scip ag

Transcription

scip ag
scip ag
Manifestierung des ersten Gedankens dieser Art,
etwa 15 Jahre vergangen, orientiere ich mich
zunehmends anders. Durch das klassische
Reverse Engineering mittels Disassembler
entwickle ich mehr und mehr eine Liebe zur
Hardware. Eigentlich schon mit der Nutzung von
Assembler zur Umsetzung besonders effizienter
Programme
(z.B.
Faktorenzerlegung
von
Primzahlen) hätte ich diesen Schritt gehen sollen,
doch erst jetzt interessiert es mich wirklich, wie
und warum etwas in jenes Register verschoben
wird.
Contents
1.
Editorial
2.
scip AG Informationen
3.
Neue Sicherheitslücken
4.
Statistiken Verletzbarkeiten
5.
Bilderrätsel
6.
Impressum
1.
Ein solches technisches Reverse Engineering ist
sehr mächtig. Es ist wohl die mächtigste Technik,
die man in der heutigen Zeit verfolgen kann. Das
Aufspüren von Schwachstellen durch das Tryand-Error Prinzip als herkömmlicher End-User
erscheint nämlich eigentlich sowohl wirtschaftlich
als auch technisch als ineffizienter Witz erster
Klasse. Wieso sich mit unhandlichen GUIElementen herummühen, wenn man entweder
den Programmcode (Source Code Analyse) oder
halt eben den Maschinencode inspizieren kann?
Editorial
scip monthly Security Summary 19.01.2008
Ich interessiere mich nicht so für Hardware
Lange bevor ich einen eigenen Computer
besass,
entwickelte
ich
meine
eigenen
Computerspiele.
Vorwiegend
das
Design
beschäftigte mich, wie die Levels auszusehen
hatten und welche Gegner an welcher Stelle
auftauchen würden. Damals als Kind war dies
mehr ein Zeichnen, denn ein Programmieren.
Erst später eignete ich mir grundlegende BasicKenntnisse an. Noch immer keinen eigenen
Rechner
besitzend
pflegte
ich
meinen
Programmcode auf einer alten Schreibmaschine
(nicht elektronisch!), übertrug die einzelnen
Zeilen erst später in den 386er meines Vaters.
Schon damals war es für mich klar, dass nur
Software etwas "edles" besitzt. Edel in einem
sehr philosophischen, ja schon fast sozialen
Sinn. Software konnte frei sein. Jeder, der
Schreiben könne, könne seine eigene Software
entwickeln. Bei Hardware sah es da schon ein
bisschen anders, eher kapitalistisch aus. Ohne
die Investition von Geld konnte man sich keine
Einzelteile kaufen und deshalb auch nichts
Gescheites mit Hardware anfangen. Also
interessierte ich mich nicht für Hardware - Sie
war lediglich Mittel zum Zweck.
Jetzt,
es
sind
zwischenzeitlich
seit
der
Was Reverse Engineering mit IDA Pro und co.
betrifft, empfinde ich mich selbst nach wie vor als
Neuling. Eher ungestühm wühle ich mich durch
MOV- and JNZ-Anweisungen. Dennoch bin ich
immerwieder erstaunt, wie schnell mir doch
manchmal die Resultate zufliegen. Da hätte ich
für so manches Problem ein zig faches an Zeit
bei einem reinen Blackbox Testing verbraten.
Besonders proprietären Algorithmen minderer
Qualität, die als die grossen Krypto-Lösungen
angeboten werden, sind sehr unterhaltsam.
(Oder halt auch Unternehmen, die mir meine
GPL-Software klauen, leicht modifizieren, dann
kommerziell vertreiben und behaupten, ich hätte
mir das alles nur ausgedacht...)
In der einschlägigen Literatur ist in der Tat eine
Segmentverschiebung zu beobachten. Kein
anderes Sub-Genre hat in den letzten zwei bis
drei Jahren einen solchen Aufschwung erlebt, wie
das Reverse Engineering mittels Hex-Editor,
Disassembler und Decompiler. Das Ganze wurde
langsam Salonfähig. Bücher wie Reversing von
Eldad Eilam und Exploiting Software von Greg
Hoglund sowie Gary McGraw erreichen eine
Qualität, die selbst einen Einsteiger begeistern
können. Früher wurden die eben dort
beschriebenen Techniken vorwiegend von
1/14
s c i p
a g
© scip AG
Crackern aus der Warez-Szene gepflegt. Und
heute ist man schon fast uncool, wenn man nicht
wenigstens die jüngste Version von IDA Pro auf
der Festplatte rumliegen hat.
