View Full Version : Ecco tutti i retroscena del bollettino di sicurezza Microsoft MS08-067
Redazione di Hardware Upg
27-10-2008, 15:28
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/ecco-tutti-i-retroscena-del-bollettino-di-sicurezza-microsoft-ms08-067_26967.html
A breve distanza dal rilascio straordinario della nuova patch di sicurezza per i sistemi operativi Windows, andiamo a scoprire il motivo che ha spinto Microsoft a non attendere fino al prossimo Patch Day di Novembre
Click sul link per visualizzare la notizia.
scaricata e installata versione xp 64 bit.
ilbuglio
27-10-2008, 16:05
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
ma non puoi andare a trollare in ********?
reverendo85
27-10-2008, 16:13
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
Potevi trattenerti dal commentare anche stavolta visto che non lo fai mai se devi sparare sentenze a casaccio. Non si parla di innovazione nella news, si parla di una falla che in particolari condizioni può essere sfruttata. Tanto su windows 2000 quanto la pre-beta di Windows 7 visto che ovviamente non tutto il codice è riscritto da zero o quantomeno è implementato nello stesso modo finchè non si scopre che c'è qualche problema. L'hanno scoperto e corretto per tutti, finita la storia.
Non ho mai capito se avere un processore con supporto alla protezione della memoria (separazione fra memoria dati e memoria esegibile, insomma il DEP introdotto in Windows con XP sp2) mitiga in qualche modo questo genere di problemi...
Il sito linkato specifica che "In dettaglio, la funzione NetPathCanonicalize, fornita dalla libreria netapi32.dll, è risultata vulnerabile ad un attacco di tipo stack overflow. Inviando, dunque, una richiesta RPC malformata con una specifica lunghezza di path è possibile causare uno stack overflow istruendo poi il servizio attaccato ad eseguire codice arbitrario."
Trattandosi di overflow parrebbe che tutti i possessori di processori 64bit e s.o. che suporta la protezione da owerflow NON dovrebbero essere cmq vulnerabili, o quanto meno va in crash il servizio ma NON viene eseguito alcun codice. Qualcuno può confermare? :)
...sono colpiti in egual modo...
Vedo che l'hai letto il bullettin :sisisi:
"Gimmiv.A"...Si dovrebbe leggere "GHIMMIWAY"..."GIVE ME WAY"..."DAMMI LA VIA"... "...sfrutta la vulnerabilità per rubare credenziali di accesso e password, tra cui anche quelle di MSN Messenger.."
dotlinux
27-10-2008, 16:20
Ha 15 anni, lascialo fare!
super.sonic
27-10-2008, 16:39
Come giustamente chiede zappy:
le funzioni Execute Disable Bit di Intel e No eXecute di AMD se abilitate dovrebbero bastare o no???
Tali funzioni, attivabili anche da Bios, quindi suppongo indipendenti da S.O.(?) dovrebbero impedire l'esecuzione di codice nello stack, metodo col quale le vulnerabilità di tipo stack overflow vengono sfruttate. Sul mio P4 3.0Ghz tale funzione risulta abilitata sia da Bios che da win xp32bit.
Chi è in grado di chiarire se queste impostazioni sono efficaci????
Grazie
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
E' evidente che ti è sconosciuto il concetto di riusabilità del codice, poi parli di utonti?
ma non puoi andare a trollare ******?
Ma non ti pare di esagerare nella risposta?
Cioè ban istantaneo, ma cos'è questa cafonata scusate?
Un mod no?
Cioè uno sarà anche un troll o un provocatore ma come te ne esci da senior member con insulti alla madre e parolaccie commentate inoltre nelle news che stanno nella home?
Ma contenersi un pochino suvvia.
ma non puoi andare a trollare in *********?
Segnalato, questo linguaggio tienilo al bar con i tuoi amici, non qui su un forum pubblico, dove vi sono anche ragazzini che leggono :rolleyes:
Potevi trattenerti dal commentare anche stavolta visto che non lo fai mai se devi sparare sentenze a casaccio. Non si parla di innovazione nella news, si parla di una falla che in particolari condizioni può essere sfruttata. Tanto su windows 2000 quanto la pre-beta di Windows 7 visto che ovviamente non tutto il codice è riscritto da zero o quantomeno è implementato nello stesso modo finchè non si scopre che c'è qualche problema. L'hanno scoperto e corretto per tutti, finita la storia.
Invece lui ha capito benissimo, sei tu a non aver afferrato che le condizioni particolari sono un semplice firewall, quindi tutti i sistemi finora usciti sono colpiti ugualmente:
http://www.pcalsicuro.com/main/2008/10/ms08-067-gimmiva-allarrembaggio/
La vulnerabilità, purtroppo, affligge tutti i sistemi operativi Microsoft al momento esistenti: Microsoft Windows 2000 SP4, XP SP2 e SP3, Server 2003 SP1 e SP2, Vista SP1, Server 2008 e, ironia della sorte, anche il nuovo Windows 7 Pre-Beta.
Consiglio di leggere per intero l'articolo di Marco, è interessante ;)
diabolik1981
27-10-2008, 16:53
Invece lui ha capito benissimo, sei tu a non aver afferrato che le condizioni particolari sono un semplice firewall, quindi tutti i sistemi finora usciti sono colpiti ugualmente:
http://www.pcalsicuro.com/main/2008/10/ms08-067-gimmiva-allarrembaggio/
La vulnerabilità, purtroppo, affligge tutti i sistemi operativi Microsoft al momento esistenti: Microsoft Windows 2000 SP4, XP SP2 e SP3, Server 2003 SP1 e SP2, Vista SP1, Server 2008 e, ironia della sorte, anche il nuovo Windows 7 Pre-Beta.
