View Full Version : Due importanti falle nel kernel Windows
Redazione di Hardware Upg
15-10-2008, 10:56
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/due-importanti-falle-nel-kernel-windows_26839.html
SkyRecon ha individuato due falle a livello kernel che affliggono i sistemi operativi Microsoft Windows in differenti versioni
Click sul link per visualizzare la notizia.
pinolo79
15-10-2008, 11:03
AzZ ce n'è sempre una...
Soluzioni?
Dovremo aspettare le patch di novembre?
Noi utenti normali rischiamo o basta un firewall/router a proteggerci?
@pinolo79
beh è ovvio che ce n'è sempre una. I bug sono presenti ovunque, l'importante è che una volta scoperti vengano corretti al più presto. :sperem:
elisir1998
15-10-2008, 11:04
...chissà da quanto tempo c'è chi sfrutta questa vulnerabilità...
5c4rn4g3
15-10-2008, 11:13
vabbe aggiorniamo...
ma protrebbero cambiare la descrizione degli aggiornamenti? c'è sempre scritto
"è stata scoperta una falla/bug/errore che permetterebbe ad un "malintenzionato" di prendere possesso del computer e causare "danni"
ma a qualcuno è mai successo?????
apahualca
15-10-2008, 11:31
La falla CVE-2008-2252 esiste si su XP che Vista ?
Ma non avavano scritto un kernel nuovo ?
Il solito riciclo.
Soluzione: cambiare OS!!!
E certo! Adesso vista deve essere immune da qualsiasi cosa. In effetti vista e' l'unico sistema operativo al mondo ad essere vulnerabile no ? Semba di sentir parlare i politici al tg delle 20 !
E certo! Adesso vista deve essere immune da qualsiasi cosa. In effetti vista e' l'unico sistema operativo al mondo ad essere vulnerabile no ? Semba di sentir parlare i politici al tg delle 20 !
lo pensava anche Ballmer :p
Ducati 998
15-10-2008, 11:44
La falla CVE-2008-2252 esiste si su XP che Vista ?
Ma non avavano scritto un kernel nuovo ?
Il solito riciclo.
Scusa ma perché il kernel linux (preso così come esempio e non per generare flame) viene sempre riscritto completamente daccapo ad ogni versione?
Soluzione: cambiare OS!!!
Sempre rimanendo in ambito non Microsoft, perché ubuntu o per esempio mac os non rilasciano mai aggiornamenti importanti e critici? Non mi sembra.
beh è ovvio che ce n'è sempre una. I bug sono presenti ovunque, l'importante è che una volta scoperti vengano corretti al più presto. :sperem:
Sante parole.
E certo! Adesso vista deve essere immune da qualsiasi cosa. In effetti vista e' l'unico sistema operativo al mondo ad essere vulnerabile no ? Semba di sentir parlare i politici al tg delle 20 !
Non c'è sw esente da bug, a meno che non si tratti del classico hello world (anche se poi bisognerebbe indagare sul compilatore, librerie etc etc).
Nell'interfaccia grafica del kernel??
o forse "nel kernel dell'interfaccia grafica" ?
Io uso vista e xp da tanto e non ho mai avuto problemi di sicurezza e ne di atacchi informatici,non so che dire.
@ Abbio:
Ti consiglio di fare una partizione con ubuntu è un sistema ottimo,ma per certe cose non può rimpiazzare windows.
Cmq non tutti i sistemi sono sicuri.
e vai coi flame ed attaccare la microsoft.....
Dumah Brazorf
15-10-2008, 11:59
Vai a capire che gusto hanno ad annunciare vulnerabilità 0-day.
bLaCkMeTaL
15-10-2008, 12:00
si, kernel nuovo nelle pubblicità...è ovvio che il software già scritto viene riutilizzato, mica ti metti a programmare un kernel ex-novo, quando sai che funziona!
Poi però succede che spunta la vuln che si manifesta in più generazioni del tuo sw ed all'improvviso ti rendi conto che quello che ti hanno venduto finora altro non è che un precedente lavoro opportunamente rimaneggiato ed imbellettato (discorso leggermente diverso per Apple, mentre su Linux non te lo vendono, te lo danno as-is).
Inoltre mi chiedo: Come hanno fatto questi a scoprire una vuln del kernel?
Mah, questi francesi...
Nell'interfaccia grafica del kernel??
o forse "nel kernel dell'interfaccia grafica" ?
:D
Soluzione: cambiare OS!!!
Trovami un OS senza falle e poi posso prendere in considerazione questa soluzione.
Almeno Linux non ti chiede soldi....
Questi sono in 2000 e nonsanno fare una mazza!
Sbaglio?
Almeno Linux non ti chiede soldi....
Questi sono in 2000 e nonsanno fare una mazza!
Sbaglio?
Sbagli. :rolleyes:
Questa è la prima falla grave su vista, si spera che verrà corretta in tempo ovviamente.
Quindi direi di aspettare e poi giudicare su quanto tempo c'hanno messo a correggerla, piuttosto che disquisire sul fatto che abbiano trovato un bug.
Cmq dal sito di SkyRecon:
"CVE-2008-2252 is located in the graphical kernel interface"
Ora tocca capire cosa si intende.
