Patch Tuesday, comprende IE7?

Domani e` l’ennesimo Martedi` in cui M$ rilascera` le patch mensili. Ce ne sono un certo numero, piu` precisamente

* 6 per MS Windows (la piu` urgente e` considerata “Critical”, e richiede un restart)
* 4 per MS Office (idem)
* 1 per .NET

Microsoft ha lasciato trapelare l’informazione che Internet Explorer 7 verra` rilasciato (o sarebbe meglio dire “imposto”?) in questo mese.

Il Washington Post sulla base di questo, azzarda l’ipotesi che domani sarebbe una data possibile.

Personalmente, sarei piuttosto spaventato se mi venisse aggiornato il browser con un update da remoto. Anche se, trattandosi di IE6 l’oggetto da sostituire, potrebbe non essere una cosa cosi` negativa…

*UPDATE*: voci di corridoio parlano del push come “Security Update”, non so se Critical o meno, durante il mese di Novembre. Staremo a vedere.

Fingerprinting ed Information Gathering @ SMAU 2006

Lo speech che abbiamo presentato Angelo ed io sul fingerprinting ed information gathering per eAcademy a SMAU 2006 e` stato accettato tempo fa dal comitato scientifico di AIPSI, quindi il prossimo Sabato saremo in FieraMilano per presentarlo.
In breve (come riportato sul sito di eAcademy):

Nell’ottica di un attacco ad una infrastruttura informatica moltissimi dati possono essere gia` disponibili in una prima fase, senza che il primo pacchetto dell’attaccante abbia ancora sfiorato il bordo esterno della rete.
In una seconda fase piu` attiva, i sistemi possono essere facilmente esposti ad un facile riconoscimento, e di conseguenza abbreviare i tempi per un attacco efficace.
In questo seminario verranno mostrate tecniche che permettano di acquisire informazioni sui sistemi e le infrastrutture, sia passivamente che attivamente.

Cercheremo di dare una panoramica delle metodologie e delle fonti disponibili per acquisire informazioni su sistemi ed infrastrutture in modi non invasivi, non certo di fornire (come se ce ne fosse bisogno) le basi per ulteriori metodi di attacco…

*UPDATE* Sono online le slide che con Angelo abbiamo presentato durante la manifestazione.

Turning off NFS daemons in Mac OSX

(If you’ll ask me, I’ll deny writing down these things to remember them later, but it’s the real reason behind this. I searched in Google for an extended answer, but couldn’t find it)

I’m running 10.4.7 (other releases may be different) and I very rarely use NFS, so I don’t see any real reason to have stuff I don’t use running on my machine – moreover, with listening ports. Yes, I know ipfw blocks them, but I prefer them closed.

Short and slightly wrong answer: change

NFSLOCKS=-AUTOMATIC-
RPCSERVER=-AUTOMATIC-

to

NFSLOCKS=-NO-
RPCSERVER=-NO-

in /etc/hostconfig. This will get rid of rpc.statd,rpc.lockd, and portmapper on boot, but leaves you with many other things running (nfsd-server, mountd, nfsiod). I assume that you already got rid of automounter setting

AUTOMOUNT=-NO-

in the usual place.

Boring answer: I was hoping that I could add/modify another variable to hostconfig to disable NFS completely. If it exists, I couldn’t figure it out.
Let’s see how the system initalizes NFS: [my comments between brackets]

roadrunner:/System/Library/StartupItems/NFS root# sh -x ./NFS start
+ . /etc/rc.common

[ sources common functions and variables ]

++ set -u
++ PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/libexec:/System/Library/CoreServices
++ export PATH
++ . /etc/hostconfig

[ reads system configuration, things like: ]

+++ HOSTNAME=-AUTOMATIC-

[ and so on. then it starts ]

+ AUTOMOUNTDIR=/private/var/automount
+ RunService start
+ StartService
+ CheckForNetwork
+ local test
+ ‘[‘ -z ” ‘]’
++ ifconfig -a inet
++ sed -n -e /127.0.0.1/d -e /0.0.0.0/d -e /inet/p
++ wc -l
+ test= 1
+ ‘[‘ ‘ 1’ -gt 0 ‘]’
+ NETWORKUP=-YES-
+ ‘[‘ -YES- = -NO- ‘]’
+ lockfile -r 0 /var/run/NFS.StartupItem