Consiglio di leggere per intero l'articolo di Marco, è interessante ;)
Però guardacaso cambia il grado di criticità, quindi vuol dire che i nuovi Os sono più sicuri.
Però guardacaso cambia il grado di criticità, quindi vuol dire che i nuovi Os sono più sicuri.
Che poi questa polemica è assurda perché è del tutto ovvio che tra un Windows ed il successivo il codice del kernel venga fatto evolvere. Non esiste un OS che tra una versione e la successiva abbia visto il kernel riscritto da zero, anche per le major release. Se si partisse da zero ogni volta ci sarebbero ben più problemi di retrocompatibilità di quanti non ne ha avuti Vista.
Però guardacaso cambia il grado di criticità, quindi vuol dire che i nuovi Os sono più sicuri.
Si ovvio, vi sono strumenti che a patto di non essere disabilitati rendono la vita più difficile ad eventuali malware (Già dal SP2 di XP c'è un firewall integrato, che sebbene sia davvero minimale è giò qualcosa, e soprattutto i nuovi strumenti come lo UAC o il meno conosciuto ASLR).
Io sono dell'idea che essere dietro una NAT oggi come oggi è il minimo se si vuole stare un tantino sicuri, ma spesso non è sufficiente.
Leggi questo link, è molto interessante:
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
Ciao ;)
diabolik1981
27-10-2008, 17:08
Che poi questa polemica è assurda perché è del tutto ovvio che tra un Windows ed il successivo il codice del kernel venga fatto evolvere. Non esiste un OS che tra una versione e la successiva abbia visto il kernel riscritto da zero, anche per le major release. Se si partisse da zero ogni volta ci sarebbero ben più problemi di retrocompatibilità di quanti non ne ha avuti Vista.
Infatti, ma la gente continua a non volerlo capire, o finge di non capirlo.
Bhe però trollate a e risposte da maleducato a parte fa specie che un bug, comunque grave, sia sopravvissuto da windows 2000 (17 febbraio 2000) fino ad oggi cioè praticamente 9 anni a febbraio 2009.
Se non altro perchè non si parla di una modesta software house, ma della più grande al mondo. Cioè capisco che windows sia grosso e ci siano milioni di righe di codice, ma è anche vero che pure microsoft come azienda è bella grossa e con un mucchio di soldi...
diabolik1981
27-10-2008, 17:14
Bhe però trollate a e risposte da maleducato a parte fa specie che un bug, comunque grave, sia sopravvissuto da windows 2000 (17 febbraio 2000) fino ad oggi cioè praticamente 9 anni a febbraio 2009.
Se non altro perchè non si parla di una modesta software house, ma della più grande al mondo. Cioè capisco che windows sia grosso e ci siano milioni di righe di codice, ma è anche vero che pure microsoft come azienda è bella grossa e con un mucchio di soldi...
si hanno problemi analoghi anche con gli altri Os, software etc. E col tempo andrà sempre peggio perchè i progetti diventano sempre più mastodontici.
si hanno problemi analoghi anche con gli altri Os, software etc. E col tempo andrà sempre peggio perchè i progetti diventano sempre più mastodontici.
Comunque per un software che si fa pagare caro, e che ha il monopolio uno si aspetterebbe un minimo di sicurezza in più, negli ultimi 3 o 4 anni hanno fatto progressi enormi, ma non scordiamo che gruviera di sistema operativo è stato Windows. Se vuoi davvero un sistema operativo sicuro, allora guarda OpenBSD "Solamente due buchi di sicurezza remoti con l'installazione di default in oltre 10 anni" ;)
Comunque per un software che si fa pagare caro, e che ha il monopolio uno si aspetterebbe un minimo di sicurezza in più, negli ultimi 3 o 4 anni hanno fatto progressi enormi, ma non scordiamo che gruviera di sistema operativo è stato Windows. Se vuoi davvero un sistema operativo sicuro, allora guarda OpenBSD "Solamente due buchi di sicurezza remoti con l'installazione di default in oltre 10 anni" ;)
Da quando MS ha iniziato a formare i propri programmatori in merito alla scrittura di codice sicuro i risultati secondo me sono stati positivi, da Windows 2003 in poi il numero di bug da remoto è sceso drasticamente rispetto a XP e precedenti.
Senza contare cmq la diffusione della piattaforma... che molti si scordano.
diabolik1981
27-10-2008, 17:22
Comunque per un software che si fa pagare caro, e che ha il monopolio uno si aspetterebbe un minimo di sicurezza in più, negli ultimi 3 o 4 anni hanno fatto progressi enormi, ma non scordiamo che gruviera di sistema operativo è stato Windows. Se vuoi davvero un sistema operativo sicuro, allora guarda OpenBSD "Solamente due buchi di sicurezza remoti con l'installazione di default in oltre 10 anni" ;)
Certo però che confrontare un OS che copre il 90% del mercato con uno che arriva neanche allo 0,1 è un po troppo, soprattutto per le attenzioni che vengono rivolte a livello di danno potenziale da chi il danno lo deve procurare.
Da quando MS ha iniziato a formare i propri programmatori in merito alla scrittura di codice sicuro i risultati secondo me sono stati positivi, da Windows 2003 in poi il numero di bug da remoto è sceso drasticamente rispetto a XP e precedenti.
Ma infatti hai ripetuto il mio concetto, ma ciò non toglie che ancora devono lavorarci su, la sicurezza deve essere il primo obiettivo per un sistema che va in rete ;)
Certo però che confrontare un OS che copre il 90% del mercato con uno che arriva neanche allo 0,1 è un po troppo, soprattutto per le attenzioni che vengono rivolte a livello di danno potenziale da chi il danno lo deve procurare.
