HyperTerminal patchato contro l'overrun

Uscito un fix per il client di connessione di default di Windows. Un bug lo metteva a rischio di ovverrun in grado di compromettere la sicurezza del computer dell'utente

Redmond (USA) - Microsoft ha annunciato la disponibilità di una patch per HyperTerminal, il client di connessione che si installa di default insieme a Windows.

La patch rilasciata riguarda le versioni del client che si trovano in Windows 98 prima e seconda edizione, WindowsMe e Windows 2000. Come già un precedente bug scoperto in HyperTerminal nel 2000, anche il problema oggetto di questa patch può consentire ad un aggressore, in determinate condizioni, di far partire applicazioni abusive sul computer di un utente-vittima e, di conseguenza, di creare danni di non poco conto.

In particolare, se un utente aprisse una email HTML contenente una URL Telnet configurata in un certo modo, e HyperTerminal fosse il client Telnet di default, allora potrebbe verificarsi l'attacco di buffer overrun con le conseguenze già descritte. Inoltre una porzione del codice che elabora i file di sessione, cioè i dati che HyperTerminal utilizza per gestire le connessioni dell'utente, potrebbe consentire l'apertura di file manipolati capaci di dare vita ad un buffer ovverrun.
Il fix ripara entrambi questi problemi. Microsoft peraltro sottolinea che la produzione di HyperTerminal è sviluppata non da Microsoft ma dal suo partner Hilgraeve.

Altre info e riferimenti sono disponibili qui.
TAG: sicurezza
15 Commenti alla Notizia HyperTerminal patchato contro l'overrun
Ordina
  • Chi ha mai programmato una seriale sa che Hyperterminal è un programma di m!
    Uno splash screen tedioso ed inutile, una gestione pazzesca delle connessioni, un sacco di bachi! Diversi utenti si lamentavano di malfunzionamenti con collegamenti sulla stessa periferica.
    E che senso ha da parte di Microsoft puntualizzare che il programma non lo ha scritto lei? se lo distribuisce E viene installato di default con il S.O. allora zono ca#i anche suoi! Oppure continua a fare scaricabarile?
    non+autenticato
  • Ci risiamo col buffer overrun... Uno dei talloni d'Achille di Microsoft... ma quando lo licenziano 'ste programmatore??? ;-D
    non+autenticato
  • - Scritto da: HotEngine
    > Ci risiamo col buffer overrun... Uno dei
    > talloni d'Achille di Microsoft... ma quando
    > lo licenziano 'ste programmatore??? ;-D

    PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3

    RHSA-2001:060-04.kerberos5 7578 May 23 16:39:25 2001
    Red Hat Security Advisory RHSA-2001:060-04 - Updated Kerberos 5 packages are now available for Red Hat Linux 6.2, 7, and 7.1, due to the discovery of several buffer overflows. Homepage: http://www.redhat.com/support/errata/rh7-errata-se....

    RHSA-2001:063-02.gnupg 4384 May 23 16:49:01 2001
    Red Hat Security Advisory RHSA-2001:063-02 - By modifying an unsuspecting user's private keyring, an attacker can cause a user to generate incorrect signatures for data. If a user generates both a correct and an incorrect signature for the same data, the different signatures can be used to compute the user's secret key. This is fixed in v1.0.5. Homepage: http://www.redhat.com/support/errata/rh7-errata-se....

    RHSA-2001:069-02.man 4497 May 23 16:50:53 2001
    Red Hat Security Advisory RHSA-2001:069-02 - The man package which is included with Red Hat 5.x, 6.x, and 7.0 contains a buffer overflow which allows local users to gain gid=man privileges. Homepage: http://www.redhat.com/support/errata/rh7-errata-se....

    modhide1.c 4296 May 23 16:59:32 2001
    Modhide1.c demonstrates a new method of hiding kernel modules which does not trigger any normal detection techniques because it does not change lsmod or the system call table. Instead it hacks the kernel's memory to make it "forget" the module. By J.B. LeSage.
    http://packetstorm.securify.com/UNIX/penetration/r...
    mailto:nijen@mail.ru
    non+autenticato