Dennoch glaube ich, dass sich die Anzahl der
Leute, die sich ernsthaft mit Assembler
auseinandersetzen wollen und können, sehr
gering bleibt. Das Interesse ist nämlich in 99,9 %
der Fälle nicht gross genug, um den immensen
Aufwand für eine solche zeitintensive Studie zu
rechtfertigen. Schade, denn ich habe und werde
wohl auch noch viel Freude haben. Nämlich
Spass mit lustigen Abkürzungen wie MOV, CMP,
JZ und XOR...
2.
scip AG Informationen
2.1 Erfolgreiches neues Jahr
Das neue Jahr hat definitiv begonnen.
Die kurze Zeit der verbreiteten Arbeitspause ist
vorüber. Täglich stehen wieder Meetings, Workshops und Entscheidungen an.
Die scip AG wünscht Ihnen auf diesem Weg
nocheinmal ein erfolgreiches und gesundes Jahr.
scip monthly Security Summary 19.01.2008
Marc Ruef <maru-at-scip.ch>
Security Consultant
Zürich, 7. Januar 2008
2/14
s c i p
a g
© scip AG
3.
Neue Sicherheitslücken
Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere
Sicherheitslücken sind unentgeltlich in
unserer
Datenbank
unter
http://www.scip.ch/cgi-bin/smss/showadvf.pl einsehbar.
Die Dienstleistungspakete)scip( pallas
liefern Ihnen jene Informationen, die
genau für Ihre Systeme relevant sind.
25
20
15
10
Microsoft
Excel
ist
ein
Tabellenkalkulationsprogramm. Es ist heute die
meistverbreitete Software für Tabellenkalkulation.
Excel gehört zur Microsoft-Office-Suite und ist
sowohl für Microsoft Windows als auch für Mac
OS verfügbar. Excel entstand als Nachfolger von
Microsoft Multiplan. Die aktuell verfügbare
Version ist für Windows Microsoft Excel 2007
(seit 30. November 2006 für Firmenkunden bzw.
seit 30. Januar 2007 für Endverbraucher) sowie
für Mac OS Microsoft Excel 2004 (seit Juni
2004). Durch eine Schwachstelle, die bereits
vorgängig als 0-Day ausgenutzt wurde, kann
durch eine manipulierte XLS Datei beliebiger
Schadcode zur Ausführung gebracht werden, wie
Microsoft unlängst in einem Technet Advisory
bestätigte. Der Fehler passiert dabei bei der
Verarbeitung speziell manipulierter Header Daten
beim Laden der Datei.
5
0
Dez 07
Jan 08
sehr kritisch
4
1
kritisch
19
6
problematisch
22
15
Contents:
3552
3551
3548
3547
3544
scip monthly Security Summary 19.01.2008
3543
3542
3538
3532
3531
3522
3521
Microsoft Excel File Handling
Codeausführung
Apple QuickTime PICT Pufferüberlauf
Apple QuickTime Sorenson3
Pufferüberlauf
Sun Solaris Libxml2 UTF-8 Parsing
Denial of Service
VLC Media Player SDP Vearbeitung
Pufferüberlauf
Linksys WRT54GL Cross-Site Request
Forgery
Microsoft Windows LSASS Privilege
Escalation
IBM AIX Trusted Execution
Schwachstelle
Asterisk "BYE/Also" Denial of Service
RealPlayer unspezifizierter
Pufferüberlauf
Adobe Flash Player JPEG Pufferüberlaf
Adobe Flash Player RegExp
Pufferüberlauf
3.1 Microsoft Excel File Handling
Codeausführung
Einstufung: sehr kritisch
Remote:
Ja
Datum:
16.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3552
Expertenmeinung:
Da diese Schwachstelle bereits aktiv ausgenutzt
wird, gilt hier höchste Alarmstufe. Durch die hohe
Integration von Excel auf Windowssystemen, ist
eine Kompromittierung relativ einfach zu
erreichen und durchaus als kritisch anzusehen.
Der
freigegebene
Patch
sollte
daher
baldmöglichst
eingespielt
werden,
um
weitreichende Konsequenzen zu vermeiden.