Pensi che gli attacchi sia rivolti verso un'installazione casalinga o verso un server? ;)
Ma infatti hai ripetuto il mio concetto, ma ciò non toglie che ancora devono lavorarci su, la sicurezza deve essere il primo obiettivo per un sistema che va in rete ;)
Ma infatti è così, Vista di default non si può dire che sia un sistema insicuro.
Cmq non basta che il SO sia patchato, devono esserlo anche le applicazioni, tant'è che MS lo sa che più applicazioni ci sono su una macchina e più la superficie d'attacco e maggiore, non a caso ha rilasciato Windows Server 2008 Core.
Asterion
27-10-2008, 17:32
E' evidente che ti è sconosciuto il concetto di riusabilità del codice, poi parli di utonti?
Prima o poi troverò una dimostrazione scientifica, secondo cui il codice riutilizzabile non viene mai riutilizzato :D
Prima o poi troverò una dimostrazione scientifica, secondo cui il codice riutilizzabile non viene mai riutilizzato :D
Non c'è, perchè il marketing anche il codice vecchio lo fa passare per "new feature".
Comunque faccio notare che un commento pesante come quello precedente stia passando impunito, laddove due flame moderate siano soggette pure a 3 giorni di sospensione...
pabloski
27-10-2008, 17:58
siamo realisti, il tizio ha ragione....una falla del genere doveva essere corretta prima non arrivare indenne da win2000 ad oggi
senza contare il servizio RPC fu già oggetto di una grave falla ai tempi di Sasser...evidentemente alla MS tengono in poca considerazione la sicurezza, salvo poi patchare la falla del momento
per esempio ai tempi di Sasser introdussero un controllo in più su un buffer, senza minimamente rivedere l'architettura l'intero codice che generava i problemi e infatti c'era un'altra falla in quel codice e non è detto che non ce ne siano altre
Tutti con il culo stretto..mah..personalmente non vedo il Windows come Sistema Operativo per un ambiente "Mission Critical"..per cui non sono affatto spaventato da tutte queste falle, virus e quant'altro.
Se perdete quei due o tre film porno non succede nulla eh!
Ovviamente scherzo :D ..era per sdrammatizzare. :)
Comunque è vero..se si vogliono davvero proteggere i propri dati digitali allora forse è meglio puntare su di un altro sistema operativo.
siamo realisti, il tizio ha ragione....una falla del genere doveva essere corretta prima non arrivare indenne da win2000 ad oggi
senza contare il servizio RPC fu già oggetto di una grave falla ai tempi di Sasser...evidentemente alla MS tengono in poca considerazione la sicurezza, salvo poi patchare la falla del momento
per esempio ai tempi di Sasser introdussero un controllo in più su un buffer, senza minimamente rivedere l'architettura l'intero codice che generava i problemi e infatti c'era un'altra falla in quel codice e non è detto che non ce ne siano altre
Se i problemi sono localizzati in una parte di codice, non vedo perché devi riscrivere TUTTO il codice, sarebbe ridicola come cosa. Aggiungo che ai tempi di Sasser la patch fu rilasciata 15 giorni prima dell'effettivo attacco.
@xsim: windows non è mai stato, e mai sarà sviluppato con l'intento di essere un SO mission-critical. I miei dati digitali sono protetti abbastanza dal mio cervello.
@xsim: windows non è mai stato, e mai sarà sviluppato con l'intento di essere un SO mission-critical. I miei dati digitali sono protetti abbastanza dal mio cervello.
Ecco..allora ci sta.
Essendo il Windows un Sistema Operativo con in mente soprattutto l'entertainment non può che essere sul gradino più basso in quanto a stabilità e sicurezza.
Altri Sistemi Operativi sono stati concepiti e sono poi nati con in mente ben altre finalità..anche se poi si sono evoluti (quasi a forza) anche nell'intrattenimento.
Di sicuro il Sistema Operativo campione in tutto non esisterà MAI..al limite esisterà il SO più giusto per noi e per come usiamo principalmente il PC.
E' bene che si possa scegliere però..senza imposizioni (dirette e indirette).
Human_Sorrow
27-10-2008, 18:32
"... fa specie che un bug, comunque grave, sia sopravvissuto da windows 2000 (17 febbraio 2000) fino ad oggi cioè praticamente 9 anni a febbraio 2009."
Ma se hanno trovato un BUG nel protocollo TCP-IP poco tempo fa !??!!
Anche quello è vecchiotto ed è usato da tutti !! (Anche più di OS-Microsoft)
Da programmatore dico che queste cose sono del tutto normali.
"Pensi che gli attacchi sia rivolti verso un'installazione casalinga o verso un server?"
Di sicuro non a un Server se basta un firewall o un router a fermali e tantomeno se l'obiettivo del malware sono le password di MSN.
ByE :D
Ecco..allora ci sta.
Essendo il Windows un Sistema Operativo con in mente soprattutto l'entertainment non può che essere sul gradino più basso in quanto a stabilità e sicurezza.
Altri Sistemi Operativi sono stati concepiti e sono poi nati con in mente ben altre finalità..anche se poi si sono evoluti (quasi a forza) anche nell'intrattenimento.
Di sicuro il Sistema Operativo campione in tutto non esisterà MAI..al limite esisterà il SO più giusto per noi e per come usiamo principalmente il PC.
E' bene che si possa scegliere però..senza imposizioni (dirette e indirette).
Ottimo commento, lo cito, così me lo ricorderò ;)
Di sicuro non a un Server se basta un firewall o un router a fermali e tantomeno se l'obiettivo del malware sono le password di MSN.
ByE :D
LOL :D
Ecco..allora ci sta.
Essendo il Windows un Sistema Operativo con in mente soprattutto l'entertainment non può che essere sul gradino più basso in quanto a stabilità e sicurezza.