Cmq alcune parti di codice sono state riscritte, non si è mai parlato di kernel nuovo per Vista, tra l'altro deriva da quello di Windows Server 2003 e non da quello di XP.
topo loco
15-10-2008, 12:45
Il problema di fondo è il bug non è stato rilevato dalla ms stessa (precedentemente dal win2000 server) e lo stesso modulo è stato riproposto come valido (quindi inserito) ne più recente sistema operativo.
E' vero che c'è sempre qualcuno meglio ma non sarebbe stato meglio assumerlo ?
Purtroppo Ms aveva dei buoni programmatori che guarda caso sono migrati verso altri lidi ;).
Il sistema sicuro non esiste neanche quello staccato dalla rete senza connessione senza lettore in mano a dei virus-viventi non regge.
IMPORTANTE! QUESTO BUG SU VISTA NON E' SFRUTTABILE DA REMOTO!!!
Dal sito Microsoft:
Mitigating Factors for Windows Kernel Memory Corruption Vulnerability - CVE-2008-2252
Mitigation refers to a setting, common configuration, or general best-practice, existing in a default state, that could reduce the severity of exploitation of a vulnerability. The following mitigating factors may be helpful in your situation:
An attacker must have valid logon credentials and be able to log on locally to a vulnerable system in order to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.
Direi che è una cosa importante che non è stata detta.
EDIT: vale anche per le falle che riguardano XP
IMPORTANTE! QUESTO BUG SU VISTA NON E' SFRUTTABILE DA REMOTO!!!
Dal sito Microsoft:
Mitigating Factors for Windows Kernel Memory Corruption Vulnerability - CVE-2008-2252
Mitigation refers to a setting, common configuration, or general best-practice, existing in a default state, that could reduce the severity of exploitation of a vulnerability. The following mitigating factors may be helpful in your situation:
An attacker must have valid logon credentials and be able to log on locally to a vulnerable system in order to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.
Direi che è una cosa importante che non è stata detta.
Molto bene, questo ridimensiona di molto la criticità della situazione.
IMPORTANTE! QUESTO BUG SU VISTA NON E' SFRUTTABILE DA REMOTO!!!
Calma, non è che non è sfruttabile da remoto, perché lo è. Il punto è che non è possibile farlo con accedendo da anonymous.
E vorrei ben vedere dico io se era possibile farlo da anonimo senza nemmeno il minimo straccio di credenziali.
Cmq dal sito di SkyRecon:
"CVE-2008-2252 is located in the graphical kernel interface"
Ora tocca capire cosa si intende.
Proprio ieri ti ho spiegato che in Windows la gui e tutto il relativo comparto è eseguita in kernel mode :D
PhirePhil
15-10-2008, 13:11
ma avete letto i bollettini?
non sono critiche (parlo di quelle di Vista, Xp l'ho buttato da tempo) ma important... il perché?
semplice, per sfruttare queste falle devi avere credenziali valide di accesso alla macchina:
An attacker must have valid logon credentials and be able to log on locally to a vulnerable system in order to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.
(dai bollettini relativi alla falla)
il rischio di milioni di utenti è proprio a rischio... ma per piacere...
Calma, non è che non è sfruttabile da remoto, perché lo è. Il punto è che non è possibile farlo con accedendo da anonymous.
E vorrei ben vedere dico io se era possibile farlo da anonimo senza nemmeno il minimo straccio di credenziali.
Ti stai sbagliando, perché quello che ho quotato è scritto proprio nella bulletin di Microsoft.
Traducendo significa che il malintenzionato deve avere delle credenziali d'accesso E deve poter accedere localmente alla macchina. Non si può sfruttare la falla con credenziali anonime (locale) O da remoto.
Io quegli E e O li interpreto come in algebra booleana. Devono essere vere entrambe nel caso dell'AND e basta una vera nel caso dell'OR :sofico: .
Proprio ieri ti ho spiegato che in Windows la gui e tutto il relativo comparto è eseguita in kernel mode :D
Tralasciando che forse ti sei confuso con qualcun'altro, IMHO si parla di INTERFACCIA intesa non come l'implementazione del codice, ma solo la definizione delle funzioni delle API.
Infatti se approfondisci il discorso dice che da User si può passare un parametro in opportuna maniera per effettuare un escalation di privilegi.
Intendiamoci, è chiaro che il problema è più sentito in ambito aziendale che in ambito home, e che cmq sia un problema IMPORTANTE, ma vorrei sottolineare il fatto che gli utenti domestici non hanno questo problema.
Tra le altre cose aggiungo, considerando che con XP la maggior parte degli utenti usa ancora account Administrator, il problema è ancora "meno sentito" perché in ogni caso un malware avrebbe i privilegi per eseguire le operazioni volute a prescindere dallo sfruttare questa falla (sarebbe inutile fare un escalation quando hai già credenziali Administrator no?).
Bisognerebbe inoltre capire i risvolti che avrebbe in Vista con UAC attivato (dal momento che in Vista l'Administrator è limitato e l'account così detto "super-administrator è disattivato).
~FullSyst3m~
15-10-2008, 13:16
Come hanno fatto questi a scoprire una vuln del kernel?
Sono curioso anche io di sapere come si scopre una vulnerabilità nel kernel, soprattutto in quelli di MS che è chiuso
Non c'è sw esente da bug, a meno che non si tratti del classico hello world (anche se poi bisognerebbe indagare sul compilatore, librerie etc etc).
