View Full Version : Grave vulnerabilità 0-Day in tutte le versioni di Windows
Redazione di Hardware Upg
19-07-2010, 15:15
Link alla notizia: http://www.hwfiles.it/news/grave-vulnerabilita-0-day-in-tutte-le-versioni-di-windows_33283.html
Una nuova falla individuata nel componente di sistema Windows Shell mette a rischio tutte le versioni di Windows. La vulnerabilità è già stata sfruttata per sferrare alcuni attacchi.
Click sul link per visualizzare la notizia.
Abbastanza grave direi, speriamo che rilascino in fretta la patch...
Edit: cmq sembra che bisogna cliccare l'icona per lanciare l'exploit...
Inoltre cosa non di poco conto:
Mitigating Factors
Mitigation refers to a setting, common configuration, or general best-practice, existing in a default state, that could reduce the severity of this issue. The following mitigating factors may be helpful in your situation:
•An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
•When AutoPlay is disabled, the user would manually have to launch Windows Explorer or a similar application and browse to the root folder of the removable disk.
•Blocking outbound SMB connections on the perimeter firewall will reduce the risk of remote exploitation using file shares.
.Kougaiji.
19-07-2010, 15:34
Abbastanza grave direi, speriamo che rilascino in fretta la patch...
http://it.slashdot.org/story/10/07/18/1950210/Microsoft-Has-No-Plans-To-Patch-New-Flaw
Chissà quando D:
Edit: cmq sembra che bisogna cliccare l'icona per lanciare l'exploit...
No, basta aprire la directory che contiene l'icona, basta che l'utente veda l'icona - cioè che il sistema faccia il rendering dell'icona del file lnk. Se l'icona è sul desktop, basta che il desktop venga caricato per eseguire il malware
No, basta aprire la directory che contiene l'icona, basta che l'utente veda l'icona - cioè che il sistema faccia il rendering dell'icona del file lnk. Se l'icona è sul desktop, basta che il desktop venga caricato per eseguire il malware
che culo
poi c'è qualcuno che butta me**a addosso a mac osx e linux dicendo che ormai Seven è sicuro come e più degli altri...
Vedo vedo...
che culo
poi c'è qualcuno che butta me**a addosso a mac osx e linux dicendo che ormai Seven è sicuro come e più degli altri...
Vedo vedo...
Beh, è così :) Ci sono altrettante falle negli altri sistemi operativi :)
No, basta aprire la directory che contiene l'icona, basta che l'utente veda l'icona - cioè che il sistema faccia il rendering dell'icona del file lnk. Se l'icona è sul desktop, basta che il desktop venga caricato per eseguire il malware
Allora c'è un errore nell'advisory sul sito Microsoft:
The vulnerability exists because Windows incorrectly parses shortcuts in such a way that malicious code may be executed when the user clicks the displayed icon of a specially crafted shortcut. This vulnerability is most likely to be exploited through removable drives. For systems that have AutoPlay disabled, customers would need to manually browse to the root folder of the removable disk in order for the vulnerability to be exploited. For Windows 7 systems, AutoPlay functionality for removable disks is automatically disabled.
Allora c'è un errore nell'advisory sul sito Microsoft:
È spiegato male, sì :) Ho un PoC exploit che ho scritto io stesso qui davanti a me :)
Mr_Paulus
19-07-2010, 15:52
i bug esistono dall'alba dei tempi, basta che risolvano in fretta!!
Beh, è così :) Ci sono altrettante falle negli altri sistemi operativi :)
si per carità nessun os è perfetto, ma non sono cosi gravi
che basta "vedere" l icona del malware per mandarlo in esecuzione...
è un bug che solo windows può avere :)
si per carità nessun os è perfetto, ma non sono cosi gravi
che basta "vedere" l icona del malware per mandarlo in esecuzione...
è un bug che solo windows può avere :)
solo perché non sono pubblici non significa che non ci siano :) Come disse un ricercatore internazionale circa OS X: "it is safer, not more secure" :)
CARVASIN
19-07-2010, 16:09
Le utenze limitate corrono lo stesso rischio o per eseguire il codice è richiesta la password per elevare i privilegi?
s0nnyd3marco
19-07-2010, 16:14
si per carità nessun os è perfetto, ma non sono cosi gravi
che basta "vedere" l icona del malware per mandarlo in esecuzione...
