Sonsuzluk.Net

GÜVENLİK ve GÜVENLİK AÇIKLARI - NT Kullanicilari icin:

Black_Rose - 06 Arl Cmt, 2008 6:02 pm
Mesaj konusu: NT Kullanicilari icin:
NT Kullanicilari icin:
- Administration Serveri durdurmak icin Control Panel/Services den "Netscape Administration Server" secenegini secip stop'a tikliyoruz daha tekrar baslatmak istediginizde ise Start a tiklamaniz yeterli.


Allaire JRun 2.3.x Güvenlik Açığı


Dokumanlari, ornek kodlar ve uygulamalar sunucu makine uzerinde bulundugu zaman Allaire JRun 2.3.x bazi guvenlik aciklarina yol aciyor. Bunlar JRun ile birlikte geliyor ve korunmak icin manuel olarak kaldirilmasi gerekiyor.

[color=brown]Uzaktaki kullanicilar bu ornek dosyalari kullanarak dosya sistemi ve sistem ayarlari gibi onemli bilgileri gorebilir yada sunucuda cesitli fonksiyonlari calistirabilirler.


Ornegin:
1)
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresi acildiginda sunucu tarafindan tutulan o anki HttpSession ID leri gorulebilir.

2) viewsource.jsp path kontrolu default olarak 'disabled' durumda. Bu uzaktaki bir kullanicinin sunucu uzerindeki herhangi bir dosyayi gorebilmesine izin veriyor.

Cozum:
Allaire firmasi guvenlik aciklarindan haberdar ve JRun 2.3.3 versiyonunda bunu duzeltmeyi planliyor.

O zamana kadar, Allaire tum dokumantasyon, ornek code ve uygulamalari uretim ortamindaki sunuculardan silmenizi oneriyor.

JRUN_HOME/servlets ve JRUN_HOME/jsm-default/services/jws/htdocs dizinlerindeki tum dosyalar silinmeli. Bu konuyla ilgili dokuman ("Removing Sample Applications and Online Documentation from Production Servers" asagidaki adresten cekilebilir:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
d=Full

LIFE_STAGES Virusu

VBS_STAGES.A

Virus tipi: VBScript

Tanimi:
VBS_STAGES.A Microsoft Outlook, Pirch, mIRC gibi kurulu olan programlari kullanarak yayilan bir "internet worm" u. Email ile ekte bir "scrap dosyasi" (LIFE_STAGES.TXT.SHS) olarak geliyor. Bu "scrap" dosyasinin uzantisi gosterilmedigi icin ve ikonu text dosyasina benzedigi icin kullanici kolayca aldanabilir. Bu dosya execute edildiginde notepad'i calistirarak erkek ve disilerin hayat evreleri hakkinda komik yazilar iceren bir text dosyasi gosteriyor.

Cozum:
Asagidaki islemleri otomatik olarak yapan programi
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresinden cekebilirsiniz.

Manuel olarak temizleme islemi: START menusunden RUN'a girin. REGEDIT yazip ENTER tusuna basin. Sol panelde asagidaki tree'ye ulasin.

HKEY_LOCAL_MACHINE, Software, Microsoft, Windows, CurrentVersion, RunServices
Sag panelde asagidaki data degerleri olan registry anahtarlarini silin.
C:\WINDOWS\WSCRIPT.EXE C:\WINDOWS\SYSTEM\SCANREG.VBS".



Silme islemini:


HKEY_USERS/.DEFAULT/Software/Mirabilis/ICQ/Agent/ Apps/ICQ
bolumunde asagidaki degerleri iceren anahtarlar icin uygulayin: Parameters="C:\RECYCLED\DBINDEX.VBS", Path="C:\WINDOWS\WSCRIPT.EXE", ve Startup="C:\WINDOWS"

HKEY_LOCAL_MACHINE/Software/CLASSES/ regfile/DefaultIcon "C:\RECYCLED\RECYCLED.VXD,1" degeri olan anahtari bulun. Sag pencerede registry anahtarina cift tiklayin. Bir giris penceresi acilacak.
Bu kutuya C:\WINDOWS\regedit.exe,1 yazin.

Ayni islemi asagidaki alan icinde uygulayin. HKEY_LOCAL_MACHINE/Software/CLASSES/regfile/ shell/open/command

Registry den cikin. START menusunden SHUTDWON a girip "Restart" i secin. Makina acildiginda virus bulasmis dosyalardan kurtulmak icin antivirus programinizla virus taramasi yapin.

REGEDIT.EXE dosyasini virus bulasmamis bir bilgisayardan alin.


IP Fragmentation Güvenlik Açığı


Etkilenen sistemler parcalanmis IP paketlerinin tekrar birlestirilmesi kodunda bir hata iceriyor. Eger belirli bir sekilde bozulup parcalara ayrilan IP datagramlari devamli olarak etkilenen makinaya gonderilirse CPU'nun tamami bu isleme harcanabiliyor.

Acik kotu niyetli bir kullanicinin hedef makinadaki bilgilere erismesine yada kontrol etmesine izin vermiyor. Bazi durumlarda hedef makinanin cokmesine yol acabiliyor. Bu parcalanmis paketler durdugu zaman makina tekrar eski haline donuyor.

Etkilenen Urunlerin surumleri:
Microsoft Windows 95
Microsoft Windows 98
Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Enterprise Edition
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server

Patchler:
Windows 95:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
/EN-US/259728USA5.EXE

Windows 98:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
/EN-US/259728USA8.EXE

Windows NT 4.0 Workstation, Server and Server, Enterprise Edition:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
29

Windows NT 4.0 Server, Terminal Server Edition:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
30

Windows 2000 Professional, Server and Advanced Server:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
27

Checkpoint FW-1 da bu aciktan etkileniyor:
Checkpoint uzun sureli bir koruma saglayacak patch'i hazirliyor. Bu patch cikana kadar, kullanicilar "console logging" i disable edip bu saldiriyi etkisiz hale getirebilirler. Bunu yapmak icin FW-1 module olan makinalarda asagidaki satiri girmek gerekiyor:

$FWDIR/bin/fw ctl debug -buf

Bu aninda gecerli oluyor. Bu komutun firewall tekrar calistiginda devreye girmesi icin $FWDIR/bin/fw/fwstart dosyasina eklenebilir. Bu komut "fragmentation console" mesajlarini disable ediyor, standart log mesajlari (Long, Short, kontrol mesajlari) normal bir sekilde calismaya devam edecektir.

Konuyla ilgili detayli bilgi icin:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresine bakabilirsiniz. [/color]


Powered by Genesis © 2007 Futurenuke