3.2 Apple QuickTime PICT
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
16.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3551
QuickTime ist eine von der Firma Apple
entwickelte Multimedia-Architektur für Mac OS
und Windows. Diese besteht im Kern aus drei
Elementen: dem Framework, dem API und dem
Dateiformat. Basisanwendungen, die auf diese
Architektur aufbauen, sind z. B. der QuickTime
Player, der QuickTime Broadcaster oder der
QuickTime Streaming Server. QuickTime wird
irrtümlicherweise zumeist auf den QuickTime
Player reduziert. Dabei arbeitet es als zugrunde
liegender
technologischer
Unterbau
in
zahlreichen
Applikationen
beider
Betriebssysteme, wie z. B. Adobe Premiere,
Apple Logic, Optibase Media 100, Apple iTunes,
Final
Cut
Pro
oder
den
AvidVideoschnittprogrammen.
Im
monatlichen
Security Summary beschreibt Apple eine
Schwachstelle bei der Verarbeitung von PICT
Dateien, durch die ein Angreifer einen
Pufferüberlauf provozieren und die Ausführung
beliebigen Codes veranlassen kann.
3/14
s c i p
a g
© scip AG
Expertenmeinung:
Nachdem Apple bereits letzten Monat wohl
unangefochten als Hersteller mit den meisten
Schwachstellen
aus
den
monatlichen
Auswertungen hervorging, scheint sich dies auch
im
Januar
fortzusetzen:
Gleich
vier
Schwachstellen in Quicktime werden dieses Mal
mittels eines kumulativen Updates gelöst.
Aufgrund der hohen Verbreitung empfiehlt es
sich, das Einspielen des Updates baldmöglichst
in Angriff zu nehmen.
3.3 Apple QuickTime Sorenson3
Pufferüberlauf
scip monthly Security Summary 19.01.2008
Einstufung: kritisch
Remote:
Ja
Datum:
16.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3548
QuickTime ist eine von der Firma Apple
entwickelte Multimedia-Architektur für Mac OS
und Windows. Diese besteht im Kern aus drei
Elementen: dem Framework, dem API und dem
Dateiformat. Basisanwendungen, die auf diese
Architektur aufbauen, sind z. B. der QuickTime
Player, der QuickTime Broadcaster oder der
QuickTime Streaming Server. QuickTime wird
irrtümlicherweise zumeist auf den QuickTime
Player reduziert. Dabei arbeitet es als zugrunde
liegender
technologischer
Unterbau
in
zahlreichen
Applikationen
beider
Betriebssysteme, wie z. B. Adobe Premiere,
Apple Logic, Optibase Media 100, Apple iTunes,
Final
Cut
Pro
oder
den
AvidVideoschnittprogrammen.
Im
monatlichen
Security Summary beschreibt Apple eine
Schwachstelle bei der Verarbeitung von
Sorenson 3 Videodateien, durch die ein Angreifer
einen Pufferüberlauf provozieren und die
Ausführung beliebigen Codes veranlassen kann.
Expertenmeinung:
Nachdem Apple bereits letzten Monat wohl
unangefochten als Hersteller mit den meisten
Schwachstellen
aus
den
monatlichen
Auswertungen hervorging, scheint sich dies auch
im
Januar
fortzusetzen:
Gleich
vier
Schwachstellen in Quicktime werden dieses Mal
mittels eines kumulativen Updates gelöst.
Aufgrund der hohen Verbreitung empfiehlt es
sich, das Einspielen des Updates baldmöglichst
in Angriff zu nehmen.
3.4 Sun Solaris Libxml2 UTF-8 Parsing
Denial of Service
Einstufung: problematisch
Remote:
Ja
Datum:
15.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3547
Solaris
(früher
SunOS)
ist
ein
UnixBetriebssystem der Firma Sun Microsystems und
stammt aus der UNIX System V-Familie.
Anfänglich wurde SunOS auf Basis von BSDUNIX als proprietäres Betriebssystem für den
Einsatz auf Servern und Workstations von Sun
entwickelt. Version 5.0 von SunOS wurde auf der
Basis von UNIX System V neu entwickelt und der
Produktname Solaris eingeführt. Mit Version 10
von Solaris wurden schließlich wesentliche Teile
des Quelltextes von Sun offengelegt und das
System als OpenSolaris zum Download
freigegeben. Die Weiterentwicklung erfolgt
seitdem als freies Betriebssystem. Sun gab
unlängst bekannt, dass in aktuellen Versionen
eine Schwachstelle besteht, bei der mittels eines
Fehlers in Libxml2 ein Denial of Service erreicht
werden kann.
Expertenmeinung:
Auch diesen Monat sorgt Sun für ordentlichen
Nachschub an Patches: Bis Mitte Monat wurden
an dieser Stelle bereit sein gutes halbes Dutzend
Updates registriert. Administratoren sollten diese
baldmöglichst sichten, zumal es sich um teilweise
kritische und somit prioritär zu behandelnde
Schwachstellen handelt.