Ma questo non è assolutamente vero, tant'è che al CanSecWest il primo sistema ad essere stato bucato è l'Apple ;).
Devi dire più che altro che è il SO utilizzato dal 90% degli utenti. E ogni utente ha una sua personale esigenza e delle modalità d'uso del software che sono le sue.
In ingegneria del software questo si chiama operational profile. Tant'è che l'affidabilità percepita dipende dall'uso che ne fa l'utente.
Windows viene dato in un certo modo, poi c'è quello a cui piace smanettarci che comincia a disattivare servizi o patchare file (mi vengono in mente le patch per i temi e per il tcpip ad esempio) e poi si lamentano se il SO diventa instabile o crasha.
Anche io smanetto, ma sono cosciente che qualsiasi modifica al sistema è mia responsabilità.
Altri Sistemi Operativi sono stati concepiti e sono poi nati con in mente ben altre finalità..anche se poi si sono evoluti (quasi a forza) anche nell'intrattenimento.
Di sicuro il Sistema Operativo campione in tutto non esisterà MAI..al limite esisterà il SO più giusto per noi e per come usiamo principalmente il PC.
E' bene che si possa scegliere però..senza imposizioni (dirette e indirette).
Concordo su tutta la linea.
"... fa specie che un bug, comunque grave, sia sopravvissuto da windows 2000 (17 febbraio 2000) fino ad oggi cioè praticamente 9 anni a febbraio 2009."
Ma se hanno trovato un BUG nel protocollo TCP-IP poco tempo fa !??!!
Anche quello è vecchiotto ed è usato da tutti !! (Anche più di OS-Microsoft)
Da programmatore dico che queste cose sono del tutto normali.
Ma quoto.
E' di qualche mese fa la notizia di un bug in ssh patchato dopo 2 anni.
E' normalissimo e chissà quanti non sono ancora stati scoperti.
BaZ....!!!!
27-10-2008, 19:35
Anche io smanetto, ma sono cosciente che qualsiasi modifica al sistema è mia responsabilità.
ammettilo, certe volte smanettare da una soddisfazione!!! :D
diabolik1981
27-10-2008, 19:43
Ma infatti hai ripetuto il mio concetto, ma ciò non toglie che ancora devono lavorarci su, la sicurezza deve essere il primo obiettivo per un sistema che va in rete ;)
Pensi che gli attacchi sia rivolti verso un'installazione casalinga o verso un server? ;)
visto come si sta evolvendo la dinamica sociale degli attacchi è molto più redditizio e meno pericoloso creare milioni di pc zombie che intasano un server con richieste che attaccare un server direttamente. E guardacaso si va a colpire sempre l'OS più diffuso.
Ma questo non è assolutamente vero, tant'è che al CanSecWest il primo sistema ad essere stato bucato è l'Apple ;).
http://www.tomshw.it/news.php?newsid=13547
Sfruttando un vulnerabilità di Safari fra l'altro scopera una settimana prima.
Anche Vista è caduto, al contrario di Ubuntu ;)
L'hacker fra l'altro ha voluto puntualizzare:
"[Mac OS X] security is better than it was three or four months ago," said Miller when asked to characterize Apple's current security status. "... We were equally capable of finding [a vulnerability] in Windows if we had to," he said.
visto come si sta evolvendo la dinamica sociale degli attacchi è molto più redditizio e meno pericoloso creare milioni di pc zombie che intasano un server con richieste che attaccare un server direttamente. E guardacaso si va a colpire sempre l'OS più diffuso.
Apparte le castronerie, ma cosa c'entra? :confused:
ale0bello0pr
27-10-2008, 20:14
visto come si sta evolvendo la dinamica sociale degli attacchi è molto più redditizio e meno pericoloso creare milioni di pc zombie che intasano un server con richieste che attaccare un server direttamente. E guardacaso si va a colpire sempre l'OS più diffuso.
:wtf:
leoneazzurro
27-10-2008, 20:15
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
Evitiamo le provocazioni gratuite. Ammonizione
ma non puoi andare a trollare in XXXX di XXXX?
Questo bel commento poco educato invece merita 5 giorni di sospensione.
El Tazar
27-10-2008, 20:15
Ma perchè nell'articolo che hai linkato,lo stesso cracker dice che il probelma è cross platform...ma ubuntu non l'han bucato?
Sarò cinico o quello che volete ma io credo che non sia stato bucato per ovvi motivi...non mi pesto i piedi da solo ;)
diabolik1981
27-10-2008, 20:17
Apparte le castronerie, ma cosa c'entra? :confused:
se non ci arrivi non dire cha altri scrivono castronerie.
SwatMaster
27-10-2008, 22:00
Installato su Vista x64. Nessun problema. :)
Robbynet
27-10-2008, 22:13
Un commento da disinteressato in quanto, non uso e' mai usero' WIN.
Cari "WarDuck", "diabolik1981" e Co., e' grazie a utenti come voi che M$ sta prendendo una china in discesa sempre piu' inarrestabile.
Grazie di esistere.
leoneazzurro
27-10-2008, 22:41
E' evidente che ti è sconosciuto il concetto di riusabilità del codice, poi parli di utonti?
Commento poco gentile. Ammonizione.
Un commento da disinteressato in quanto, non uso e' mai usero' WIN.
Cari "WarDuck", "diabolik1981" e Co., e' grazie a utenti come voi che M$ sta prendendo una china in discesa sempre piu' inarrestabile.
Grazie di esistere.
Idem come sopra.
Non comprendo tutto questo allarmismo nei confronti di una vulnerabilità.
L'hanno risolta e ne spunteranno anche altre, ma se chiedessi ad ognuno di voi che problemi ha avuto prima di questa patch sono quasi certo che mi risponderebbe "nessuno".