[ file locking is to prevent starting up multiple instances, I suppose ]

+ echo ‘Starting network file system’
Starting network file system
+ ‘[‘ -d /private/var/automount ‘]’
+ nfsiod -n 4
++ niutil -list . /exports

[ asks NetInfo about the exported file systems… ]

++ wc -w
+ exports_ni= 2
++ grep -v ‘^[[:space:]]*\(#\|$\)’ /etc/exports

[ … and looks for the good ol’ file too! … ]

++ wc -l
+ exports_etc= 0
+ exports=2
+ ‘[‘ 2 -gt 0 ‘]’
+ ‘[‘ -AUTOMATIC- = -AUTOMATIC- ‘]’
+ NFSLOCKS=-YES-
+ ‘[‘ -YES- = -YES- ‘]’
+ rpc.statd
+ rpc.lockd
+ ‘[‘ -YES- = -AUTOMATIC- ‘]’
+ rm -f /var/db/mountdtab
+ ‘[‘ 2 -gt 0 ‘]’
+ echo ‘Starting Network File System server’
Starting Network File System server
+ mountd
++ niutil -readprop . /config/nfsd arguments
niutil: can’t open directory /config/nfsd: No such directory
+ arguments=
+ ‘[‘ ” = ” ‘]’
+ arguments=-t -u -n 6
+ nfsd -t -u -n 6
+ ‘[‘ -NO- = -YES- ‘]’
+ touch /var/run/automount.initialized

As you can see, I couldn’t find any hostconfig variables to avoid all the daemons to start. Moreover, hoping to stop everything using the “stop” argument yelds to no results: it runs the StopService() which is

StopService ()
{
return 0
}

quite useful, isn’t it? :)

I have decided for the simplest (to me) solution. Add a

return 0

at the very beginning of StartService(). This will make the script exit as soon as possible without impacting on anything else. The con is that you’ll lose that change when you’ll upgrade if Apple decides to modify the script. But you can always post the how and where on your blog and recover it at the right moment. :)

If you’re trying to harden your OsX machine, have a look at Bastille, which it seems runs (sort of) on Macs too.

E` di nuovo mercoledi`

Come si sa, il secondo martedi` del mese Microsoft rilascia gli aggiornamenti.
Tutti li installano e nessuno legge cosa fanno.
Pero` fermarsi 2 minuti ad approfondire e` quasi sempre illuminante:

Aggiornamento della protezione per Windows XP (KB908531)
É stato individuato un problema di protezione in Esplora risorse che potrebbe consentire a chi effettua un attacco di danneggiare sistemi basati su Windows e di ottenere il controllo completo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell’installazione, potrebbe essere necessario riavviare il computer.

Pacchetto cumulativo di aggiornamenti della protezione per Internet Explorer per Windows XP (KB912812)
Sono stati individuati problemi di protezione che potrebbero consentire a chi effettua un attacco di danneggiare in remoto un computer che esegue Internet Explorer e di ottenere il controllo completo su di esso. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell’installazione, potrebbe essere necessario riavviare il computer.

Aggiornamento della protezione per Windows XP (KB911562)
É stato individuato un problema di protezione che potrebbe consentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows utilizzando MDAC (Microsoft Data Access Components) e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell’installazione, potrebbe essere necessario riavviare il computer.

Aggiornamento della protezione per Windows Media Player 10 per Windows XP (KB911565)
É stato individuato un problema di protezione che potrebbe consentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows utilizzando Windows Media Player e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell’installazione, potrebbe essere necessario riavviare il computer.

Come si fa a concedere un minimo di fiducia a questo tipo di strumenti?
Nella descrizione di 8 (otto) delle 10 (dieci, vuol dire l’80%) vulnerabilita` risolte dalla patch descritta nel KB912812, (MS06-013)
si dice “An attacker who successfully exploited this vulnerability could take complete control of an affected system.”

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close