3.5 VLC Media Player SDP
Vearbeitung Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
10.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3544
Der VLC media player (anfänglich VideoLAN
Client) ist ein portabler, freier Media Player
sowohl für diverse Audio-, Videocodecs und
Dateiformate als auch DVDs, Video-CDs und
unterstützt
unterschiedliche
StreamingProtokolle. Er kann auch als Server zum
Streaming in Uni- oder Multicast in IPv4 und IPv6
verwendet werden. Luigi Auriemma fand eine
Schwachstelle
in
modules/access/rtsp/real_sdpplin.c, die auftritt
wenn VLC SDP Daten für RTSP Sessions
verarbeitet. Durch die auftretende Schwachstelle
wird es einem Angreifer möglich, beliebigen
Programmcode zur Ausführung zu bringen.
Expertenmeinung:
Der VLC Player erfreut sich ungebrochener
Beliebtheit. Entsprechend sollte jeder Anwender
4/14
s c i p
a g
© scip AG
darauf
bedacht
sein,
auf
die
Vertrauenswürdigkeit der benutzten Streams acht
zu geben, zumindest bis ein entsprechender
Patch erscheint, der diese Lücke schliesst.
3.6 Linksys WRT54GL Cross-Site
Request Forgery
Einstufung: problematisch
Remote:
Ja
Datum:
09.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3543
Der WRT54G ist ein Router der Firma Linksys
(seit 2001 ein Tochterunternehmen von Cisco),
der aus einem integrierten Vier-Port-Switch und
einem Wireless Access Point besteht. Das Gerät
ist geeignet, eine Internetverbindung mit
mehreren Clients sowohl über Ethernet 802.3 als
auch über WLAN 802.11b und 802.11g zu teilen.
In einem jüngst veröffentlichen Advisory wird
beschrieben,
dass
das
administrative
Webinterfaces des Linux Derivates WRT54GL
gegenüber Cross-Site-Request Forgery Angriffe
anfällig ist. Dies erlaubt es einem Angreifer,
entsprechende Angriffe zu realisieren.
Expertenmeinung:
Der WRT54G erfreut sich dank seiner
Modularität und seiner einfachen Anpassbarkeit
grosser
Beliebtheit.
Die
vorliegende
Schwachstelle ist ärgerlich, dürfte aber in den
meisten Fällen durch den Betrieb einer
alternativen Firmware nur limitiert gegeben sein.
scip monthly Security Summary 19.01.2008
3.7 Microsoft Windows LSASS
Privilege Escalation
Einstufung: problematisch
Remote:
Teilweise
Datum:
08.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3542
Microsoft Windows ist ein Markenname für
Betriebssysteme
der
Firma
Microsoft.
Ursprünglich war Microsoft Windows eine
grafische Erweiterung des Betriebssystems MSDOS (wie zum Beispiel auch GEM oder
PC/GEOS), inzwischen hat Microsoft das DOSFundament aber völlig aufgegeben und setzt
ausschließlich
auf
Windows-NTBetriebssystemversionen. In der vorliegenden
Schwachstelle, die unlängst von Thomas Garnier
publiziert wurde, ist es möglich mittels eines
manipulierten Local Procedure Calls über LSASS
beliebigen Code unter dem Kontext von SYSTEM
auszuführen und so erweiterte Rechte zu
erlangen.
Expertenmeinung:
Neben
den
vorgängig
behandelten
Schwachstellen der TCP/IP Implementierung von
Microsoft Windows stellt die vorliegende Lücke
ein weiteres Problem dar. Wie auch in den
anderen Fällen empfiehlt es sich hier, den
freigegebenen Patch einzuspielen um die Lückke
zu schliessen.
3.8 IBM AIX Trusted Execution
Schwachstelle
Einstufung: problematisch
Remote:
Ja
Datum:
07.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3538
AIX (Advanced Interactive eXecutive) ist ein
UNIX-Betriebssystem der Firma IBM und für den
Einsatz in hochperformanten Serversystemen
bzw. in Workstations ausgerichtet. Wie IBM in
einem Advisory berichtet, existiert im Release 6.x
ein
Fehler,
wonach
der
Funktion
trustchk_block_write() ein falscher Parameter
übergeben wird, wodurch vertrauenswürdige
(trusted) Dateien modifiziert werden können.
Weitere Informationen sind nicht bekannt.