è un bug che solo windows può avere :)
Memoria corta? Vi ricordate la vulnerabilita' dell'account guest di osx?
Le utenze limitate corrono lo stesso rischio o per eseguire il codice è richiesta la password per elevare i privilegi?
Stesso bug, ma ovviamente il malware eseguito erediterà i privilegi di account limitato
sbudellaman
19-07-2010, 16:25
Incredibile si finisce sempre per fare paragoni con gli altri marchi, che sia per S.O, vga, processori o quant'altro, spero che anche qui non si concluda tutto in litigate e flame :D Se ci fate caso è proprio una cosa automatica, succede praticamente in quasi tutte le news nelle quali si presenta anche la più remota possibilità di un litigio :asd:
adkjasdurbn
19-07-2010, 16:29
domanda ragà, l'articolo dice TUTTE LE VERSIONI di WINDOWS, quindi anche i vecchi 95/98/ME/2000 ?? :)
Cioe' fatemi capire.. se su Xp si sta loggati con account Limitato ( non con diritti Admin) e su Windows7 si sta invece loggati con account Standard ( non con diritti Admin ) l'eventuale malware derivante da questo exploit sulla shell riesce ad autoinstallarsi lo stesso sul sistema scrivendo nel registro di sistema le sue chiamate etc e gli eseguibili nella root di windows?
mi fate gentilmente vedere dove sta scritta sta cosa
grazie
Chi l'ha mai detto? Leggi meglio: "eredita i privilegi di account limitato" ;)
Memoria corta? Vi ricordate la vulnerabilita' dell'account guest di osx?
ma quello è un bug ( e non manda in esecuzione nulla)
guarda sono d'accordo con te che tutti gli os sono insicuri..
ma da li a permettere l'esecuzione di un malware al solo visualizzare l'icona ce ne vuole...
se quella dell utente guest è un bug grave
questa di win è da spararsi alle bolas...
perchè io l'iconcina del malware la posso visualizzare da una chiavetta USB da un ftp in rete o chissà in quali altri cento subdoli modi...
vedi un pò te se sono due bug paragonabili...
È spiegato male, sì :) Ho un PoC exploit che ho scritto io stesso qui davanti a me :)
Ho pubblicato un video come esempio:
http://www.youtube.com/watch?v=6304Q0YoiBg
quindi eredita non privilegi non avendo l'account Limitato/Standard privilegi ad installare nulla se non si inserisce la password Admin in UAC su Vista & Win7 .....o si fa : esegui come > Admin + passw da account Limitato su XP
Eredita i privilegi che sono presenti nell'account limitato = quei privilegi che sono presenti in un account limitato. Ovviamente non sono i privilegi di un account amministratore
Non ti sembra di giocare un po troppo sulle parole? :D
pabloski
19-07-2010, 16:53
ancora con 'sto UAC? ma lo volete capire che l'utente clicca sempre si?
che razza di sistema di sicurezza è un sistema che rimanda all'utente
le decisioni?
windows=utonto,utonto=non capisce una cippa di computer
pabloski
19-07-2010, 16:54
p.s.
@WarDuck: hai visto che esistono falle sconosciute vendute al mercato nero?
questa qui è stata scoperta dopo che era già usata e chissà da quanto tempo
Human_Sorrow
19-07-2010, 16:59
Quindi non si autoinstalla nessun malware...
ecco cosi' facciamo prima a far capire chi legge e non se ne intende
Poi mi sembra che questo malware sia gia' riconoscuto dagli antivirus aggiornati con apposite signature quotidiane ..quindi anche inserendo una Pendrrve Usb contaminata ed il malware su di essa tentasse sfruttando la vulnerabilita' della shell .lnk di autoavviarsi quindi autoinstallarsi sul sistema ( per chi sta loggato con account con diritti Amministratore) la protezione permanente degli antivirus lo rileverebbe e blocherebbe in tempo reale
adesso controllo di che denominazione malware si tratta
Mi sa che non hai capito.