Il compilatore compila quello che scrive il programmatore e le librerie le usa pure il programmatore, non sono loro il problema. Il fatto è che i programmatori non sono robot e possono sbagliare, come tutti noi
Almeno Linux non ti chiede soldi....
Questi sono in 2000 e nonsanno fare una mazza!
Sbaglio?
IMHO sbagli, non è che "non sanno fare una mazza", ma come già detto sono esseri umani e poi non dimentichiamo che devono eseguire gli ordini e alle volte la fretta fa brutti scherzi
E' vero che c'è sempre qualcuno meglio ma non sarebbe stato meglio assumerlo ?
Purtroppo Ms aveva dei buoni programmatori che guarda caso sono migrati verso altri lidi
Io penso che nella programmazione non ci sia migliore e non migliore. Mi spiego, chi programma si presume che abbia le doti e le qualità per farlo. Il "migliore" che dite dipende poi da molti fattori e cioè: esperienza, tipo di linguaggio conosciuto, scadenze da rispettare, ogni programmatore ha proprie tecnice e propri approcci per risolvere un problerma, capi che pensano solo al guadagno e per vendere e rispettare le date mettono in commercio anche prodotti non testati come si deve ecc. Ecco perchè molti programmatori MS sono andati verso altri lidi. L'ambiente di lavoro è pure importante ragazzi
Ti stai sbagliando
Non mi sto sbagliando, rileggi quello che ho scritto, mi sa che hai letto male :p
claudegps
15-10-2008, 13:21
Scusa ma perché il kernel linux (preso così come esempio e non per generare flame) viene sempre riscritto completamente daccapo ad ogni versione?
Ma perche' mai dovrebbe essere riscritto daccapo ogni volta??? :confused:
Oltretutto e' _un_ kernel... non 10 SO venduti in salse diverse.
Cmq alcune parti di codice sono state riscritte, non si è mai parlato di kernel nuovo per Vista, tra l'altro deriva da quello di Windows Server 2003 e non da quello di XP.
Evidentemente quella parte non e' stata riscritta... visto che e' comune a diversi SO.
Ci mancherebbe che non riscrivessero qualcosa ogni tanto... mica ridisegnano solo icone e barrette :D
e vai coi flame ed attaccare la microsoft.....
Tranquillo, vedrai che ci saranno un sacco di difensori di ms che si faranno il mazzo a difenderla :D
Non mi sto sbagliando, rileggi quello che ho scritto, mi sa che hai letto male :p
Io ho capito bene cosa dici, stai dicendo che non è possibile farlo da Anonymous e basta, ma rileggi esattamente cosa c'è scritto nella bulletin ;)
Devono essere entrambe vere le condizioni di "login con credenziali valide" e "accesso da locale", e non è possibile se parliamo di "accesso da anonymous" o da "remoto".
Forse però c'è anche da dire che in effetti si può considerare locale una applicazione eseguita sul PC localmente (quindi non un attacco da remoto, ma un attacco tramite un malware scaricabile da internet).
Bisognerebbe conoscere i dettagli.
Ma parliamo sempre di privilege escalation, in questo caso visto che la maggior parte della gente con XP usa account Admin non c'è niente da "scalare", e un malware cmq potrebbe colpire senza sfruttare specificatamente quella falla. Ripeto, è chiaro che il problema viene considerato IMPORTANTE, ma bisogna vedere anche cosa può comportare.
IMHO è più sentito nell'ambito di grosse aziende piuttosto che in ambito home.
Dal punto di Vista comportamentale dunque per sfruttare la falla cmq bisogna scaricare un file fatto ad-hoc o cmq "infetto" sulla macchina. Lo stesso comportamento di un qualunque malware.
Niente che un AV o un HIPS (anche se probabilmente basta anche solo il buon senso) non possa evitare.
Cmq è un problema di concetto più che di file o di riutilizzo di essi:
"does not properly validate parameters sent from user mode to the kernel"
Tant'è che colpisce due cose totalmente differenti, in un caso la parte relativa al network, nell'altro l'interfaccia della gui verso il kernel.
Imho fossi stato in Microsoft avrei messo tra i "work-around" l'utilizzo di software AV o HIPS. Anche se come abbiamo detto in ambito aziendale la questione può risultare diversa.
Sono curioso anche io di sapere come si scopre una vulnerabilità nel kernel, soprattutto in quelli di MS che è chiuso
Imho il problema è sull'interfaccia verso il kernel, cioè delle API (che in alcuni casi sono pubbliche). Stando a quanto si dice infatti è un problema di validazione dei parametri, che evidentemente non sono sottoposti a dei controlli rigorosi.
Intendiamoci, è ovvio che l'implementazione di alcune funzioni magari è nel kernel, però è probabile che passandogli alcuni parametri per errore si siano accorti di questo comportamento anomalo.
E' come una blackbox, io gli mando in input qualcosa e in output ottengo qualcos'altro, senza sapere come è fatta dentro. Dall'input e dall'output però posso risalire su come è stata fatta l'elaborazione.
Di conseguenza se in uscita ho ottenuto qualcosa che non mi aspettavo, lo segnalo a chi di dovere (in questo caso MS).
Soluzioni?
Dovremo aspettare le patch di novembre?