Expertenmeinung:
IBM hält sich, wie auch in der Vergangenheit so
oft, sehr zurück mit Informationen zu dieser
Schwachstelle. Bekannst ist lediglich, dass sie
offenbar durch einen simplen Programmierfehler
entstand
und
entsprechend
durch
den
veröffentlichten Patch geschlossen werden kann
und sollte.
3.9 Asterisk "BYE/Also" Denial of
Service
Einstufung: problematisch
Remote:
Ja
Datum:
03.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3532
Asterisk ist eine freie Software, die alle
Funktionalitäten
einer
herkömmlichen
Telefonanlage abdeckt. Asterisk unterstützt
Voice-over-IP (VoIP) mit unterschiedlichen
Protokollen und kann mittels relativ günstiger
Hardware mit Anschlüssen wie POTS (analoger
Telefonanschluss), ISDN-Basisanschluss (BRI)
oder -Primärmultiplexanschluss (PRI, E1 oder
T1) verbunden werden. Mark Spencer hat
Asterisk ursprünglich geschrieben, wichtige
Erweiterungen und Applikationen stammen aber
mittlerweile vor allem von anderen Entwicklern.
5/14
s c i p
a g
© scip AG
Wie Grey VoIP berichtet besteht in derzeit im
Einsatz befindlichen Versionen der populären
Software eine ausnutzbare Null Pointer
Dereferenzierung bei der Verarbeitung der
BYE/Also Transfermethode. Dies kann von
einem Angreifer zur Realisierung einer Denial of
Service Attacke genutzt werden.
Expertenmeinung:
Asterisk erfolgt sich als Software PBX einer
grossen Beliebtheit, nicht zuletzt aufgrund der
einfachen Erweiterbarkeit. Allerdings zeigte sich
in den letzten Monaten mehrmals, dass in
Sachen Sicherheit noch nicht alles Notwendige
getan wurde. Im vorliegenden Fall empfiehlt es
sich, die freigegebenen Patches einzuspielen um
die Schwachstelle zu beseitigen.
3.10 RealPlayer unspezifizierter
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
03.01.2008
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3531
scip monthly Security Summary 19.01.2008
Der RealPlayer ist ein Medienspieler der Firma
Real Networks. Frühere Versionen des
RealPlayers hießen auch RealOne Player oder
RealAudio Player. Einem Advisory von Evgeny
Legerov zu folgen, besteht bei aktuell im Einsatz
befindlichen
Versionen
ein
nicht
näher
spezifizierter Fehler, der mittels manpulierter
Medienfiles zu einem Pufferüberlauf führt, was
die Ausführung beliebigen Codes auf dem
Zielsystem begünstigt.
Expertenmeinung:
Der RealPlayer gehört heute, dank prominenten
Content
Providern,
die
auf
die
zugrundeliegenende
Technologie
setzen
(mitunter auch das Schweizer Fernsehen), zu
den verbreiteteren Medienplayern. Durch die
hohe
Verbreitung
ist
die
vorliegende
Schwachstelle als kritisch anzusehen. Betroffene
Systeme
sollten
möglicherweise
nicht
vertrauenswürdige Seiten mit Real-Inhalten
meiden und den in Kürze erscheinenden Patch
baldmöglichst einspielen. Alternativ bietet sich die
Verwendung eines alternativen Produktes
(RealAlternative) an.
3.11 Adobe Flash Player JPEG
Pufferüberlaf
Einstufung:
Remote:
Datum:
scip DB:
kritisch
Ja
27.12.2007
http://www.scip.ch/cgi-
bin/smss/showadvf.pl?id=3522
Adobe Flash (kurz Flash, ehemals Macromedia
Flash)
ist
eine
proprietäre
integrierte
Entwicklungsumgebung
zur
Erstellung
multimedialer Inhalte, so genannter „FlashFilme“. Die resultierenden Dateien liegen im
SWF-Format vor, einem auf Vektorgrafiken
basierenden Grafik- und Animationsformat. Das
Kürzel SWF steht dabei für Small Web Format
und/oder ShockWave Flash. In seinem neusten
Security Bulletin beschreibt Adobe diesen Monat
insgesamt zehn Schwachstellen. Bei der hier
vorliegenden Schwachstelle handelt es sich um
einen Fehler bei der Verarbeitung von JPEG
Dateien, mittels dem ein Pufferüberlauf durch
manipulierte Bilddateien, eingebettet in SWF
Dateien, provoziert werden kann.