Se le porte fossero scorrevoli sarebbero tutti gol (troppi se se se).
Windows è Windows e domina il mercato, immeritato o meno non è scannandoci tra noi che risolviamo le cose. Quando si cerca di convincere una persona che esistono alternative economiche lo si dovrebbe fare in modo educato come avviene nelle migliori comunità di linux.
Giudicare un prodotto con brutte parole offende indirettamente il gusto dell'utente e non è necessario.
Resta poi che ,per videogiocare, Windows è necessario e dunque le alternative neanche hanno motivo di esistere se non si evolvono in quella direzione.
http://www.tomshw.it/news.php?newsid=13547
Sfruttando un vulnerabilità di Safari fra l'altro scopera una settimana prima.
Anche Vista è caduto, al contrario di Ubuntu ;)
L'hacker fra l'altro ha voluto puntualizzare:
"[Mac OS X] security is better than it was three or four months ago," said Miller when asked to characterize Apple's current security status. "... We were equally capable of finding [a vulnerability] in Windows if we had to," he said.
Si ma non specifichi che le 3 giornate erano caratterizzate dal fatto che:
a) il primo giorno si testava il SO con le applicazioni fornite di default, in bundle per intenderci col SO (e Apple è caduto subito per una falla nel browser di default).
b) il secondo giorno si testava la sicurezza anche con le applicazioni più usate conosciute (tant'è che Vista è caduto per una falla in Flash e in Java che avrebbe potuto colpire anche altri sistemi)
c) Linux non è stato fatto cadere per ragioni di immagine, perché gli stessi hacker hanno ammesso che sapevano benissimo come farlo cadere ;).
Un commento da disinteressato in quanto, non uso e' mai usero' WIN.
Cari "WarDuck", "diabolik1981" e Co., e' grazie a utenti come voi che M$ sta prendendo una china in discesa sempre piu' inarrestabile.
Grazie di esistere.
Il problema è che per voi, nessuno ha diritto di esprimere la propria opinione pacatamente, perché voi non sapete essere obiettivi... Io uso tutti i sistemi e mi trovo benissimo, e studiando ingegneria informatica e avendo un certo metodo scientifico inculcato nel mio cervello, critico quelli che per partito preso credono che un prodotto sia migliore di un altro a prescindere.
Quando non si possono attaccare i contenuti si attaccano le persone, quota un mio post discutendo le mie opinioni, piuttosto che darci come dei venduti tanto perché non sei in grado di discutere a livello tecnico.
Si ma non specifichi che le 3 giornate erano caratterizzate dal fatto che:
a) il primo giorno si testava il SO con le applicazioni fornite di default, in bundle per intenderci col SO (e Apple è caduto subito per una falla nel browser di default).
b) il secondo giorno si testava la sicurezza anche con le applicazioni più usate conosciute (tant'è che Vista è caduto per una falla in Flash e in Java che avrebbe potuto colpire anche altri sistemi)
c) Linux non è stato fatto cadere per ragioni di immagine, perché gli stessi hacker hanno ammesso che sapevano benissimo come farlo cadere ;).
Il problema è che per voi, nessuno ha diritto di esprimere la propria opinione pacatamente, perché voi non sapete essere obiettivi... Io uso tutti i sistemi e mi trovo benissimo, e studiando ingegneria informatica e avendo un certo metodo scientifico inculcato nel mio cervello, critico quelli che per partito preso credono che un prodotto sia migliore di un altro a prescindere.
Quando non si possono attaccare i contenuti si attaccano le persone, quota un mio post discutendo le mie opinioni, piuttosto che darci come dei venduti tanto perché non sei in grado di discutere a livello tecnico.
Tutto esatto.. tempo 10 minuti e veniva giu' anche Linux ho letto dai commmenti su siti in rete inglesi di mesi fa quando e' stato condotto questo test ..Vista e' stato aperto per via di Flash Player...Osx per colpa dello stesso browser Safari preinstallato
notte
psychok9
28-10-2008, 01:57
La cosa inquietante è che in realtà nessun OS è sicuro realmente... :rolleyes:
Però trovo davvero stupido rilasciare fix di sicurezza a cadenza mensile. Ma perché? Non sarebbe meglio averli immediatamente, quando pronti, come su altri os?
utente_medio_
28-10-2008, 06:45
Come giustamente chiede zappy:
le funzioni Execute Disable Bit di Intel e No eXecute di AMD se abilitate dovrebbero bastare o no???
Tali funzioni, attivabili anche da Bios, quindi suppongo indipendenti da S.O.(?) dovrebbero impedire l'esecuzione di codice nello stack, metodo col quale le vulnerabilità di tipo stack overflow vengono sfruttate. Sul mio P4 3.0Ghz tale funzione risulta abilitata sia da Bios che da win xp32bit.
Chi è in grado di chiarire se queste impostazioni sono efficaci????
Grazie
DEP Data Execution Protection e ALSR Address Space Layout Randomization servono se attivati nel sistema
qua è spiegato bene:
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
coschizza
28-10-2008, 07:24
La cosa inquietante è che in realtà nessun OS è sicuro realmente... :rolleyes:
Però trovo davvero stupido rilasciare fix di sicurezza a cadenza mensile. Ma perché? Non sarebbe meglio averli immediatamente, quando pronti, come su altri os?
rendere disponibile le patch immediatamente renderebbe i sistemi piu insucuri e ingestibili a livello enterprise è per questo che si è deciso di fare mediamente un bollettino mensile con al massimo qualche patch fuori bollettino in caso di particolari necessità
un azienda medio grande avendo le patch distribuite in maniera casuale nell'arco del mese avrebbe enormi problemi ad aggiornare i pc e fare i dovuti test prima di ogni deploy.