Noi utenti normali rischiamo o basta un firewall/router a proteggerci?
@pinolo79
beh è ovvio che ce n'è sempre una. I bug sono presenti ovunque, l'importante è che una volta scoperti vengano corretti al più presto. :sperem:
scare parole :O
Sbagli. :rolleyes:
Questa è la prima falla grave su vista, si spera che verrà corretta in tempo ovviamente.
Quindi direi di aspettare e poi giudicare su quanto tempo c'hanno messo a correggerla, piuttosto che disquisire sul fatto che abbiano trovato un bug.
Cmq dal sito di SkyRecon:
"CVE-2008-2252 is located in the graphical kernel interface"
Ora tocca capire cosa si intende.
Cmq alcune parti di codice sono state riscritte, non si è mai parlato di kernel nuovo per Vista, tra l'altro deriva da quello di Windows Server 2003 e non da quello di XP.
quoto in pieno!!!
quasi tutti quelli che parlano male di vista nn riflettono prima di pigiare i tasti della tastiera (perchè è l'unica cosa che fanno)
jeremy.83
15-10-2008, 14:39
Quando uscì quel bug di Debian qualche mese (che fu più grave), lo sistemarono in 2 giorni. Vediamo quanto ci mettono ora i sistemi chiusi.
Ducati 998
15-10-2008, 14:53
Il compilatore compila quello che scrive il programmatore e le librerie le usa pure il programmatore, non sono loro il problema. Il fatto è che i programmatori non sono robot e possono sbagliare, come tutti noi
Guarda che la penso come te... era che un altro utente si lamentava dei bug, come se un programma con bug fosse schifoso (e lo sono tutti da una certa complessità in poi).
Per assurdo non ci si potrebbe fidare neanche del programma Hello world!
Ma perche' mai dovrebbe essere riscritto daccapo ogni volta??? :confused:
Oltretutto e' _un_ kernel... non 10 SO venduti in salse diverse.
come sopra... la penso come te. Ci si lamenta che il bug affligge Win Xp e Vista, ma sinceramente non ci vedo nulla di straordinario... si sa che Vista è una evoluzione del ramo NT (niente di completamente nuovo quindi), ed è normale che parti di codice del kernel siano state prese pari pari.
pabloski
15-10-2008, 14:55
certamente impiegheranno più di due giorni
comunque uno dei due è un bug che permette la privilege escalation....è questo il vero problema di windows che ha parecchi bug di questa gravità, a differenza di linux che invece ne ha pochissimi ( di questo tipo intendo )
certo è un bello smacco a Ballmer che affermava che il suo Vista era invulnerabile :D
del resto il più grave dei bug di Vista ( o meglio si tratta di un flaw ) arrivò all'indomani della commercializzazione, quando fu presentato un codice che permette di bypassare il sistema di protezione dei processi protetti
certamente impiegheranno più di due giorni
comunque uno dei due è un bug che permette la privilege escalation....è questo il vero problema di windows che ha parecchi bug di questa gravità, a differenza di linux che invece ne ha pochissimi ( di questo tipo intendo )
certo è un bello smacco a Ballmer che affermava che il suo Vista era invulnerabile :D
del resto il più grave dei bug di Vista ( o meglio si tratta di un flaw ) arrivò all'indomani della commercializzazione, quando fu presentato un codice che permette di bypassare il sistema di protezione dei processi protetti
Tralasciando le ultime 2 di cui si parla in questa news, le altre sono tutte falle patchate.
Ballmer ovviamente ha detto che è invulnerabile per motivi di marketing, è evidente che nessun sistema è inviolabile. Però c'è da spezzare una lancia in favore, dal momento che Vista è a tutt'oggi il sistema più sicuro di MS, ed è stato confermato anche al CanSecWest di quest'anno (apple bucato per una falla su safari, windows per falle su flash e java (quindi componenti di terze parti), linux pur sapendo come fare per bucarlo hanno preferito non farlo per motivi di immagine :rolleyes: ).
Il punto è che bisognerebbe anche dare un po' meglio le news, sennò poi si scatenano flame inutili. E' meglio dire le cose come stanno da subito, senza perdere di vista la questione tecnica.
IMHO è più sentito nell'ambito di grosse aziende piuttosto che in ambito home.
Ho riletto le modifiche e le puntualizzazioni, che hai fatto. Ora il discorso fila, e ti assicuro che non volevo intendere altro.
Però il rischio secondo me lo stai sottovalutando, qui si parla di prendere controllo e accesso a livello kernel!
dado2005
15-10-2008, 15:20
Non c'è sw esente da bug, a meno che non si tratti del classico hello world (anche se poi bisognerebbe indagare sul compilatore, librerie etc etc). La realtà oggettiva è questa poichè sono gli umani che scrivono il software.
In generale di fronte ad un bug noto quello che interessa all'utenza è la rapidità con cui vinene risolto.
Anche altri sistemi operativi non sono immuni da bugs.
Per esempio:
LINUX
Tuesday, 20 May 2008, 10:39 PM
- Debian, Ubuntu flawed for two years
http://www.theinquirer.net/gb/inquirer/news/2008/05/20/linux-security-flawed-two-years
Il problema si riferisce al Secure Sockets Layer (SSL)
In particolare il bug potrebbe essere usato per intercettare il traffico tra un utente
e la connessione, supposta sicura, per esempio con un sito bancario on-line.