Expertenmeinung:
Auf ganze zehn Schwachstellen kommt Adobe
hier zum Jahresende und dürfte damit dem einen
oder anderen Administrator noch Kopfzerbrechen
bereiten,
können
die
hier
aufgeführten
Schwächen doch allesamt als kritisch angesehen
werden. Vom damit verbundenen Aufwand
abgesehen
lohnt
es
sich
hier,
die
entsprechenden
Patches
baldmöglichst
einzuspielen.
3.12 Adobe Flash Player RegExp
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
27.12.2007
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=3521
Adobe Flash (kurz Flash, ehemals Macromedia
Flash)
ist
eine
proprietäre
integrierte
Entwicklungsumgebung
zur
Erstellung
multimedialer Inhalte, so genannter „FlashFilme“. Die resultierenden Dateien liegen im
SWF-Format vor, einem auf Vektorgrafiken
basierenden Grafik- und Animationsformat. Das
Kürzel SWF steht dabei für Small Web Format
und/oder ShockWave Flash. In seinem neusten
Security Bulletin beschreibt Adobe diesen Monat
insgesamt zehn Schwachstellen. Bei der hier
vorliegenden Schwachstelle handelt es sich um
einen Fehler bei der Verarbeitung von Regular
Expressions, durch den die Ausführung
beliebigen Programmcodes mittels eines heapbasierten Pufferüberlaufs provoziert werden
kann.
Expertenmeinung:
Auf ganze zehn Schwachstellen kommt Adobe
hier zum Jahresende und dürfte damit dem einen
6/14
s c i p
a g
© scip AG
scip monthly Security Summary 19.01.2008
oder anderen Administrator noch Kopfzerbrechen
bereiten,
können
die
hier
aufgeführten
Schwächen doch allesamt als kritisch angesehen
werden. Vom damit verbundenen Aufwand
abgesehen
lohnt
es
sich
hier,
die
entsprechenden
Patches
baldmöglichst
einzuspielen.
7/14
s c i p
a g
© scip AG
4.
Statistiken Verletzbarkeiten
60
Die im Anschluss aufgeführten Statistiken basieren auf den Daten der
deutschsprachige
Verletzbarkeitsdatenbank der scip AG.
50
40
http://www.scip.ch/cgi-bin/smss/showadvf.pl
Zögern Sie nicht uns zu kontaktieren. Falls Sie
spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns
eine E-Mail an mailto:[email protected]. Gerne nehmen wir Ihre Vorschläge entgegen.
Auswertungsdatum:
30
20
10
19. Januar 2008
0
2007 - Nov
2007 - Dez
2008 - Jan
sehr kritisch
1
4
1
kritisch
17
19
6
problematisch
34
22
15
Verlauf der Anzahl Schwachstellen pro Jahr
900
25
800
20
700
600
15
500
400
10
scip monthly Security Summary 19.01.2008
300
200
5
100
0
0
2003
2004
2005
2006
2007
2008
sehr kritisch
56
15
15
6
11
1
kritisch
214
314
402
442
229
6
problematisch
170
287
423
396
419
15
Verlauf der letzten drei Monate Schwachstelle/Schweregrad
2007 - Nov
2007 - Dez
2008 - Jan
Cross Site Scripting (XSS)
5
11
1
Denial of Service (DoS)
7
3
4
8
1
17
12
Designfehler
Directory Traversal
Eingabeungültigkeit
4
Fehlende Authentifizierung
Fehlende Verschlüsselung
Fehlerhafte Leserechte
Fehlerhafte Schreibrechte
3
Format String
1
Konfigurationsfehler
1
Pufferüberlauf
23
Race-Condition
1
Schw ache Authentifizierung
Schw ache Verschlüsselung
1
2
Umgehungs-Angriff
2
2
Unbekannt
4
2
SQL-Injection
Symlink-Schw achstelle
4
Verlauf der letzten drei Monate Schwachstelle/Kategorie
8/14
s c i p
a g
© scip AG
Registrierte Schwachstellen by scip AG
40
22
2008 - Dez
2008 - Nov
2008 - Sep
2008 - Aug
2008 - Jul
2008 - Jun
2008 - Mai
2008 - Apr
2008 - Mrz
2008 - Feb
2008 - Jan
0
2008 - Okt
20
Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode 2008