Human_Sorrow
28-10-2008, 07:37
<OT>
Mamma mia questo post ha totalizzato il record di ammonizioni e sospensioni !!! :D :D
</OT>
diabolik1981
28-10-2008, 07:53
La cosa inquietante è che in realtà nessun OS è sicuro realmente... :rolleyes:
Però trovo davvero stupido rilasciare fix di sicurezza a cadenza mensile. Ma perché? Non sarebbe meglio averli immediatamente, quando pronti, come su altri os?
No, perchè MS ha un parco di clienti aziendali che non potrebbero star dietro a tutte le patch con rilascio mensile per via dell'incompatibilità potenziale con alcuni software. Di conseguenza il rilascio mensile rilascia agli addetti IT delle aziende il tempo per il test e l'adozione delle patch.
DEP Data Execution Protection e ALSR Address Space Layout Randomization servono se attivati nel sistema
qua è spiegato bene:
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
riassumendo, su xpsp2 e server2003 "DEP without ASLR is bypassable" ovvero non serve ad un tubo. :muro: Meno male che tutti l'avevano spacciato come la soluzione finale contro gli overflow :(
Non ho però capito se ASLR è una caratteristica di vista o si può attivare anche in xp. Mi pare di no ma vorrei conferma.
Cmq la soluzione migliore è fermare tutti i servizi che non servono, e server è uno di quelli che già di suo ha un nome che non mi piace: se è fermo provate a bucarlo :p
diabolik1981
28-10-2008, 08:17
riassumendo, su xpsp2 e server2003 "DEP without ASLR is bypassable" ovvero non serve ad un tubo. :muro: Meno male che tutti l'avevano spacciato come la soluzione finale contro gli overflow :(
Non ho però capito se ASLR è una caratteristica di vista o si può attivare anche in xp. Mi pare di no ma vorrei conferma.
Solo Os evoluti, quindi solo Vista, Leopard, alcune distro Linux, e alcuni BSD.
Giusto una breve spiegazione su ASLR
http://it.wikipedia.org/wiki/ASLR
Solo Os evoluti, quindi solo Vista, Leopard, alcune distro Linux, e alcuni BSD.
Giusto una breve spiegazione su ASLR
http://it.wikipedia.org/wiki/ASLR
Grazie :)
Peccato :(
Sajiuuk Kaar
28-10-2008, 08:30
mi chiedo com'è possibile che dopo tante versioni sta cosa sia uscita solo ora che si è alla beta di win 7... Eppure di test ne sono stati fatti anche su xp, 2K, vista ecc ecc... *credo*...
coschizza
28-10-2008, 08:59
mi chiedo com'è possibile che dopo tante versioni sta cosa sia uscita solo ora che si è alla beta di win 7... Eppure di test ne sono stati fatti anche su xp, 2K, vista ecc ecc... *credo*...
non esiste un modo per verificare che un codice sia sicuro al 100% perche se prendi come esempio un parser come IE per verificare che il motore non si possa bucare in nessun modo con nessuna stringa html possibile dovresti testare tutte le stringe possibili al mondo cosa che è praticametne impossibile a meno che non inizi i test oggi e metti in produzione il browser tra 20 anni, e anche in quel caso probbabilmente qualcosa ti sarò sicuramente sfuggito anche perche gli attacchi negli anni si evolvono e quindi oggi probbabilmetne stai cercando delle falle in dei modi che in futuro non avrò piu senso.
Certo che ne spari di c@#@@te ehh!!!! Ma smettila, sei ridicolo, ma almeno lo hai provato Vista o ti accodi e parli come i pappagalli? Ancora con questa storia di s-vista, di Microsoft ridicola... ma allora perchè non passi a Leopard o Linux e lasci in pace coloro che per LORO SCELTA PERSONALE, vogliono usare Vista senza rompere le scatole a te o a chi come te parla ped dar aria ai denti? Basta con questi commenti inutili e faziosi non servono a nessuno, screditano l'ottimo sito e soprattutto... ci avete rotto, non ci interessano i vostri commenti da saputelli del cavolo.
DEP Data Execution Protection e ALSR Address Space Layout Randomization servono se attivati nel sistema
Nel caso di solo DEP attivato, anche se è hardware enforced, può essere bypassato se sono utilizzate le configurazioni OptIn e OptOut (AlwaysOff la escludo a priori, visto che disabilita totalmente il DEP).
Microsoft ha fornito la possibilità di disabilitare l'NX bit (DisableNX) dal subsystem Win32.
rockroll
28-10-2008, 11:26
Basta con questi litigi tra oppositori di M$ che non aspettano altro per spalare ... sull'odiata monopolista, e ciechi sostenitori ad oltranza, esperti in arrampicature sugli specchi pur di proteggere l'amata monopolista (che magari è fonte dei loro diretti o indiretti guadagni, quindi potrebbe essere anche odiata ma comunque difesa a prescindere).
Ho letto i primi scambi di opinioni, dopo di che mi sono nauseato abbastanza ed ho mollato. Peccato, perchè tra i partecipanti ci sono anche persone oggettive o per lo meno ragionevoli i cui pareri sarebbe interessante leggere, ma vengono sovrastate dalla folla urlante...
psychok9
28-10-2008, 11:52
No, perchè MS ha un parco di clienti aziendali che non potrebbero star dietro a tutte le patch con rilascio mensile per via dell'incompatibilità potenziale con alcuni software. Di conseguenza il rilascio mensile rilascia agli addetti IT delle aziende il tempo per il test e l'adozione delle patch.
