Microsoft Patch Tuesday, December 2021 Edition

Microsoft, Adobe, and Google all issued security updates to their products today. The Microsoft patches include six previously disclosed security flaws, and one that that is already being actively exploited. But this month’s Patch Tuesday is overshadowed by the “Log4Shell” 0-day exploit in a popular Java library that web server administrators are now racing to find and patch amid widespread exploitation of the flaw.

Log4Shell is the name picked for a critical flaw disclosed Dec. 9 in the popular logging library for Java called “log4j,” which is included in a huge number of Java applications. Publicly released exploit code allows an attacker to force a server running a vulnerable log4j library to execute commands, such as downloading malicious software or opening a backdoor connection to the server.

According to researchers at Lunasec, many, many services are vulnerable to this exploit.

“Cloud services like Steam, Apple iCloud, and apps like Minecraft have already been found to be vulnerable,” Lunasec wrote. “Anybody using Apache Struts is likely vulnerable. We’ve seen similar vulnerabilities exploited before in breaches like the 2017 Equifax data breach. An extensive list of responses from impacted organizations has been compiled here.”

“If you run a server built on open-source software, there’s a good chance you are impacted by this vulnerability,” said Dustin Childs of Trend Micro’s Zero Day Initiative. “Check with all the vendors in your enterprise to see if they are impacted and what patches are available.”

Part of the difficulty in patching against the Log4Shell attack is identifying all of the vulnerable web applications, said Johannes Ullrich, an incident handler and blogger for the SANS Internet Storm Center. “Log4Shell will continue to haunt us for years to come. Dealing with log4shell will be a marathon,” Ullrich said. “Treat it as such.” SANS has a good walk-through of how simple yet powerful the exploit can be.

“Basically the perfect ending to cybersecurity in 2021 is a 90s style Java vulnerability in an open source module, written by two volunteers with no funding, used by large cybersecurity vendors, undetected until Minecraft chat got pwned, where nobody knows how to respond properly,” researcher Kevin Beaumont quipped on Twitter.

A half-dozen of the vulnerabilities addressed by Microsoft today earned its most dire “critical” rating, meaning malware or miscreants could exploit the flaws to gain complete, remote control over a vulnerable Windows system with little or no help from users.

The Windows flaw already seeing active exploitation is CVE-2021-43890, which is a “spoofing” bug in the Windows AppX installer on Windows 10. Microsoft says it is aware of attempts to exploit this flaw using specially crafted packages to implant malware families like Emotet, Trickbot, and BazaLoader.

Kevin Breen, director of threat research for Immersive Labs, said CVE-2021-43905 stands out of this month’s patch batch.

“Not only for its high CVSS score of 9.6, but also because it’s noted as ‘exploitation more likely’,” Breen observed.

Microsoft also patched CVE-2021-43883, an elevation of privilege vulnerability in Windows Installer.

“This appears to be a fix for a patch bypass of CVE-2021-41379, another elevation of privilege vulnerability in Windows Installer that was reportedly fixed in November,” Satnam Narang of Tenable points out. “However, researchers discovered that fix was incomplete, and a proof-of-concept was made public late last month.”

Google issued five security fixes for Chrome, including one rated critical and three others with high severity. If you’re browsing with Chrome, keep a lookout for when you see an “Update” tab appear to the right of the address bar. If it’s been a while since you closed the browser, you might see the Update button turn from green to orange and then red. Green means an update has been available for two days; orange means four days have elapsed, and red means your browser is a week or more behind on important updates. Completely close and restart the browser to install any pending updates.

Also, Adobe issued patches to correct more than 60 security flaws in a slew of products, including Adobe Audition, Lightroom, Media Encoder, Premiere Pro, Prelude, Dimension, After Effects, Photoshop, Connect, Experience Manager and Premiere Rush.

Standard disclaimer: Before you update Windows, please make sure you have backed up your system and/or important files. It’s not uncommon for a Windows update package to hose one’s system or prevent it from booting properly, and some updates have been known to erase or corrupt files.

So do yourself a favor and backup before installing any patches. Windows 10 even has some built-in tools to help you do that, either on a per-file/folder basis or by making a complete and bootable copy of your hard drive all at once.

And if you wish to ensure Windows has been set to pause updating so you can back up your files and/or system before the operating system decides to reboot and install patches on its own schedule, see this guide.

If you experience glitches or problems installing any of these patches this month, please consider leaving a comment about it below; there’s a decent chance other readers have experienced the same and may chime in here with useful tips.

