

Il terzo giorno a crollare è stato il sistema BlackBerry della RIM con una stretta collaborazione tra Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann riuscendo ad exploitare un BlackBerry Torch 9800 tramite una falla del browser WebKit.

Escono da vincitori da questa competizione Mozilla Firefox poichè l’exploit presentato da Sam Thomas è risultato instabile. AndroidWindows Mobile 7 e Chrome sono stati completamente indenni da qualsiasi vulnerabilità.

Un bug del Microsoft Help and Support Center può esser sfruttato per compromettere un sistema da remoto; basta visitare un sito contraffatto attraverso Internet Explorer, il quale potrebbe scaricare ed eseguire file remoti gestiti dallo handler di URI hcp://.

I sistemi colpiti sono Windows XP Service Pack 2 (SP2) e SP3 con Internet Explorer 7/8 quale browser.

La gravità è elevata in quanto trattasi di una vulnerabilità in grado di eseguire codice da remoto, che può esser reso “stealth” (senza cioè che l’utente veda un popup di avviso) con ulteriori tecniche spiegate dall’autore della scoperta, Tavis Ormandy, ingegnere di Google, il quale ha anche pubblicato un proof-of-concept per dimostrare la vulnerabilità.

La pubblicazione del proof-of-concept è stata fatta solamente cinque giorni dopo aver avvisato Microsoft del pericolo, ciò che ha alquanto irritato Microsoft stessa, la quale ha proposto un fix-it tool temporaneo, in attesa del relativo aggiornamento di sicurezza.

Fonte – OneITSecurity

Exploit-db ha recentemente pubblicato un exploit che affligge Internet Exploit 6 e 7 che permetterebbe l’aggiunta di utenti Amministratori ad un PC mediante la semplice navigazione internet. Questo permetterebbe a malintenzionati di accedere al proprio PC con un utente creato ad hoc  con permessi amministrativi ed accesso remoto.

Dopo il salto l’exploit…

Continua a leggere

Il bollettino di guerra del Pwn2Own 2010 è impietoso: i browser più diffusi sono stati bucati al primo colpo. Safari, Internet Explorer 8, Firefox hanno resistito pochi secondi. L’unico browser a essere rimasto indenne è Chrome, a dimostrazione che l’isolamento dei processi è servito a Google per rendere davvero più sicuro della concorrenza il proprio software.

Continua a leggere

A poche ore dall’annuncio viene diramato tramite exploit-db anche il codice che permette di sfruttare la vulnerabilità di Internet Explorer legata alla pressione del tasto F1 che  interagisce con i file Windows Help.

L’exploit permette di avviare una “help” non convenzionale che potrebbe contenere codice malevolo.

Possiamo trovare il sorgente dell’exploit composto da poche e semplici righe HTML al seguente link.

Microsoft ha diramato un avviso agli utenti di Windows XP concernente i rischi di una vulnerabilità software che gli hacker potrebbero utilizzare per penetrare nei pc attraverso Internet Explorer.
Continua a leggere