UNIX
- 1975 Unix Flaw Fixid
Monday, 14 July 2008, 7:47 AM
http://www.theinquirer.net/gb/inquirer/news/2008/07/14/1975-unix-flaw-fixed
-
il principio è che sono state scoperte il giorno stesso di distribuzione delle patch quindi si aspetta un mese...
"The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate parameters sent from user mode to the kernel, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Memory Corruption Vulnerability.""
Il problema è più grave di quello che pensavo, praticamente non ci sono controlli su cosa viene inviato! :eek:
Per fare un paragone un po' forzato è lo stesso tipo di attacco "Injection" che mise a terra decine di migliaia di siti internet (e che miete ancora vittime).
Stavolta complimenti alla Microsoft :rolleyes:
Amico WarDuck tu che hai studiato Ingegneria del Software, te lo saresti mai aspettato che un azienda con cinque stelline commettesse un errore progettuale del genere? :rotfl:
il principio è che sono state scoperte il giorno stesso di distribuzione delle patch quindi si aspetta un mese...
Beh considerando la criticità del problema, non credo, MS farà tranquillamente un eccezione. E' chiaro cmq bisognerà testare la patch.
Ho riletto le modifiche e le puntualizzazioni, che hai fatto. Ora il discorso fila, e ti assicuro che non volevo intendere altro.
Però il rischio secondo me lo stai sottovalutando, qui si parla di prendere controllo e accesso a livello kernel!
Il problema è più grave di quello che pensavo, praticamente non ci sono controlli su cosa viene inviato! :eek:
Per fare un paragone un po' forzato è lo stesso tipo di attacco "Injection" che mise a terra decine di migliaia di siti internet (e che miete ancora vittime).
Stavolta complimenti alla Microsoft :rolleyes:
In realtà non è così, i controlli sicuramente ci saranno ma evidentemente non sono così rigorosi come dovrebbero essere.
Non ha senso dire "prendere il controllo a livello kernel", dal momento che la privilege escalation cmq consente di prendere il controllo DI TUTTA LA MACCHINA come ADMIN (e facevo notare tra l'altro il paradosso di tutta questa vicenda, se pensi che la maggior parte degli XP gira come Admin :asd: ).
La motivazione che porta ad effettuare una privilege escalation è cmq sempre la stessa, la cui logica sta alla base dell'esistenza stessa di virus e malware: fare danni al sistema e all'utente.
Supponiamo che XP non avesse una falla del genere, girando cmq come Administrator non ci sarebbe bisogno di sfruttare una falla, perché già abbiamo il controllo di tutto. Quantomeno l'eseguibile locale può fare tutto. E' stato questo il problema più grave per MS (escludendo Sasser che è senza ombra di dubbio IL PIU' GRAVE IN ASSOLUTO) imho in tutti questi anni.
Amico WarDuck tu che hai studiato Ingegneria del Software, te lo saresti mai aspettato che un azienda con cinque stelline commettesse un errore progettuale del genere? :rotfl:
In realtà MS ha grado di maturità 1 su un max di 5, come dice il mio prof lo sviluppo del software si basa sugli "eroi" (cioè programmatori che a livello individuale hanno le palle, e tutt'ora è così).
IMHO bisogna anche cercare di far capire che la fase di progettazione del SO, che determina alcune caratteristiche, è separata dalla fase di programmazione vera e propria, che come tu sai rappresenta la penultima fase durante lo sviluppo del software.
Piuttosto mi ha scioccato sapere che in MS per ogni sviluppatore c'è una persona che controlla il codice, che poi è un altro programmatore (rapporto 1:1) al contrario invece di Netscape che aveva come rapporto 1:3 (con gli stessi risultati però).
Pandrin2006
15-10-2008, 15:50
Ragazzi ma ci siete o ci fate?
Le falle di cui si parla in questa news sono già state patchate ieri, c'è pure il link alle patch nella news stessa.
Ragazzi ma ci siete o ci fate?
Le falle di cui si parla in questa news sono già state patchate ieri, c'è pure il link alle patch nella news stessa.
è vero, qui il link alla patch per vista:
here, click here (http://www.microsoft.com/downloads/details.aspx?familyid=3483b400-cedc-441f-ba8e-594e3df89190&displaylang=en)
~FullSyst3m~
15-10-2008, 16:35
Amico WarDuck tu che hai studiato Ingegneria del Software, te lo saresti mai aspettato che un azienda con cinque stelline commettesse un errore progettuale del genere?
Ti sei già laureato? (piccolo OT)
Guarda che la penso come te... era che un altro utente si lamentava dei bug, come se un programma con bug fosse schifoso (e lo sono tutti da una certa complessità in poi).
Per assurdo non ci si potrebbe fidare neanche del programma Hello world!
Questo si!
Non ha senso dire "prendere il controllo a livello kernel", dal momento che la privilege escalation cmq consente di prendere il controllo DI TUTTA LA MACCHINA come ADMIN
Ha senso. Un software che ha come compito quello di controllare il sistema contro infezioni virali, o più in genere malware, viene reso inoffensivo.
Inoltre, può portare a termine i compiti assegnati, senza che nessuno si accorga di nulla.