C'è un bug in Windows per cui usando un apposito file LNK puoi mandare in esecuzione quello che vuoi, compreso un MALWARE (uno qualsiasi!) ;)
Quindi non si autoinstalla nessun malware...
ecco cosi' facciamo prima a far capire chi legge e non se ne intende
Poi mi sembra che questo malware sia gia' riconoscuto dagli antivirus aggiornati con apposite signature quotidiane ..quindi anche inserendo una Pendrrve Usb contaminata ed il malware su di essa tentasse sfruttando la vulnerabilita' della shell .lnk di autoavviarsi quindi autoinstallarsi sul sistema ( per chi sta loggato con account con diritti Amministratore) la protezione permanente degli antivirus lo rileverebbe e blocherebbe in tempo reale
adesso controllo di che denominazione malware si tratta
Guarda, ti blocco subito. Il fatto che sia un utente limitato non significa che un malware non può funzionare. Anzi, può benissimo installarsi nel sistema anche senza privilegi di amministratore.
Inoltre sì, le firme sono state aggiunte dai software antivirus. Peccato che almeno la metà delle firme aggiunte siano facilmente superabili, visto che sono state scritte di fretta e per arginare uno specifico attacco senza bloccare l'attacco come concetto
La denominazione data da Microsoft è Exploit:Win32/CplLnk.A, mentre quella data da Symantec è: W32.Temphid!lnk. Avast lo nomina: LNK:Runner-A
Incredibile si finisce sempre per fare paragoni con gli altri marchi, che sia per S.O, vga, processori o quant'altro, spero che anche qui non si concluda tutto in litigate e flame :D Se ci fate caso è proprio una cosa automatica, succede praticamente in quasi tutte le news nelle quali si presenta anche la più remota possibilità di un litigio :asd:
E' la politica dei fanboy.
Cosa fa questo malware , crakka la password dell'account Amministratore elevando i privilegi da account Limitato o Standard?
mi spieghi come fa?
fosse come dici tu tutte le aziende che lavorano con account Limitati si appesterebbero tutte, ovvero si appesterebbe tutto il mondo
grazie
e' sempre cosi'
ogni softwarehouse produttrice di antivirus usa spessissimo un suo nome per identificare un XY malware ..ma poi indipendentemente da questo NOME l'importante e' che la signature/euristica dell'antivirus riconosca a livello di codice il malware per bloccarlo , indipendentemente da come viene chiamato
Grazie per la spiegazione di come funziona il tutto :rolleyes:
Opteranium
19-07-2010, 17:11
it is safer, not more secure" :)
non male, si potrebbe tradurre "è più protetto, non più sicuro"
non male, si potrebbe tradurre "è più protetto, non più sicuro"
Sarebbe più un "è più al sicuro, non più sicuro"
che culo
poi c'è qualcuno che butta me**a addosso a mac osx e linux dicendo che ormai Seven è sicuro come e più degli altri...
Vedo vedo...
evitiamo di scatenare os-war
ammonizione
se mi spieghi come fa il malware ad autoinstallarsi tramite .lnk da account Limitato o Standard dove per elevare i privilegi bisogna inserire la password di un account con diritti Amministratore , quindi senza che l'utente esegua lui stesso eventuale installazione del malware tramite dal social engineering ..te ne sono grato :)
Perché deve elevare i privilegi? Tu per eseguire qualsiasi programma devi elevare sempre i privilegi? Non è necessario avere i privilegi di amministratore per eseguire un programma, né è necessario avere i privilegi di amministratore per fare "danni" al sistema con un malware
Questo certamente ...
ma se il malware non trova modi di elevare i privilegi in Admin da account Limitato su Xp o Standard su Vista /Win7 non puo' andare a scrivere le chiamate nel registro per poi autoavviarsi ad ogni boot del computer e rimanere sempre attivo sul computer del niubbo
funzionerebbe solo per quella sessione
Non è esatto. Può scrivere benissimo nella zona del registro di sistema limitata all'utente stesso, la cosiddetta HKEY_CURRENT_USER. Non ha i privilegi di amministratore e quindi non può scrivere in HKEY_LOCAL_MACHINE, ma può sempre autoavviarsi per quello specifico account
p.s.
