Szeptember 1-én elindult az Abysssec Security Team által feltárt, de mindeddig leplezetlen hibák publikálása, mely során számos zer0 day, poc, bináris elemzés, és sérülékenység lát napvilágot. A részletes bináris analízis és poc az olyan vállalkozások, mint a Microsoft, a Mozilla, a Sun, az Apple, az Adobe, a HP és a Novel nem régiben kiadott javaslataihoz, biztonsági tanácsaihoz kapcsolódnak.

http://www.exploit-db.com/moaub-0days-binary-analysis-exploit-pocs/
http://twitter.com/Abysssec
http://twitter.com/exploitdb

Amikor a hekker rendszere összeomlik, úgy mint általában a windows-os összeomlások esetén, felnyílik egy ablak, ahol megkérdezik a felhasználót, hogy elküldi-e a hiba részleteit -- tartalmazva a káros kódot is -- a Microsoftnak. A vicces az, hogy  a hekkerek  gyakran mondanak rá igent.

http://www.zdnet.com.au/hackers-accidentally-give-microsoft-their-code-3...

A múlt héten véget ért USENIX konferencián Marsh Ray kiemelte az idős és ismert gyengeséget, melyet gyakran alulbecsülnek a Windows világában: az autentikációs mechanizmusok -- ideértve az NTMLv2-t -- gyakran nem biztonságosak. A támadók képesek lehallgatni a bejelentkezés során továbbított belépési adatokat, melyeket a szerverekre való belépésükhöz használhatnak -- a jelszó ismerete nélkül... Bár a Microsoft számos saját termékét illetően orvosolta a problémát, külső implementációk továbbra is sérülékenyek lehetnek.

Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként azonosítja azt a sérülékenységet, melyet jelenleg aktívan kihasználnak a kártékony szoftverek a Windows XP, Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, and Windows Server 2008 R2 platformokon.

http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

A tegnapi napon a Microsoft bejelentette, hogy az Adobe csatlakozik a 2008-ban indított Microsoft Active Protections Programhoz.

http://seattletimes.nwsource.com/html/microsoftpri0/2012469311_microsoft...

A Microsoft a mai napon mutatta be Enhanced Mitigation Experience Toolkit (EMET) elnevezésű szoftverét, amely segítségével a régi ASLR és DEP programokhoz hasonlóan, egy tetszőleges szoftver ellen indított ismertebb támadás blokkolható. Ez ismert sérülékenység tudatában de még ki nem adott javítás hiányában jelenthet védelmet.

http://www.zdnet.com/blog/security/microsoft-ships-anti-exploit-tool-for...

A Microsoft Corp. kedden kiadott egy olyan szoftvert, melynek segítségével meggátolható a Windows eddig javítatlan, kritikus sérülékenysége. A szakértők véleménye szerint a sérülékenységet a hackerek hamarosan az átlagos személyi számítógépek ellen is bevethetik.

Mindamellett az eszköz csakúgy, mint a Microsoft javaslatában szereplő manuális eljárás mindössze szükségmegoldást szolgáltat. Amely számos felhasználó számára elfogadhatatlan, mivel a Windows rendszer számos elemét, többek között az asztalt, a tálcát és a start menüt is majdnem, hogy használhatatlanná teszi.

A Microsoft Windows komponensének, a Windows Shell sérülékenységével - miszerint kártékony kódot tartalmazó parancsikonok tallózásakor tetszőleges kód futtatására nyílik lehetőség - kapcsolatos információk  és megoldási javaslatok fellelhetők az alábbi elérhetőségeken.

http://tech.cert-hungary.hu/vulnerabilities/ch-3355
http://www.microsoft.com/technet/security/advisory/2286198.mspx