Per te è la stessa cosa di scalare i privilegi di amministratore? ;)
Credo che più grave di prendere il controllo del kernel di un sistema, ci sia soltanto sfruttare la virtualizzazione per rendersi completamente trasparenti.
Ti sei già laureato? (piccolo OT)
Amico mio ho a malapena la licenza elementare :D
Luposardo
15-10-2008, 16:45
Ahaha giusto in tempo con il kernel linux fallato che corrompe la eeprom di una scheda madre, ma che fine faremo noi poveri utenti?? Tutto poi pesa sulle nostre tasche, è pieno di bug di falle ovunque, problemi fondamentali nei protocolli... mha....
diabolik1981
15-10-2008, 16:47
è vero, qui il link alla patch per vista:
here, click here (http://www.microsoft.com/downloads/details.aspx?familyid=3483b400-cedc-441f-ba8e-594e3df89190&displaylang=en)
appena controllato ed effettivamente sul mio Pc risulta installato ieri. Quindi mi sa tanto di una non notizia.
Ha senso. Un software che ha come compito quello di controllare il sistema contro infezioni virali, o più in genere malware, viene reso inoffensivo.
Beh voglio sperare che quel software se ne accorga, specialmente se è un HIPS di questo prima che avvenga, per quello intendevo che non ha senso.
Pensa che ad esempio in Comodo Firewall il Defense+ ti avverte anche quando un software cerca di prendere il controllo dello schermo (per fare ad esempio uno screenshot).
Per te è la stessa cosa di scalare i privilegi di amministratore? ;)
Credo che più grave di prendere il controllo del kernel di un sistema, ci sia soltanto sfruttare la virtualizzazione per rendersi completamente trasparenti.
Quello che voglio dire è che avendo i privilegi amministratore (in qualsiasi modo essi siano ottenuti, sia che per login standard che per privilege escalation, seppure ovviamente la seconda è un problema) in ogni caso si possa controllare tutto il sistema.
Cmq ora che ho controllato anche io ho notato che la patch è già stata rilasciata :D In tutto sto casino mi era sfuggita sta cosa, sto perdendo colpi...
Il problema di tanta gente è che gli rode dentro che i loro bug su xp non verranno corretti perchè hanno xp crackato e non possono installare gli aggiornamenti.
E poi osannano linux...
Pagate per i programmi che avete e non ci sarà alcun problema!
Quando uscì quel bug di Debian qualche mese (che fu più grave), lo sistemarono in 2 giorni. Vediamo quanto ci mettono ora i sistemi chiusi.
Ci credo che hanno fatto presto, bastava solo togliere i due commenti che aveva messo il manteiner due anni prima :rolleyes:
Anzi, due giorni per fare una modifica cosi sono anche troppi...
(cifr: http://svn.debian.org/viewsvn/pkg-openssl/openssl/trunk/rand/md_rand.c?rev=141&view=diff&r1=141&r2=140&p1=openssl/trunk/rand/md_rand.c&p2=/openssl/trunk/rand/md_rand.c)
Piuttosto mi stupisce che di falle anche gravi su Linux come quello di Debian/OpenSSH, il kernel bug che permetteva di scalare i privilegi, l'attacco ai server Fedora, i problemi coi DNS di Ubuntu, e molti altri non ne parli mai nessuno, nemmeno su siti dedicati come HWUPgrade, mentre appena esce anche solo un nonnulla che riguarda Windows si alza il polverone e tutti a dire che non è sicuro.
Facile per Linux farsi la reputazione di OS sicuro cosi, quando ha problemi non ne parla nessuno... ma d'altra parte è normale vista la diffusione che ha.
Pensa che in questo caso MS aveva rilasciato la patch addirittura ieri per una news che in realtà non è una news...
Ahhh hwupgrade cosa mi combini...
Proprio ieri ti ho spiegato che in Windows la gui e tutto il relativo comparto è eseguita in kernel mode :D
Su XP... su Vista invece gira in user mode:
http://msdn.microsoft.com/en-us/library/aa480220.aspx
A dimostrazione di cio, ogni tanto mi vanno in crash i driver Nvidia e allora compare una schermata che mi dice di aspettare finche non vengono riavviati, dopo di che continuo a usare il PC come prima.
Se invece mi capita una cosa del genere in un OS come XP o Linux l'intero sistema ha buone probabilità di andare in crash.
~FullSyst3m~
15-10-2008, 19:56
Amico mio ho a malapena la licenza elementare :D
Non dicevo a te! Dicevo a WarDuck! :D
Il problema è più grave di quello che pensavo, praticamente non ci sono controlli su cosa viene inviato! :eek:
Per fare un paragone un po' forzato è lo stesso tipo di attacco "Injection" che mise a terra decine di migliaia di siti internet (e che miete ancora vittime).
Stavolta complimenti alla Microsoft :rolleyes:
Amico WarDuck tu che hai studiato Ingegneria del Software, te lo saresti mai aspettato che un azienda con cinque stelline commettesse un errore progettuale del genere? :rotfl:
Pensa che in questo caso MS aveva rilasciato la patch addirittura ieri per una news che in realtà non è una news...
