흠 HIPS?

분류없음 2009.01.13 16:50
흠 우리 회사가 HIPS에 집중하는 업체였구나....
 
AVG acquires HIPS vendor Sana Security
Five-year-old Sana Security Inc. was one of the pioneer HIPS vendors, along with Entercept and Okena, long since acquired by McAfee Inc. and Cisco Systems Inc., respectively. It was one of the few HIPS-focused vendors in the security market, along with companies like eEye Digital Security (which is known for its Retina VA scanner as well as its Blink HIPS product) and Third Brigade Inc. Most HIPS technology has been incorporated as a component in endpoint security suites.

Posted via email from bugtruck's posterous

신고

MS09-001: DOS 이상의 공격은 어려워

분류없음 2009.01.13 16:14
0 만을 덮어 쓸 수 있으므로 어떤 확대된 공격은 힘들어 보입니다. 물론 보안 리서쳐들이 새로운 방법을 찾아낼 수도 있겠지만, 일단은 도메인 컨트롤러나 파일 서버부터 업데이트를 하시는 것이 좋을 듯 싶습니다.
 
In terms of prioritizing the deployment of this update, we recommend updating SMB servers and Domain Controllers immediately since a system DoS would have a high impact. Other configurations should be assessed based on the role of the machine. For example, non-critical workstations could be considered lower priority assuming a system DoS is an acceptable risk. Systems with SMB blocked at the host firewall could also be updated more slowly.

Posted via email from bugtruck's posterous

신고

SANS에서 발표한 25가지 위험한 프로그래밍 실수들

분류없음 2009.01.13 14:43
보안 취약점을 야기할 수 있는 대표적인 프로그래밍 실수들 25가지를 정리해 놓았습니다.
 
대충 훑어 보았는데도 당연한 항목들이 적혀 있지만 정리를 잘해 놓았습니다. 시간 있을 때마다 보고 스스로 해당하는 내용이 없는지 점검해 보아야 할듯 합니다. 비단 데스크탑 어플리케이션 프로그래밍 뿐만 아니라 웹 어플리케이션 프로그래밍에 해당하는 내용도 상당수 들어 있습니다.
 
또한 누군가가 이 것은 이렇게 "간단하게" 처리하면 되지 않느냐라고 위험한 프로그래밍을 강요하거나 선동할 때에는 이 자료를 보여 주면서 설득하실 수도 있을 것입니다. 무엇보다도 스스로 배우고 익히는 것도 중요하겠지요.

Posted via email from bugtruck's posterous

신고

AVG, Sana Security 합병

분류없음 2009.01.13 14:27
행동 기반 탐지 업체인 Sana 를 AVG에서 인수했습니다.
 
 
AVG가 네덜란드 업체였군요. 어쨌든 이번 기회로 AVG가 더 세를 확장해 나갈 듯 하네요.
 
Sana의 행동 기반 탐지 제품이 생각 보다 꽤 뛰어 나다는 주변 사람들의 의견이 있더군요.

Posted via email from bugtruck's posterous

신고

MS09-001: SMB 서버 DOS 취약점

분류없음 2009.01.13 13:46
 관련 레퍼런스들과 링크들입니다.

SF

Vuln: Microsoft Windows WRITE_ANDX SMB Processing Remote Denial Of Service Vulnerability

Vuln: Microsoft Windows SMB Remote Code Execution Vulnerability

Vuln: Microsoft Windows SMB Buffer Overflow Vulnerability

Bugtraq: ZDI-09-001: Microsoft SMB NT Trans Request Parsing Remote Code Execution Vulnerability

Bugtraq: ZDI-09-002: Microsoft SMB NT Trans2 Request Parsing Remote Code Execution Vulnerability

MS

MS09-001 - Critical: Vulnerabilities in SMB Could Allow Remote Code Execution (958687) – Version:1.0

January 2009 Monthly Bulletin Release

MS09-001: Prioritizing the deployment of the SMB bulletin

Microsoft Security Bulletin Summary for January 2009

MS09-001 - Critical: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)

SANS: January Black Tuesday Overview, (Tue, Jan 13th)

ZDNET: MS Patch Tuesday: 3 critical SMB vulnerabilities

CNET: Microsoft fixes holes in Server Message Block

DD: Its Microsoft Tuesday!

Posted via email from bugtruck's posterous

신고

MS09-001: SMB 서버 DOS 취약점

분류없음 2009.01.13 11:46
몇년 전부터 잊을 만하면 한번씩 SMB 서버 취약점이 꾸준히 리포팅 되고 있다.항상 파라메터 카운트 등에 문제가 있어 왔다. 이번에도 마찬가지. 잘 사용되지 않는 명령들도 대상이라는 점이 특이하다.
 
 
 
메모리를 0로 채우는 것들이라서 잘해봐야 DOS이지만, 가용성에 문제를 일으킬 수 있으므로 신속한 패치를 하는 것이 좋다. 어차피 패치 해도 다시 리부팅하는 동안에는 가용성에 문제가 생겨야 하는 아이러니가 있지만... 그렇게 보면 패치가 공짜로 제공된다고 해도 인건비나 신경 써야 하는 부분, 리부팅하는 동안에 서비스를 제공하지 못하는 것까지 합하면, 패치하는 비용도 만만치 않은 것 같다.

Posted via email from bugtruck's posterous

신고

[맥] FileVault 작동 시험

분류없음 2009.01.13 02:05
FileVault 작동 중인 모습들.