:doh:
E perché mai un utente "privato" dovrebbe avere questo tipo di disservizio per via delle esigenze di una azienda/e terza? Basterebbe dare un impostazione per scegliere se avere patch di sicurezza già testate o meno... :stordita:
E' molto difficile che un fix di sicurezza crei casini... almeno nella mia esperienza :)
Nel caso di solo DEP attivato, anche se è hardware enforced, può essere bypassato se sono utilizzate le configurazioni OptIn e OptOut (AlwaysOff la escludo a priori, visto che disabilita totalmente il DEP).
Microsoft ha fornito la possibilità di disabilitare l'NX bit (DisableNX) dal subsystem Win32.
Non ho capito, scusa.
Se ho xpsp2, un processore compatibile (dall'athlon64 in poi), il DEP attivo nel S.O. per tutti i programmi (non solo x le librerie di win come di default) la protezione è bypassabile o no? :confused:
coschizza
28-10-2008, 13:08
:doh:
E perché mai un utente "privato" dovrebbe avere questo tipo di disservizio per via delle esigenze di una azienda/e terza? Basterebbe dare un impostazione per scegliere se avere patch di sicurezza già testate o meno... :stordita:
E' molto difficile che un fix di sicurezza crei casini... almeno nella mia esperienza :)
quello che proponi renderebbe tutto il sistema enormemente piu insicuro perche se rilaschinao le patch per le persone (non aziende) i malintenzionati usano queste per ricavare in maniera molto facile la falla di sicurezza e poi utilizzarla. Quindi tu sarenti contento di avere prima la fix ma le aziende avrebbero scombinati tutti i piani di test e deploy nei loro sistemi.
"E' molto difficile che un fix di sicurezza crei casini."
"è molto difficile" quando hai 10.000 pc in azienda non è accettabile come rischio ma nemmeno con 1000 come nel mio caso personale.
diabolik1981
28-10-2008, 13:09
:doh:
E perché mai un utente "privato" dovrebbe avere questo tipo di disservizio per via delle esigenze di una azienda/e terza? Basterebbe dare un impostazione per scegliere se avere patch di sicurezza già testate o meno... :stordita:
E' molto difficile che un fix di sicurezza crei casini... almeno nella mia esperienza :)
il test non è da parte di MS ma delle aziende che devono installare le patch sui propri pc client. E in ogni caso non si tratta assolutamente di un disservizio, ma è comodo pure per l'utenza domestica.
diabolik1981
28-10-2008, 13:10
quello che proponi renderebbe tutto il sistema enormemente piu insicuro perche se rilaschinao le patch per le persone (non aziende) i malintenzionati usano queste per ricavare in maniera molto facile la falla di sicurezza e poi utilizzarla. Quindi tu sarenti contento di avere prima la fix ma le aziende avrebbero scombinati tutti i piani di test e deploy nei loro sistemi.
"E' molto difficile che un fix di sicurezza crei casini."
"è molto difficile" quando hai 10.000 pc in azienda non è accettabile come rischio ma nemmeno con 1000 come nel mio caso personale.
neanche con 10, perchè comunque vuol dire perdere tempo/lavoro.
coschizza
28-10-2008, 13:21
neanche con 10, perchè comunque vuol dire perdere tempo/lavoro.
hai ragione ma ho voluto lascirami volutamente largo ;)
mirmeleon
28-10-2008, 14:21
Scusate l'ignoranza, ho scaricato il file per windows vista 32 bit ma è un file .msu! Come si fa ad installarlo?
Attendo info, grazie a tutti!
leoneazzurro
28-10-2008, 15:14
Certo che ne spari di c@#@@te ehh!!!! Ma smettila, sei ridicolo, ma almeno lo hai provato Vista o ti accodi e parli come i pappagalli? Ancora con questa storia di s-vista, di Microsoft ridicola... ma allora perchè non passi a Leopard o Linux e lasci in pace coloro che per LORO SCELTA PERSONALE, vogliono usare Vista senza rompere le scatole a te o a chi come te parla ped dar aria ai denti? Basta con questi commenti inutili e faziosi non servono a nessuno, screditano l'ottimo sito e soprattutto... ci avete rotto, non ci interessano i vostri commenti da saputelli del cavolo.
Mi chiedo se gli interventi vengono letti.
3 giorni di sospensione.
diabolik1981
28-10-2008, 15:28
Scusate l'ignoranza, ho scaricato il file per windows vista 32 bit ma è un file .msu! Come si fa ad installarlo?
Attendo info, grazie a tutti!
prova a legger qui
http://www.hwupgrade.it/forum/showthread.php?t=1690438
VincentC
28-10-2008, 15:36
Ragazzi ma questo file è peggio di un virus, l'ho installato su Vista X64 SP1 e mi ha bloccato tutto anche l'antivirus!!!! Aiuto. Per come mi è andata a me vi sconsiglio vivamente di installarlo, mi ha bloccato porte e DNS di MSN non mi funziona internet e i vari programmi che utilizzano la connessione (mi avete capito!!!). Aiutatemi ho persino cercato di ripristinare il computer a prima dell'installazione di questo f.......issimo file scaricato da windows security update ma non è cambiato nulla. Praticamente devo formattare il computer. Se mi potete aiutare vi ringrazio tantissimo.
VincentC
28-10-2008, 15:49
E' incredibile neanche disinstallandolo risolvo niente....
Mi ha danneggiato severamente il computer, mi vanno in crash anche i programmi dopo che tento di chiuderli qualsiasi programma mi dice che ha smesso di funzionare. Spero che solo a me ha fatto questo problema altrimenti posso affermare per quanto mi riguarda che questo file è dannoso per il sistema.
E' incredibile neanche disinstallandolo risolvo niente....