Ahhh hwupgrade cosa mi combini...
esatto..e' gia' tutto pathato da ieri sera sia su XP SP2-SP3 KB956803 & KB954211 che su Vista KB954211 ..hwupgrade ha scritto entro a fine del mese?? :muro:
esatto..e' gia' tutto pathato da ieri sera sia su XP SP2 KB956803 & KB954211 che su Vista KB954211 ..hwupgrade ha scritto entro a fine del mese?? :muro:
Spero che non ci sia più nessuno convinto che gli update automatici vadano disattivati :-)
Spero che non ci sia più nessuno convinto che gli update automatici vadano disattivati :-)
Magari per chi non ha una regolare licenza.
~FullSyst3m~
15-10-2008, 22:06
Magari per chi non ha una regolare licenza.
Stando attendi anche chi non ha una regolare licenza può usufruire degli aggiornamenti
@ Abbio:
Ti consiglio di fare una partizione con ubuntu è un sistema ottimo,ma per certe cose non può rimpiazzare windows.
Cmq non tutti i sistemi sono sicuri.
Ho usato Ubuntu ma dopo un po' mi ha stufato.... ora su Debian Sid da un paio di anni... :D
Per certe cose non può rimpiazziare Windows è vero: Photoshop (per chi ha veramente bisogno delle funzionalità in più di quest'ultimo rispetto a GIMP), AutoCAD e giochi.
Tutto il resto lo si può fare anche con GNU/Linux bisogna solo volerlo, ovvero avere un po' di flessibilità mentale nell'adottare un sistema diverso.
Non tutti i sistemi sono sicuri è vero ma Windows tappa le falle una volta al mese, linux pochi minuti dopo che sono state scoperte.... vedi te le differenze...
Comunque è vero gli utenti consumer hanno pochi rischi di essere attaccati direttamente da cracker, mi meraviglio invece delle aziende che ancora salvano dati sensibili sopra macchine Windows...
Se può consolarvi però il mio professore del corso Tecnologie e Sistemi per la Sicurezza (laurea specialistica in Ingegneria informatica) usa Windows XP!!!
Non dicevo a te! Dicevo a WarDuck! :D
Se dio vuole quest'anno mi laureo, alla triennale però... :stordita:
Abbio, se le falle non sono critiche non c'è problema a tapparle una volta al mese... le aziende serie non corrono rischi se i dati sensibili risiedono su macchine isolate da connessione internet e configurano a dovere le workstation affinché l'utente non navighi sui siti a rischio ;).
Poi bisogna anche tenere in considerazione il fatto che spesso un sistema viene violato per una falla su applicazioni di terze parti.
Ho usato Ubuntu ma dopo un po' mi ha stufato.... ora su Debian Sid da un paio di anni... :D
Per certe cose non può rimpiazziare Windows è vero: Photoshop (per chi ha veramente bisogno delle funzionalità in più di quest'ultimo rispetto a GIMP), AutoCAD e giochi.
Tutto il resto lo si può fare anche con GNU/Linux bisogna solo volerlo, ovvero avere un po' di flessibilità mentale nell'adottare un sistema diverso.
Non tutti i sistemi sono sicuri è vero ma Windows tappa le falle una volta al mese, linux pochi minuti dopo che sono state scoperte.... vedi te le differenze...
Comunque è vero gli utenti consumer hanno pochi rischi di essere attaccati direttamente da cracker, mi meraviglio invece delle aziende che ancora salvano dati sensibili sopra macchine Windows...
Se può consolarvi però il mio professore del corso Tecnologie e Sistemi per la Sicurezza (laurea specialistica in Ingegneria informatica) usa Windows XP!!!Se noti da un bel po' di tempo le vulnerabilita' scoperte di Win a livello OS sono sempre tenute private nel tecnico da M$ .. Win diventa vulnerabile solo al rilascio delle patch se la gente non aggiorna il sistema con Servizio Aggiornamenti Automatici perche' per Reverse Engineering della patch/fix rilasciata e scaricabile dal sito M$ chi e' capace risale con Reverse al codice per crear poi quello dannoso per sfruttare la vulnerabilita' appunto ..sempre e solo per chi non aggiorna mai o raramente il sistema
Stando attendi anche chi non ha una regolare licenza può usufruire degli aggiornamenti
Magari per chi non ha una regolare licenza.
Questo è un altro discorso. Io creo che chi non paga la licenza non dovrebbe neppure potere avviare il sistema, altro che effettuare gli aggiornamenti.
Le alternative ci sono e sono pure libere.
La falla CVE-2008-2252 esiste si su XP che Vista ?
Ma non avavano scritto un kernel nuovo ?
Il solito riciclo.
Si perchè un kernel da zero si scrive in 20 minuti vero?
Soluzione: cambiare OS!!!
Cambi OS, trovi altre vulnerabilità di quell'OS. Che soluzione è? :doh:
Almeno Linux non ti chiede soldi....
Questi sono in 2000 e nonsanno fare una mazza!
Sbaglio?
Non sanno fare una mazza? :asd:
Ragazzi, ma Informatica non l'avevano introdotta pure alle scuole elementari ultimamente?
diabolik1981
16-10-2008, 08:22
Non sanno fare una mazza? :asd:
Ragazzi, ma Informatica non l'avevano introdotta pure alle scuole elementari ultimamente?
ma adesso c'è Gelmini!!! :asd:
khelidan1980
16-10-2008, 09:24
Poi bisogna anche tenere in considerazione il fatto che spesso un sistema viene violato per una falla su applicazioni di terze parti.