  • - Scritto da: Redazione di PP - Punto Peracottinux
    > - Scritto da: HotEngine
    > > Ci risiamo col buffer overrun... Uno dei
    > > talloni d'Achille di Microsoft... ma
    > quando
    > > lo licenziano 'ste programmatore??? ;-D
    >
    > PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3
    >
    > RHSA-2001:060-04.kerberos5 7578 May 23
    > 16:39:25 2001
    > Red Hat Security Advisory RHSA-2001:060-04 -
    > Updated Kerberos 5 packages are now
    > available for Red Hat Linux 6.2, 7, and 7.1,
    > due to the discovery of several buffer
    > overflows. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > RHSA-2001:063-02.gnupg 4384 May 23 16:49:01
    > 2001
    > Red Hat Security Advisory RHSA-2001:063-02 -
    > By modifying an unsuspecting user's private
    > keyring, an attacker can cause a user to
    > generate incorrect signatures for data. If a
    > user generates both a correct and an
    > incorrect signature for the same data, the
    > different signatures can be used to compute
    > the user's secret key. This is fixed in
    > v1.0.5. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > RHSA-2001:069-02.man 4497 May 23 16:50:53
    > 2001
    > Red Hat Security Advisory RHSA-2001:069-02 -
    > The man package which is included with Red
    > Hat 5.x, 6.x, and 7.0 contains a buffer
    > overflow which allows local users to gain
    > gid=man privileges. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > modhide1.c 4296 May 23 16:59:32 2001
    > Modhide1.c demonstrates a new method of
    > hiding kernel modules which does not trigger
    > any normal detection techniques because it
    > does not change lsmod or the system call
    > table. Instead it hacks the kernel's memory
    > to make it "forget" the module. By J.B.
    > LeSage.
    > http://packetstorm.securify.com/UNIX/penetrat
    > mailto:nijen@mail.ru

    Vuoi dire che linux occorre pecciarlo?!? INCREDIBILE Sorride))
    non+autenticato
  • > http://packetstorm.securify.com/UNIX/penetrat
    > > mailto:nijen@mail.ru
    >
    > Vuoi dire che linux occorre pecciarlo?!?
    > INCREDIBILE Sorride))
    No, no... vuol dire anche che la RH c'ha più buchi del groviera... Sorride))
    non+autenticato


  • - Scritto da: Redazione di PP - Punto Peracottinux
    > >
    > http://packetstorm.securify.com/UNIX/penetrat
    > > > mailto:nijen@mail.ru
    > >
    > > Vuoi dire che linux occorre pecciarlo?!?
    > > INCREDIBILE Sorride))
    > No, no... vuol dire anche che la RH c'ha più
    > buchi del groviera... Sorride))

    BALLE........CORTINE FUMOGENE DI PRETORIANI.
    non+autenticato


  • - Scritto da: Alien
    >
    >
    > - Scritto da: Redazione di PP - Punto
    > Peracottinux
    > > >
    > >
    > http://packetstorm.securify.com/UNIX/penetrat
    > > > > mailto:nijen@mail.ru
    > > >
    > > > Vuoi dire che linux occorre
    > pecciarlo?!?
    > > > INCREDIBILE Sorride))
    > > No, no... vuol dire anche che la RH c'ha
    > più
    > > buchi del groviera... Sorride))
    >
    > BALLE........CORTINE FUMOGENE DI PRETORIANI.

    Il sito esiste ed è pieno di pacth pronte per te e i tuoi seguaci.
    non+autenticato


  • - Scritto da: Alien
    >
    > BALLE........CORTINE FUMOGENE DI PRETORIANI.

    Alien, sinceramente... mettere in rete una macchina con una redhat 6.x/7 con magari dentro dei dati importanti (ad es tutta la bella robina che sta in /etc/ppp/*-secrets) equivale più o meno a tirarsi una serie di forchettate nei co[...] Sorride

    byebye
    non+autenticato


  • - Scritto da: klek
    >

    >

    > - Scritto da: Alien

    > >

    > > BALLE........CORTINE FUMOGENE DI
    > PRETORIANI.

    Non per insistere, ma mi risulta che il baco è stato subito cerretto da Red-Hat 2/3 mesi fa.
    > Alien, sinceramente... mettere in rete una
    > macchina con una redhat 6.x/7 con magari
    > dentro dei dati importanti (ad es tutta la
    > bella robina che sta in /etc/ppp/*-secrets)
    > equivale più o meno a tirarsi una serie di
    > forchettate nei co[...] Sorride
    >
    > byebye
    non+autenticato
  • Meglio tenerlo in vista può servirvi merdinux!!!


    > PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3
    >
    > RHSA-2001:060-04.kerberos5 7578 May 23
    > 16:39:25 2001
    > Red Hat Security Advisory RHSA-2001:060-04 -
    > Updated Kerberos 5 packages are now
    > available for Red Hat Linux 6.2, 7, and 7.1,
    > due to the discovery of several buffer
    > overflows. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > RHSA-2001:063-02.gnupg 4384 May 23 16:49:01
    > 2001
    > Red Hat Security Advisory RHSA-2001:063-02 -
    > By modifying an unsuspecting user's private
    > keyring, an attacker can cause a user to
    > generate incorrect signatures for data. If a
    > user generates both a correct and an
    > incorrect signature for the same data, the
    > different signatures can be used to compute
    > the user's secret key. This is fixed in
    > v1.0.5. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > RHSA-2001:069-02.man 4497 May 23 16:50:53
    > 2001
    > Red Hat Security Advisory RHSA-2001:069-02 -
    > The man package which is included with Red
    > Hat 5.x, 6.x, and 7.0 contains a buffer
    > overflow which allows local users to gain
    > gid=man privileges. Homepage:
    > http://www.redhat.com/support/errata/rh7-erra
    >
    > modhide1.c 4296 May 23 16:59:32 2001
    > Modhide1.c demonstrates a new method of
    > hiding kernel modules which does not trigger
    > any normal detection techniques because it
    > does not change lsmod or the system call
    > table. Instead it hacks the kernel's memory
    > to make it "forget" the module. By J.B.
    > LeSage.
    > http://packetstorm.securify.com/UNIX/penetrat
    > mailto:nijen@mail.ru
    non+autenticato
  • - Scritto da: Redazione di PP - Punto Peracottinux

    ===================
    Elevation of privileges with debug registers on Win2K

    Georgi Guninski security advisory #45, 2001
    Elevation of privileges with debug registers on Win2K
    Systems affected:
    Win2K, Win2K SP1 
    have not tested on Win2K SP2 but according to Microsoft SP2 fixes this
    Risk: High
    Date: 24 May 2001
    Legal Notice:
    This Advisory is Copyright (c) 2001 Georgi Guninski. You may distribute
    it unmodified. You may not modify it and distribute it or distribute parts
    of it without the author's written permission.
    Disclaimer:
    The information in this advisory is believed to be true based on experiments
    though it may be false. The opinions expressed in this advisory and program
    are my own and not of any company. The usual standard disclaimer applies,
    especially the fact that Georgi Guninski is not liable for any damages
    caused by direct or indirect use of the information or functionality 
    provided by this advisory or program. Georgi Guninski bears no responsibility
    for content or misuse of this advisory or program or any derivatives thereof.
    Description:
    If someone can execute programs on a target Win2K system then he may
    elevate his privileges at least to extent which gives him write access
    to C:\WINNT\SYSTEM32 and HKCR.
    Details:
    The problem is the x86 debug registers DR0-7 are global for all processes.
    So setting a hardware breakpoint in one process affects other processes
    and services. If the hardware breakpoint is hit in a service then an unhandled
    single step exception occurs and the process/service is terminated. After
    the service is terminated it is possible to hijack its trusted named pipes
    and when another service writes to the named pipe it is possible to impersonate
    the service. In my exploit pipe3.cpp LSASS.EXE is killed with the help
    of hardware breakpoint and then \\.\pipe\lsass is hijacked. Simple test
    for debug registers: Start debugging CALC.EXE with windbg. Set hardware
    breakpoint on memory write to the current value of ESP. Start taskmgr.exe
    and wait some time. If you start receiving Single Step exception with dialog
    boxes and/or BSOD in processess other than CALC.EXE then there is vulnerability. 
    Notes on using pipe3.cpp:
    pipe3.cpp is kind of ugly but works on all the boxes I have tested.
    It has 2 arguments - <pid of LSASS.EXE> and <ESP in LSASS.EXE>. Build
    and start pipe3. Wait some time. The expected result is to get exception
    in LSASS.EXE and then it must be terminated. Then after sometime the console
    is locked and the mashine is rebooted. A file is created in 
    c:\winnt\system32 and a key in HKCR. If LSASS.EXE is not terminated
    stop and restart pipe3. If nothing happens you may need to play with the
    parameter MAGICESPINLSA - this is the ESP in a thread in LSASS.EXE.
    If you get BSOD then you need more playing with the parameter and or
    Sleep().
    Workaround: According to Microsoft SP2 fixes this though I have not
    verified it personally.
    Demonstration:
    http://www.guninski.com/pipe3.cpp
    Vendor status:
    Microsoft was informed on 20 May 2001
    ===================

    La differenza?
    La Microsoft e' stata avvisata piu' di una settimana fa e non ha ancora fatto niente.
    Codice Aperto = Patch dopo 2-3h
    ... e per fortuna che il buon Guninski li avverte pure... in certi ambienti certe vulnerabilita' girano prima.
    I buffer overflow che trovi con Linux vengono messi alla luce grazie al codice aperto ed e' quindi possibile una migliore ottimizzazione.
    Chissa' quante volte sono stati sfruttati quei "bucherelli" di Windows2000 prima che venissero scoperti dal resto del mondo.
    non+autenticato
  • - Scritto da: Billy
    > La differenza?
    > La Microsoft e' stata avvisata piu' di una
    > settimana fa e non ha ancora fatto niente.

    La vera differenza è che da tre anni non c'è un advisory che sia uno su OpenBSD.

    Voi divertitevi pure a patchare, subito o quando esce il servicepack... io ho altro da fare.
    non+autenticato