Krytyczna luka w systemach Windows – MS15-078

MS15-078 – luka znajduje się w sterowniku czcionek, który jest obecny w każdej wspieranej wersji Windows : Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 – 32-bit system Service Pack 2 Windows Server 2008 – 64-bit system Service Pack 2 Windows 7 – 32-bit system Service Pack 1 Windows 7 – 64-bit system Service Pack 1 Windows Server 2008 R2 Windows 8  32-bit system Windows 8 64-bit system Windows 8.1 32-bit system Windows 8.1  64-bit system Windows Server 2012 i Windows Server 2012 R2 Windows RT 8.1 Windows Server 2008 32-bit system Service Pack 2 (instalacja Server Core) Windows Server 2008  x64-based Systems Service Pack 2 (instalacja Server Core) Windows Server 2008 R2 x64-based Systems Service Pack 1 (instalacja Server Core) Windows Server 2012 (instalacja Server Core) Windows Server 2012 R2 (instalacja Server Core) Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub stronę internetową, która zawiera osadzone czcionki OpenType. Błąd znajduje się w bibliotece Windows Adobe Type Manager. Osoba atakująca, jeśli wykorzysta tę lukę, może uzyskać pełną kontrolę nad atakowanym systemem. Zalecam szybką aktualizację systemu Windows, która usunie lukę lub zrezygnowanie z Windowsa i przejście np. na Ubuntu…

Firewall w Linux
Bez kategorii , Bezpieczeństwo , Linux / 22 czerwca 2015

Zacznijmy od tego czym jest filtr pakietów ? Netfilter jest frameworkiem w jądrze Linuksa, służącym do przechwytywania i zmieniania ruchu sieciowego. Podstawową aplikacją do obsługi tego frameworka jest iptables. W tym artykule przedstawiam filtrowanie pakietów. Odpowiada za to tablica filter. Jak podróżują pakiety przez filtry ? Kernel rozpoczyna pracę z trzema łańcuchami. Są to : INPUT – (wejściowy) znajdują się w nim reguły, które dotyczą filtrowania pakietów przychodzących do komputera, na którym uruchomiony jest iptables. OUTPUT – (wyjściowy) w tym łańcuchu znajdują się reguły, które filtrują ruch wychodzący z komputera na którym działa iptables. FORWARD – (przekazujący) odpowiada za filtrowanie ruchu w sieci lokalnej, której udostępniamy Internet poprzez translację adresów – NAT. Łańcuch to lista reguł. Jeśli dana reguła nie pasuje do pakietu to sprawdzana jest następna. Jeśli nie ma reguł pasujących do pakietu, kernel sprawdza politykę łańcucha. Może odrzucić lub przepuścić dany pakiet. Możliwe operacje na łańcuchach : 1) Utworzenie nowego łańcucha (-N) 2) Skasowanie pustego łańcucha (-X) 3) Zmiana polityki dla wbudowanego łańcucha (-P) 4) Wypisanie reguł w łańcuchu (-L) 5) Wyczyszczenie łańcucha z reguł (-F) 6) Wyzerowanie liczników pakietów i bajtów we wszystkich regułach w łańcuchu (-Z) Sposoby manipulowania regułami w obrębie łańcucha : 1) Dodanie nowej…