25
scip monthly Security Summary 19.01.2008
20
15
10
5
0
2008 - Jan 2008 - Feb 2008 - Mrz 2008 - Apr 2008 - Mai 2008 - Jun 2008 - Jul 2008 - Aug 2008 - Sep 2008 - Okt 2008 - Nov 2008 - Dez
sehr kritisch
1
kritisch
6
problematisch
15
Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 2008
9/14
s c i p
a g
© scip AG
14
12
10
8
6
4
2
0
2008 - Jan 2008 - Feb 2008 - Mrz 2008 - Apr 2008 - Mai 2008 - Jun 2008 - Jul
Cross Site Scripting (XSS)
1
Denial of Service (DoS)
4
Designfehler
1
2008 Aug
2008 - Sep 2008 - Okt 2008 - Nov 2008 - Dez
Directory Traversal
Eingabeungültigkeit
Fehlende Authentifizierung
Fehlende Verschlüsselung
Fehlerhafte Leserechte
Fehlerhafte Schreibrechte
Format String
Konfigurationsfehler
Pufferüberlauf
12
Race-Condition
Schw ache Authentifizierung
Schw ache Verschlüsselung
SQL-Injection
Symlink-Schw achstelle
scip monthly Security Summary 19.01.2008
Umgehungs-Angriff
Unbekannt
4
Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2008
10/14
s c i p
a g
© scip AG
Registrierte Schwachstellen by scip AG
120
111
103
100
98
94
85
83
80
79
76
70
77
70
80
77
70
62
60
77
65
62
55
71
68
68
55
51 52
49
51
54
48
40
52
47
44
45
40
27
27
20
2007 - Nov
2007 - Sep
2007 - Jul
2007 - Mai
2007 - Mrz
2007 - Jan
2006 - Nov
2006 - Sep
2006 - Jul
2006 - Mai
2006 - Mrz
2006 - Jan
2005 - Nov
2005 - Sep
2005 - Jul
2005 - Mai
2005 - Mrz
2005 - Jan
0
Verlauf der Anzahl Schwachstellen pro Monat seit Januar2005
120
100
scip monthly Security Summary 19.01.2008
80
60
40
20
0
2005 2005 2005 2005 2005 2005 2005
- Jan - Feb - Mrz - Apr - Mai - Jun - Jul
1
2
2
3
1
2
1
1
1
1
1
1
2
2
1
4
kritisch
25
33
38
58
47
20
46
20
26
42
37
10
30
38
27
37
33
44
41
42
52
27
27
43
49
23
9
15
24
14
18
11
15
15
17
19
6
problematisch
51
49
32
51
56
18
46
26
28
26
24
16
48
13
25
32
44
35
21
42
24
38
40
34
49
47
16
36
31
34
25
36
39
51
34
22
15
sehr kritisch
2
2005
2006
2007
2005 2005 2005 2005 2006 2006 2006 2006 2006 2006 2006
2006 2006 2006 2006 2007 2007 2007 2007 2007 2007 2007
2007 2007 2007 2007 2008
- Sep - Okt - Nov - Dez - Jan - Feb - Mrz - Apr - Mai - Jun - Jul
- Sep - Okt - Nov - Dez - Jan - Feb - Mrz - Apr - Mai - Jun - Jul
- Sep - Okt - Nov - Dez - Jan
Aug
Aug
Aug
1
1
1
1
1
Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat seit Januar 2005
11/14
s c i p
a g
© scip AG
50
45
40
35
30
25
20
15
10
5
0
200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200
5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 6- 6- 6- 6- 6- 6- 6- 6- 6- 6- 6- 6- 7- 7- 7- 7- 7- 7- 7- 7- 7- 7- 7- 7Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez
Cross Site Scripting (XSS)
1
3
1
20
3
2
10
4
5
6
5
1
3
4
3
6
3
8
6
4
6
3
2
2
7
2
2
3
4
6
4
7
11
8
5
11
Denial of Service (DoS)
15
6
12
19
30
6
25
4
12
15
24
4
25
10
10
9
12
14
13
16
20
24
15
21
32
11
10
11
14
4
5
5
8
12
7
3
Designfehler
29
44
16
30
36
14
15
18
12
13
12
7
15
12
12
27
23
13
14
19
7
12
19
11
7
3
1
1
3
4
1
7
6
2
1
1
2
1
2
1
1
3
4
1
1
1
3
3
6
2
4
2
1
3
1
2
1
28
23
Directory Traversal
Eingabeungültigkeit
1
Fehlende Authentifizierung
1
1
2
Fehlende Verschlüsselung
Fehlerhafte Leserechte
1
2
4
2
Fehlerhafte Schreibrechte
1
2
2
1
1
Format String
1
1
2
1
1
6
1
1
1
3
1
2
3
1
2
1
2
2
2
1
2
1
2
2
2
1
6
1
2
1
3
1
2
4
2
2
1
3
1
2
1
1
1
3
2
1
3
1
1
1
1
11
Pufferüberlauf
19
14
20
26
Race-Condition
2
2
3
3
1
Schw ache Authentifizierung