Mi ha danneggiato severamente il computer, mi vanno in crash anche i programmi dopo che tento di chiuderli qualsiasi programma mi dice che ha smesso di funzionare. Spero che solo a me ha fatto questo problema altrimenti posso affermare per quanto mi riguarda che questo file è dannoso per il sistema.
per adesso installato su 7 pc/ workstation e mai un problema ma tutti con xp 32bit
come lo hai installato? aggiornamenti automatici o lo hai scaricato manualmente?
cosa stavi facendo durante l'installazione?
VincentC
28-10-2008, 16:03
L'ho installato scaricandolo come file .msi ed installato. Quando lo stavo installando ero su internet e stop. Non mi fa andare neanche su internet ne con Explorer ne con firefox, non mi funzionano: Msn, Spyware terminator, emule, bittorrent, adobe update, nod32 e persino altri programmi che non c'entrano niente con internet cioè quando li chiudo mi esce la finestra d'errore il "programma" ha smesso di funzionare. Non so che fare.... MSN mi dice che ha riscontrato errore sulle porte e su DNS. Boh non ci capisco più nulla!
L'ho installato scaricandolo come file .msi ed installato. Quando lo stavo installando ero su internet e stop. Non mi fa andare neanche su internet ne con Explorer ne con firefox, non mi funzionano: Msn, Spyware terminator, emule, bittorrent, adobe update, nod32 e persino altri programmi che non c'entrano niente con internet cioè quando li chiudo mi esce la finestra d'errore il "programma" ha smesso di funzionare. Non so che fare.... MSN mi dice che ha riscontrato errore sulle porte e su DNS. Boh non ci capisco più nulla!
queste patch è sempre meglio istallarle tramite aggiornamenti automatici in modo che prima controlli la compatibilità della patch con il sistema.
ps mi mandi via pm quello che ti appare se da prompt dei comandi scrivi
ipconfig /all
vediamo di capirci qualcosa.
ps il file di installazione da dove l'hai scaricato?
VincentC
28-10-2008, 16:38
Che tipo di informazioni ti servono?
Io veramente fra poco formatto! E' anomalo che una patch possa pregiudicarmi il funzionamento dei programmi. Ti ripeto che qualsiasi programma non funziona cioè quando lo vado a chiudere mi esce l'errore che il programma ha smesso di funzionare. Non credo sia questione di rete oltre al fatto che non funzionano i programmi di connessione a internet, proprio non funzionano ti dico un esempio: sono su firefox e mi esce come pagina iniziale la pagina vuota(io non ho impostato questa pagina) poi vado su home(sulla casetta) e il programma non fa nulla rimane inerte. O è un virus o come ti dicevo ma ha causato un crash di sistema ed ha danneggiato la stabilità di quest'ultimo. Di altro non so proprio spiegarmelo!
Che tipo di informazioni ti servono?
Io veramente fra poco formatto! E' anomalo che una patch possa pregiudicarmi il funzionamento dei programmi. Ti ripeto che qualsiasi programma non funziona cioè quando lo vado a chiudere mi esce l'errore che il programma ha smesso di funzionare. Non credo sia questione di rete oltre al fatto che non funzionano i programmi di connessione a internet, proprio non funzionano ti dico un esempio: sono su firefox e mi esce come pagina iniziale la pagina vuota(io non ho impostato questa pagina) poi vado su home(sulla casetta) e il programma non fa nulla rimane inerte. O è un virus o come ti dicevo ma ha causato un crash di sistema ed ha danneggiato la stabilità di quest'ultimo. Di altro non so proprio spiegarmelo!
da dove hai scaricato il file .msi?
potrebbe darsi che sia un virus, se invece è un problema di update mi sa che murphy l'hai fatto incacchiare ben bene,
ps ti funziona hijackthis?
VincentC
28-10-2008, 17:07
il file .msi l'ho scaricato dal sito della Microsoft. Murphy? Chi Eddy?
che cos'è hijackthis?
Grazie del vostro interessamento
VincentC
28-10-2008, 18:07
Beh grazie di tutto ma ho formattato il mio pc. Aveva un comportamento troppo anomalo. Io reinstallerò la patch ma se mi rifà nuovamente sta storia allora è lei.
Grazie a presto
il file .msi l'ho scaricato dal sito della Microsoft. Murphy? Chi Eddy?
che cos'è hijackthis?
Grazie del vostro interessamento
1) legge di murphy (http://it.wikipedia.org/wiki/Legge_di_murphy)
2) Hijackthis è un logger per trovare malware sul pc
3)prego, fammi sapere se và a buon fine e se riesci usa gli aggiornamenti automatici
islandofjava
29-10-2008, 09:16
Comunque per un software che si fa pagare caro, e che ha il monopolio uno si aspetterebbe un minimo di sicurezza in più, negli ultimi 3 o 4 anni hanno fatto progressi enormi, ma non scordiamo che gruviera di sistema operativo è stato Windows. Se vuoi davvero un sistema operativo sicuro, allora guarda OpenBSD "Solamente due buchi di sicurezza remoti con l'installazione di default in oltre 10 anni" ;)
sì peccato che OpenBSD sia un sistema non orientato al mercato consumer per tutta una serie di motivi, primo dei quali, la compatibilità con le periferiche e il rilascio di versioni stabili è assolutamente indietro rispetto a una qualche distro Linux ma anche alla stessa FreeBSD...e senza questi presupposti lo stesso paragone con Windows cade.
Se poi vogliamo proprio essere precisi, il numero di vulnerabilità, a prescindere dalla gravità e dal contesto (buchi di sicurezza remoti non significano granché tra ()) per OpenBSD è superiore allo stesso Vista.
Sono diversi anni che è in circolazione ma De Raadt piuttosto che fare proclami forse sarebbe meglio lavorasse sul codice.
Per problematiche mission-critical a quel punto tanto vale usare QNX Neutrino, per citarne uno.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.