Additional reading:

SANS ISC listing of each Microsoft vulnerability patched today, indexed by severity and affected component.

from Krebs on Security https://ift.tt/3GMTYf8
via IFTTT

ToaruOS, un OS escrito desde cero con su propio kernel y que es similar a Unix

Hace poco se dió a conocer la liberación de la  versión del sistema operativo similar a Unix «ToaruOS 2.0″, escrito desde cero y provisto con su propio kernel, cargador de arranque, biblioteca C estándar, administrador de paquetes, componentes de espacio de usuario y una interfaz gráfica con un administrador de ventanas compuesto.

El proyecto se inició en 2010 en la Universidad de Illinois y se desarrolló inicialmente como un trabajo de investigación en el campo de la creación de nuevas interfaces gráficas compuestas.

Desde 2012, el desarrollo se ha transformado al sistema operativo ToaruOS, desarrollado por la comunidad interesada en el desarrollo.

Sobre ToaruOS

En su forma actual, el sistema está equipado con un administrador de ventanas compuesto , admite archivos ejecutables vinculados dinámicamente en formato ELF, multitarea, pila de gráficos, puede ejecutar Python 3 y GCC.

ToaruOS se basa en un kernel que utiliza una arquitectura modular híbrida que combina una base monolítica y herramientas para el uso de módulos cargables, en la forma en que están diseñados la mayoría de los controladores de dispositivos disponibles, como los controladores de disco (PATA y ATAPI), EXT2 y ISO9660 FS, framebuffer, teclado, mouse, tarjetas de red (AMD PCnet FAST, Realtek RTL8139 e Intel PRO/1000), chips de sonido (Intel AC’97) y complementos de VirtualBox para sistemas invitados.

El kernel admite subprocesos Unix, TTY, sistema de archivos virtual, pseudo-sistema de archivos /proc, multiproceso, IPC, ramdisk, ptrace, memoria compartida, multitarea y otras características típicas.

Ext2 se utiliza como sistema de archivos. El cargador de arranque es compatible con BIOS y EFI. La pila de red permite API de socket de estilo BSD y admite interfaces de red, incluido el loopback.

Para ToaruOS, se han portado programas como Vim, GCC, Binutils, FreeType, MuPDF, SDL, Cairo, Doom, Quake, Super Nintendo emulator, Bochs, etc.

Entre las aplicaciones nativas destaca el editor de código Bim similar a Vi, que se ha utilizado durante los últimos años para el desarrollo de aplicaciones específicas de ToaruOS como un administrador de archivos, un emulador de terminal, un panel gráfico con soporte de widgets, un lote administrador, así como bibliotecas para soporte de imágenes (PNG, JPEG) y fuentes TrueType.

El proyecto también está desarrollando su propio lenguaje de programación dinámica Kuroko, diseñado para reemplazar a Python en el desarrollo de utilidades y aplicaciones personalizadas para el sistema.

El lenguaje es similar en sintaxis a Python (posicionado como un dialecto de Python abreviado con definiciones de variables explícitas) y tiene una implementación muy compacta. Se admite la compilación e interpretación de códigos de bytes. El intérprete de código de bytes proporciona un recolector de basura, admite subprocesos múltiples sin usar un bloqueo global.

El compilador y el intérprete se pueden ensamblar en forma de una pequeña biblioteca compartida (~ 500 KB), que se puede integrar con otros programas y ampliar a través de la API de C. Además de ToaruOS, el idioma se puede utilizar en Linux, macOS, Windows y se puede ejecutar en navegadores compatibles con WebAssembly.

¿Que hay de nuevo en ToaruOS 2.0?

En esta nueva versión del sistema se menciona que el núcleo de Misaka agrega funcionalidad para permitir utilidades personalizadas top, strace, dbg, ping y cpuwidget.

Además se menciona que las capacidades de la biblioteca de gráficos se han ampliado , incluida la adición de transformaciones afines y que el marco de ventanas se ha mejorado.

También se destaca que se agregó el rasterizador de texto con soporte TrueType, se agregó una biblioteca para formatear texto con marcado, el cargador de arranque BIOS fue mejorado con soporte mejorado para configuraciones de hardware y el cargador de arranque EFI fue reescrito.

De los demás cambios que se destacan:

  • Se agregó soporte para editar la línea de comandos del kernel en ambos cargadores de arranque.
  • El diseño del panel se ha modernizado.
  • Se agregó soporte para bibliotecas cargables, diseños dinámicos y nuevas ventanas emergentes en widgets.
  • El visor se ha reescrito con nuevas paletas agregadas.
    Se agregó una nueva implementación de calculadora.
    Se agregó soporte para zonas horarias a la biblioteca estándar.
  • Controlador agregado para el chipset Ensoniq ES1371 emulado en VMware.
  • Se espera que la próxima versión importante 2.1 sea compatible con dispositivos AHCI, xHCI y USB HID.
  • En la rama 2.2, se planea implementar soporte para la arquitectura AArch64.

Finalmente si estás interesado en conocer más al respecto puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3ypqrFh
via IFTTT