1
5
1
Schw ache Verschlüsselung
1
Umgehungs-Angriff
5
Unbekannt
1
6
1
14
15
16
1
1
1
2
8
7
2
2
19
1
6
2
1
12
8
18
1
2
2
1
SQL-Injection
Symlink-Schw achstelle
22
1
1
1
1
1
1
1
1
1
1
1
2
2
6
4
1
1
6
1
13
17
20
1
1
1
1
1
1
1
1
2
2
17
1
1
1
1
4
2
3
1
1
1
1
1
1
1
3
1
2
4
1
6
3
24
24
4
1
2
4
2
1
5
2
4
1
19
27
12
17
2
2
1
1
2
3
4
1
1
1
17
4
3
3
23
1
3
1
2
1
1
1
19
27
20
2
1
1
1
1
2
1
3
3
2
24
1
24
16
1
1
1
17
1
1
1
1
2
20
4
1
1
Konfigurationsfehler
8
1
1
1
1
1
1
2
1
2
3
1
5
1
1
3
5
7
4
10
4
2
6
6
7
4
11
5
1
2
3
4
2
4
2
2
3
1
3
4
2
scip monthly Security Summary 19.01.2008
Verlauf der Anzahl Schwachstellen/Kategorie pro Monat seit Januar 2005
12/14
s c i p
a g
© scip AG
5.
Bilderrätsel
GESUCHTE BEGRIFFE
4 Buchstaben (engl.)
8 Buchstaben (engl.)
8 Buchstaben
scip monthly Security Summary 19.01.2008
LÖSUNGSWORT
Wettbewerb
Mailen Sie uns das erarbeitete Lösungswort an die Adresse
mailto:[email protected] inklusive Ihren Kontakt-Koordinaten. Das
Los entscheidet über die Vergabe des Preises. Teilnahmeberechtigt sind alle ausser den Mitarbeiterinnen und Mitarbeitern der scip AG sowie deren Angehörige. Es wird keine
Korrespondenz geführt. Der Rechtsweg ist ausgeschlossen.
Gewinnen Sie einen Monat des Securitytracker Dienstes
)pallas(.
Einsendeschluss ist der 15.02.2008. Die GewinnerInnen
werden nur auf ihren ausdrücklichen Wunsch publiziert. Die
scip AG übernimmt keinerlei, wie auch immer geartete Haftung im Zusammenhang mit irgendeinem im Rahmen des
Gewinnspiels an eine Person vergebenen Preises. Die Auflösung des Bilderrätsel finden Sie jeweils online auf
http://www.scip.ch unter Publikationen > scip monthly Security Summary > Errata.
13/14
s c i p
a g
© scip AG
6.
Impressum
Herausgeber:
scip AG
Badenerstrasse 551
CH-8048 Zürich
T +41 44 404 13 13
mailto:[email protected]
http://www.scip.ch
scip monthly Security Summary 19.01.2008
Zuständige Person:
Marc Ruef
Security Consultant
T +41 44 404 13 13
mailto:[email protected]
scip AG ist eine unabhängige Aktiengesellschaft
mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der
implementierten Sicherheitsmassnahmen mittels
Penetration Tests und Security Audits und der
Sicherstellung zur Nachvollziehbarkeit möglicher
Eingriffsversuche
und
Attacken
(LogManagement und Forensische Analysen). Vor
dem Zusammenschluss unseres spezialisierten
Teams waren die meisten Mitarbeiter mit der
Implementierung von Sicherheitsinfrastrukturen
beschäftigen. So verfügen wir über eine Reihe
von Zertifizierungen (Solaris, Linux, Checkpoint,
ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen
unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich
in selbst geschriebenen Routinen zur Ausnutzung
gefundener Schwachstellen, dem Coding einer
offenen Exploiting- und Scanning Software als
auch der Programmierung eines eigenen LogManagement Frameworks. Den kleinsten Teil
des Wissens über Penetration Test und LogManagement lernt man jedoch an Schulen – nur
jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren.
Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch
angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an [email protected]. Das Errata (Verbesserungen,
Berichtigungen, Änderungen) der scip monthly
Security Summarys finden Sie online. Der Bezug
des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden!
14/14