사용자가 콘솔로 로그인하기 전에는 디스크가 마운트 되지 않는다. 콘솔로 로그인할 때에 패스워드를 사용하여  "/Users/jeongwook" 홈디렉토리를 마운트한다. TrueCrypt 처럼 사용자의 모든 파일들을 암호화 시켜 준다. 하지만 자동 마운트 기능으로 인해서 훨씬 사용이 편리하다.

[사용자 로그인 전]
Pasta:~ jeongwook$ ls -la
Pasta:~ jeongwook$ mount
/dev/disk0s2 on / (hfs, local, journaled)
devfs on /dev (devfs, local)
fdesc on /dev (fdesc, union)
map -hosts on /net (autofs, automounted)
map auto_home on /home (autofs, automounted)

[사용자 로그인 후: 사용자 홈디렉토리가 마운트됨]
Pasta:~ jeongwook$ mount
/dev/disk0s2 on / (hfs, local, journaled)
devfs on /dev (devfs, local)
fdesc on /dev (fdesc, union)
map -hosts on /net (autofs, automounted)
map auto_home on /home (autofs, automounted)
/dev/disk2s2 on /Users/jeongwook (hfs, local, nodev, nosuid, journaled)


Pasta:~ jeongwook$ cd ../jeongwook
lsPasta:~ jeongwook$ ls
Desktop         Downloads       Movies          Pictures        Sites
Documents       Library         Music           Public

Posted via email from bugtruck's posterous

신고

Mac OS X의 시스템 콜 후킹

분류없음 2009.01.12 19:00
BSD에서 유래한 다윈 커널을 사용하고 있어서 FreeBSD와 비슷한 커널 모듈 형태를 가지고 있다. 또한 일종의 시스템 콜 테이블인 sysent 엔트리를 바꿔 치기해서 시스템 콜 후킹이 가능하다.
 
다음 사이트는 간단히 open 시스템콜을 후킹하고 있는 예제이다.
 
컴파일은 gcc나 XCode등으로 가능하고, kextload라는 명령을 통해서 로딩이 가능하다.
커널 모듈 작성과 컴파일 등에 대해서는  Hello Kernel: Creating a Kernel Extension With Xcode를 참조하기 바란다. Fixing ptrace(pt_deny_attach, ...) on Mac OS X 10.5 Leopard에도 컴파일 가능한 괜찮은 후킹 예제가 나온다.
 
단, 자신의 맥 시스템에서 테스트할 시에는 시스템 패닉이 쉽게 나므로 조심하기 바란다.

Posted via email from bugtruck's posterous

신고

bh dc 09 스케쥴이 나왔습니다.

분류없음 2009.01.12 18:14
흥미로운 주제들이 많군요. 특히 "Duc Nguyen: Your Face is NOT Your Password" 이건 얼굴 프린트해서 얼굴 인식 보안 장치를 우회했다는 전설의 주제인듯 합니다. 개인적으로 Rutkowska의 주제는 너무 실용성들이 항상 떨어지고, 현실과는 좀 거리가 멀고 그래서 좀 별로라고 생각합니다만...
 

The current list of Briefings speakers and their presentations is:

.    Ryan C. Barnett: WAF Virtual Patching Challenge: Securing WebGoat with

ModSecurity

.    Matthew Flick: XSS Anonymous Browser

.    Xinwen Fu: One Cell is Enough to Break Tor's Anonymity

.    Travis Goodspeed: Reversing and Exploiting Wireless Sensors

.    Vincenzo Iozzo: Let Your Mach-0 Fly

.    Prajakta Jagdale: Blinded by Flash: Widespread Security Risks Flash

Developers Don't See

.    William Kimball: Emulation-based Software Protection Providing

Encrypted Code Execution and Page Granularity Code Signing

.    Jason Raber and Brian Krumheuer: QuietRIATT: Rebuilding the Import

Address Table Using Hooked DLL Calls

.    Adam Laurie: Satellite Hacking for Fun and Profit

.    Andrew Lindell: Making Privacy-Preserving Data Mining Practical with

Smartcards

.    David Litchfield: The Forensic Investigation of a Compromised Oracle

Database Server

.    Moxie Marlinspike: New Techniques for Defeating SSL/TLS

.    Michael Muckin: Windows Vista Security Internals

.    Duc Nguyen: Your Face is NOT Your Password

.    Peter Silberman: Snort My Memory

.    Val Smith: Dissecting Web Attacks

.    Michael Sutton: A Wolf in Sheep's Clothing: The Danger of Persistent

Web Browser Storage

.    Rafal Wojtczuk and Joanna Rutkowska: Attacking Intel Trusted Execution Technology

.    Paul Wouters: Defending Your DNS in a Post-Kaminsky World

.    Earl Zmijewski: Defending Against BGP Man-In-The-Middle Attacks

 

https://www.blackhat.com/html/bh-dc-09/bh-dc-09-speakers.html

https://www.blackhat.com/html/bh-dc-09/bh-dc-09-schedule.html

 

Posted via email from bugtruck's posterous

신고

[영어] election

분류없음 2009.01.12 15:34
대통령 등을 "뽑는다"라는 의미로 사용되는 "election"에는 사실 "선택하다"라는 의미가 포함되어 있다. 그래서 회사의 어떤 복지 혜택 즉, 베네핏(benefit)을 결정하는 것을 election한다라고 표현한다. 그래서 "benefit election"이라고 하면 어떠한 복지 혜택을 받을지에 대한 세세한 결정 들을 의미한다고 할 수 있다.
 

Posted via email from bugtruck's posterous

신고
◀ PREV : [1] : [2] : [3] : [4] : [5] : [6] : [7] : [8] : [9] : ... [16] : NEXT ▶

티스토리 툴바