Quoto,come il test famoso che fecero un po di tempo fa,Vista fu bucato tramite flash,ora mi chiedo,in un sistema hardenizzato ci installi il player Flash,una delle più grandi schifezze mai partorite??Mah
diabolik1981
16-10-2008, 09:28
Quoto,come il test famoso che fecero un po di tempo fa,Vista fu bucato tramite flash,ora mi chiedo,in un sistema hardenizzato ci installi il player Flash,una delle più grandi schifezze mai partorite??Mah
purtroppo in rete ne hai bisogno.
Quoto,come il test famoso che fecero un po di tempo fa,Vista fu bucato tramite flash,ora mi chiedo,in un sistema hardenizzato ci installi il player Flash,una delle più grandi schifezze mai partorite??Mahtieni flash player aggiornato sempre all'ultima versione che non ha falle/vulnerabilita' aperte come vedi da Secunia..cosi' come il browser che usi (meglio Firefox 3 o Opera)e tutti i plug-ins del browser come anche la Java Sun VM
ultima versione di flash player 9.0.124 controllala
per controllare tutto il resto vai qua' sul sito di Secunia e fai un controllo con Secunia Online Software Inspector
http://secunia.com/vulnerability_scanning/online/?task=load
ultima versione di flash player 9.0.124 controllala
http://secunia.com/vulnerability_scanning/online/?task=load
Oggi è uscita la 10 final!!!
Oggi è uscita la 10 final!!!ho visto adesso.. ottimo aggiorno subito
thank;)
ho visto adesso.. ottimo aggiorno subito
thank;)
si poi passi alla cassa e paghi :D
é uscito anche java 6 update 10
http://java.sun.com/javase/downloads/index.jsp
si poi passi alla cassa e paghi :D
é uscito anche java 6 update 10
http://java.sun.com/javase/downloads/index.jspgia' fatto questo
thank
~FullSyst3m~
16-10-2008, 12:18
hardenizzato
:confused: :confused: :confused:
Non sanno fare una mazza?
:asd: :asd: :asd:
Se dio vuole quest'anno mi laureo, alla triennale però...
Sei ad ingegneria o ad informatica pura?
Se noti da un bel po' di tempo le vulnerabilita' scoperte di Win a livello OS sono sempre tenute private nel tecnico da M$ .. Win diventa vulnerabile solo al rilascio delle patch se la gente non aggiorna il sistema con Servizio Aggiornamenti Automatici perche' per Reverse Engineering della patch/fix rilasciata e scaricabile dal sito M$ chi e' capace risale con Reverse al codice per crear poi quello dannoso per sfruttare la vulnerabilita' appunto ..sempre e solo per chi non aggiorna mai o raramente il sistema
Quindi se una falla non è pubblica non è sfruttabile che bello!!!!
No allora io che uso un sistema open source sono a rischio visto che il codice è disponibile a tutti, mentre il closed source è più sicuro in quanto nasconde le falle.... Grazie dell'intuizione corro subito a installare Vista e a formattare Debian!!!!
~FullSyst3m~
16-10-2008, 15:43
Quindi se una falla non è pubblica non è sfruttabile che bello!!!!
No allora io che uso un sistema open source sono a rischio visto che il codice è disponibile a tutti, mentre il closed source è più sicuro in quanto nasconde le falle.... Grazie dell'intuizione corro subito a installare Vista e a formattare Debian!!!!
:asd: Dai però, non fare cosi che ti rimproverano poi i mod (e poi va a finire a flame!)
Quindi se una falla non è pubblica non è sfruttabile che bello!!!!
No allora io che uso un sistema open source sono a rischio visto che il codice è disponibile a tutti, mentre il closed source è più sicuro in quanto nasconde le falle.... Grazie dell'intuizione corro subito a installare Vista e a formattare Debian!!!!
bene allora ti faccio vedere queste falle di Osx di Apple corrette 4 giorni fa..leggi bene cosa c'e' scritto all'inizio :
http://support.apple.com/kb/HT3216
This document describes Security Update 2008-007, which can be downloaded and installed via Software Update preferences, or from Apple Downloads.
For the protection of our customers, Apple does not disclose, discuss, or confirm security issues until a full investigation has occurred and any necessary patches or releases are available. To learn more about Apple Product Security, see the Apple Product Security website.
tutte balle/boiate anche queste ??
ok ..come nn detto:D
[...]
Sei ad ingegneria o ad informatica pura?
Ingegneria :stordita:
~FullSyst3m~
16-10-2008, 18:20
Ingegneria :stordita:
Io ho un pò le idee offuscate riguardo la facoltà dove andare. Vabbè sono OT, chiudiamola qua :D
Quindi se una falla non è pubblica non è sfruttabile che bello!!!!
No allora io che uso un sistema open source sono a rischio visto che il codice è disponibile a tutti, mentre il closed source è più sicuro in quanto nasconde le falle.... Grazie dell'intuizione corro subito a installare Vista e a formattare Debian!!!!
sono d'accordo
se i bug sono nascosti fino a quando chi produce il relativo sw non trova le patches perchè è successo questo
LINK (http://www.hwupgrade.it/forum/showthread.php?t=1562092&highlight=gmail+bug+disclosure)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.