Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker en systemadministratör inom Linux-klientinfrastruktur och it-säkerhet till CERT-SE, en central roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 15 augusti.

Uppdaterad | Publicerad - Veckobrev

Sitics veckobrev v 15

Riktigt vårveckobrev

Nya artiklar

Diskussion kring Internettrafikens kapacitetstak
http://www.baselinemag.com/article2/0,1397,2113100,00.asp?kc=BARSS03129TX1K0000628

Forskare kräver att Microsoft ska ge honom äran för att ha upptäckt en sårbarhet i Windows XP
http://blogs.zdnet.com/Ou/?p=465

Mer om nyheten att USA vill ha huvudnyckeln till domännamnsystemet
http://www.gcn.com/online/vol1_no1/43443-1.html
http://www.upi.com/Security_Terrorism/Analysis/2007/04/12/analysis_owning_the_keys_to_the_internet/

Amerikanska IT-branschen samverkar om krishantering i samhällsviktiga funktioner
http://www.washingtontechnology.com/online/1_1/30423-1.html?topic=homeland

Amerikanska armén funderar på att sätta upp ett eget Cyber Command
http://www.fcw.com/article98157-04-05-07-Web

Amerikanska myndigheters betyg i IT-säkerhet höjdes
http://www.fcw.com/article98223-04-12-07-Web
http://www.washingtonpost.com/wp-dyn/content/article/2007/04/12/AR2007041201010.html

Brittiska polismyndigheter brister i kontrollen av sina forensikkonsulter
http://www.computing.co.uk/computing/news/2187572/digital-forensics-lack

Schneier om diskussionen kring offensiv IT-krigföring i fredstid
http://www.wired.com/politics/security/commentary/securitymatters/2007/04/securitymatter_0405

Kontrahacking mot hackare är OK enligt amerikansk domstol
http://blog.wired.com/27bstroke6/2007/04/court_okays_cou.html

Kevin Mitnick intervjuas i nästa nummer av Playboy
http://www.playboy.com/magazine/next_month.html

Övrigt i veckan

NIST gav ut årsredovisningen av dess Computer Security Division
http://www.csrc.nist.gov/publications/nistir/ir7399/NISTIR7399_CSDAnnualReport2006.pdf

Shmoocon har lagt ut videofilmer av föreläsningarna på dess årskonferens
http://www.shmoocon.org/2007/videos/

McAfee gav ut sin halvårsvisa IT-säkerhetspublikation Sage
http://www.mcafee.com/us/local_content/misc/sage_0407.pdf

Nästa vecka: Oracle ger ut 37 programrättningar på tisdag
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html

Nya Särskilda råd från Sitic

Sårbarhet i RPC-implementationen för Windows DNS-server
Microsoft har släppt Security Advisory (935964), som adresserar en sårbarhet i RPC-implementationen för Windows DNS-server. Säkerhetsbristen är av typen "stack-based buffer overrun" och kan leda till att kod exekveras på ett sårbart system med de högsta rättigheterna som finns i Windows, SYSTEM-rättigheter. Även då denna sårbarhet drabbar DNS-server i Windows, så går den inte att utnyttja genom port 53 (DNS) utan någon utav de dynamiskt tilldelade RPC-portarna måste vara öppna för att systemet ska kunna komprometteras. Det finns för närvarande ingen säkerhetsuppdatering tillgänglig men Microsoft beskriver en tillfällig lösning i Security Advisory (935964). (SR07-056)

Microsoft - Säkerhetsbulletiner för april 2007
- MS07-018: Två sårbarheter i har upptäckts MS Content Management Server. Sårbarheterna består av felaktig hantering av "HTTP requests", samt en säkerhetsbrist som tillåter "cross-site scripting" Vid effektivt utnyttjande av sårbarheterna kan i värsta fall godtycklig kod köras på det sårbara systemet. Microsoft tackar Martyn Tovey vid Netcraft för upptäckten av den ena sårbarheten.
- MS07-019: Ett säkerhetshål har upptäckts i "Universal Plug and Play Service". En angripare kan utnyttja säkerhetshålet genom att skicka ett specialformaterat "HTTP request", vilket kan leda till att godtycklig kod kan köras på det sårbara systemet. Microsoft tackar Greg MacManus vid iDefense Labs för upptäckten av säkerhetshålet.
- MS07-020: JJ Reyes and Carsten Eiram vid Secunia har upptäckt ett säkerhetshål i Microsoft Agent. Sårbarheten orsakas av bristfällig hantering av specialformaterade URL:er. För att utnyttja sårbarheten krävs att en användare luras till att besöka en hemsida som innehåller en specialformaterad URL, vilket kan leda till att godtycklig kod kan köras på det sårbara systemet.
- MS07-021: Tre säkerhetshål har upptäckts i Microsoft "Windows Client/Server Run-time Subsystem" (CSRSS). Säkerhetshålen medger förhöjande av privilgier, en blockeringsattack samt att godtycklig kod kan köras på det sårbara systemet. Microsoft tackar Tim Garnett vid Determina Security Research, samt eEye för upptäckten av säkerhetshålen.
- MS07-022: eEYE har upptäckt ett säkerhetshål i Windows kärna. Säkerhetshålet beror på felaktiga rättigheter i ett minnessegment. För att utnyttja säkerhetshålet krävs att angriparen har ett konto på systemet. Effektivt utnyttjande kan leda till förhöjande av privilegier, vilket i sin tur kan leda till att angriparen kan få full kontroll över det sårbara systemet.
(SR07-055)

Symantec Enterprise Security Manager sårbar
Symantec meddelar att Symantec Enterprise Security Manager (ESM) har en sårbarhet som kan medge exekvering av godtycklig kod med administrativa privilegier. Sårbarheten finns i gränssnittet för "remote upgrades" (uppdateringar via nät). ESM verifierar inte på ett korrekt sätt att den nedladdade uppdateringen kommer från en pålitlig källa. En angripare med kunskaper om protokollet som används vid uppdateringar kan eventuellt ladda ner ond kod istället för den korrekta uppdateringen. (SR07-054)

Sitic i veckan

Sitic har varit kallad som expert vid en hearing i Riksdagens försvarsutskott avseende förslaget om FRA:s utökade uppdrag. Nästa vecka deltar Sitic som svensk representant i en ENISA-workshop om European Information Sharing and Alert System (EISAS). Sitic får besök av den tyska IT-säkerhetsmyndigheten BSI och senare i veckan av Försvarets Tekniska Skola. På tisdag den 17 april ska vi föreläsa om hur man detekterar intrång med sunda forensiska metoder på SUSEC:s årsmöte i Borås.

Trevlig Helg!