Bugg upptäckt som slår mot Windows Defender och Windows Sandbox

Den nya buggen påverkar än så länge bara vissa versioner av operativsystmeet, såsom 1903, 1909 och 2004 av Windows 10.

Microsoft jobbar för fullt för att få till en uppdatering mot dom säkerhetsfunktioner i Windows 10 som inte fungerar full ut.

Det gäller som sagt version 1903, 1909 och 2004 som förhindrar att Windows Defender application guard och Windows sandbox inte startar ordentligt men istället genererar den ett felmedelande.

Microsoft uppmanar nu användarna att starta om sida datorer och att buggen kommer vara fixat i en uppdatering som kommer i framtiden. I nuläget finns ingen prognos för när denna uppdatering ska kunna släppas.

Internetstrul i Windows 10

Då uppkopplingsstatusen rapporteras felaktigt, så går det inte att använda Cortana, besöka Microsoft Store eller kommer komma åt tjänster som Spotify.
Det handlar om användare som uppdaterat till version 2004 av Windows 10 som har upptäckt att Windows påstår datorn sakar internetuppkoppling, detta trots att det går att surfa på datorn.

Medans man väntar på att Microsoft ska skicka ut en uppdatering som ordnar buggen så tipsar Windows Latestom ett hack i registret som ska fungera för vissa användare.
Om man beger sig till

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet

i registereditorn och ändrar värdet på EnableActiveProbing från 0 till 1. När man sedan startar om datorn så ska uppkopplingsstatusen vara korrekt, förhoppningsvis.
Hur det hela har skett vet ingen i nuläget, men problemet fanns redan i betaversionen av uppdateringen och då var vpn boven i dramat

Kritisk fix för Windows 10 – uppdatera snarast

Ännu finns det inget kännt fall, men det är nog bara en tidsfråga innan hackade kommer använda sig av det allvarliga säkerhetshålet som finns i SMBv3, därför uppmanar nu Microsof användarna att uppdatera så snart som möjligt så säkerhetshålet täpps igen.

Sårbarheten som går under namnet CVE-2020-0796, kan användas för att köra skadlig kod på din dator. Som ett exempel så kan det bli samma situation som när Wannacry och Notpetya orsakade kaos 2017, då spreds koderna från dator till dator på egen hand.ll med kaos 2017, det vill säga att koden sprids från dator till dator på egen hand.

Därför har nu Microsoft skickat ut en säkerhetsuppdatering för Windows 10, versionerna det gäller är 1903 och 1909, äldre versioner använder sig inte av det aktuella protokollet.

Enligt Microsofts säkerhetsbulletin finns det inga tecken på att hackare utnyttjar sårbarheten i dagsläget, men troligtvis är det bara en tidsfråga innan så är fallet. Med andra ord uppmanas alla användare att installera säkerhetsfixen så snart som möjligt för att vara på den säkra sidan.

Stor bugg upptäckt i populärt verktyg i Linux

Det är linux verktyget sudo som har drabbats av en bugg som gör att vilken avändare som helst kan köra kommadon med root status. Om du inte redan gjort det så rekomenderas det att du uppdaterar sudo

apt-get update sudo

Sudo, vilket egentligen betyder superuser do är ett av dom vanligaste och viktigaste säkerhetsverktygen i Linux, Unix och faktiskt även i terminalen på Mac OS X. Man använder Sudo för att en användare ska kunna köra ett kommando eller program som en annan användare, dom flesta gånger är det root som gäller. Därför är en bugg i Sudo något man inte vill ska hända, men nu har det hänt enligt The Hacker News.

I standardutförandet för dom lesta *nix-system så tillåts alla användare att köra kommandon som root genom sudo. I filen /etc/sudoers/ kan detta justeras med restriktioner , exempelvis kan inte en speciell användare köra kommando ens via sudo. Buggen som registrears som CVE-2019-14287 och upptäcktes av Joe Vennix på Apple Information Security, tillåter helt enkelt att användare kan gå runt eventuella restriktioner i /etc/sudoers.

Systemen som har sudo i grundkonfiguration, vilket bör vara dom allra flesta, ska inte påverkars av buggen, där kan ju alla köra som root via sudo ändå. Det handlar om dom som infört olika typer av restriktioner i /etc/suders/ som nu kan behöva oroa sig.

Det hela är faktiskt väldigt enkelt. Allt som behövs göras är att köra ett kommando med sudo, men att man anger sitt användarid som -1 eller 4294967295, alltså på följande sätt

sudo -u#-1 -u

eller

sudo -u#4294967295 -u

Det som sker är att den funktion som ska konverterar användar-id till användarnamn tolkar felaktigt -1 eller 4294967295 som 0, vilket alltid är användar-id:t för root. 4294967295 är den osignerade heltalsekvivalenten för -1.

Ovanpå detta kommer att eftersom root (alltså 0) inte finns i lösenordsdatabasen, så körs inga PAM-moduler (Pluggable Authentication Module) vilket hade inneburit ytterligare kontroller, samt att sudo är designat så att användaren som kör sudo bara behöver ange sitt eget lösenord, inte lösenordet för den användare användaren vill köra som.

Sårbarheten gäller alla versioner av sudo utom den senaste versionen 1.8.28 som släppts nu. Den senaste versionen kommer att rullas ut med diverse uppdateringar av linux-distributionerna, men de systemadministratörer som vill vara helt säkra och agera snabbt kan uppdatera sudo-paketet manuellt.

Konstigaste buggen i linux

28 tryck på backspace är allt som krävs för att man ska komma åt information eller installera skadlig programvara på linuxdatorer.

Säkerhetsbuggen är faktiskt rätt märklig och har upptäckts drabba flera av dom vanligaste linuxdistrubtionerna.

Det handlar om att trycka på backsteg 28 gånger vid inloggningsskärmen som gör att man då kommer åt en viktig del av systemet som utomstående inte ska ha tillgång till. Det var två säkerhetsforskare vid tekniska universitetet i Valencia som upptäckte säkerhetsproblemet.

Problemet finns i systemkomponenten Grub2, en så kallad boot loader (uppstartsladdare), vars uppgift är att starta laddningen av systemet under uppstarten.

När man trycker backsteg exakt 28 gånger uppstår ett fel som Grub2 hanterar genom att öppna återställningskonsolen.

Vi den skulle en illasinnad person kunna kopiera ut informationen från hårddisken, installera virus eller förstöra informationen på datorn.

Enligt säkerhetsforskarna orsakar 28 stycken nedtryckningar av tangenten att ett visst värde hamnar på en särskild plats i minnet och just det råkar orsaka detta fel. Den startar då räddningskonsolen.

Forskarna har också genom olika försök kommit fram till att det är den enda tangentkombination som kan orsaka problemet.

Flera av dom vanligaste Linux distributionerna är redan patchade, åtminstone Ubuntu, Red Hat och Debian. Och fler patchar är garanterat på gång men skulle du se en updatering för Grub2 så kan det vara en bra ide att installera den.