@WarDuck: hai visto che esistono falle sconosciute vendute al mercato nero?
questa qui è stata scoperta dopo che era già usata e chissà da quanto tempo
Nessuno l'ha mai negato che esistano e comunque tutto dipende da chi scopre la falla, non dal sistema in se.
Se chi scopre la falla se la vuole tenere per se lo farà a prescindere dal sistema.
Le falle ci saranno sempre e comunque, tutto sta a vedere entro quanto verrà patchata.
@eraser: l'exploit funziona anche se il file lnk si trova in una cartella di rete?
adkjasdurbn
19-07-2010, 17:32
windows=utonto,utonto=non capisce una cippa di computer
certo certo :asd:
Scusa ma non ero a conoscenza del fatto che un software malevolo esattamente come un software utile potesse autoavviarsi ogni volta al boot del computer/sistema assieme agli altri processi in autoavvio classici scrivendo la sua chiamata Run nel registro senza aver ottenuto prima i privilegi Admin ovvero per farlo nella keY:
HKLM/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
mi puoi specificare per inciso la chiave specifica a livello User dove un .exe utile come un .exe malevolo puo' scrivere la sua chiamata Run per autoavviarsi al boot del computer con qualsiasi Account bypassando l'ottenimento dei privilegi di Admin per farlo ... che voglio provare a farlo adesso con un file .exe che ho sul disco e vedere in Monitoraggio Attivita' se riavviando il computer si autoavvia pure lui
grazie
Ti ha già detto che si tratta di HKEY_CURRENT_USER\...
Scusa ma non ero a conoscenza del fatto che un software malevolo esattamente come un software utile potesse autoavviarsi ogni volta al boot del computer/sistema assieme agli altri processi in autoavvio classici scrivendo la sua chiamata Run nel registro senza aver ottenuto prima i privilegi Admin ovvero per farlo nella keY:
HKLM/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
mi puoi specificare per inciso la chiave specifica a livello User dove un .exe utile come un .exe malevolo puo' scrivere la sua chiamata Run per autoavviarsi al boot del computer con qualsiasi Account bypassando l'ottenimento dei privilegi di Admin per farlo ... che voglio provare a farlo adesso loggato con account Standard con un file .exe che ho sul disco e vedere in Monitoraggio Attivita' se riavviando il computer si autoavvia pure lui
grazie
Tu leggi i post in maniera troppo veloce e disattenta ;) Dove ho detto che può avviarsi con tutti gli account? Ho detto che può auto avviarsi con lo stesso account che è rimasto infetto.
Esattamente la chiave è (un esempio):
HKCU/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
... vengo usati anche per vincere le gare su chi fa saltare per primo un sistema operativo alle competition sparse in giro per il mondo. Mi ricordo benissimo che nell'ultima competizione cadde per primo osx perche' l'hacker utilizzo' una falla mai scoperta all'interno di Safari !
L'importante e' che migliorino i tempi di correzione delle falle che tutt'ora sono spesso bibilici.
Mr_Paulus
19-07-2010, 17:48
L'importante e' che migliorino i tempi di correzione delle falle che tutt'ora sono spesso bibilici.
considera che per sistemi complessi come windows osx e linux le patch devono passare innumerevoli controlli di qualità perchè ogni correzione può aggiungere bug o incompatibilità.
quindi magari acorreggere il baco ci mettono mezza giornata, ma poi devono fare una settimana e oltre di test per verificare che vada tutto bene.
*tempi sparati a caso ovviamente, giusto per capirci.
ok provato
l'eventuale .exe si autoavvierebbe solo riloggandosi con l'account Limitato non con l'account Amministratore
In questo caso quali sarebbero gli effetti che l'.exe potrebbe avere sul sistema ( danni etc) essendo avviato solo al login sull'account Limitato ? ( sempre tenendo conto che anche l'antivirus con la sua protezione permanente del sistema non rilevi il file come malware)
https://www.pcalsicuro.com/main/2010/04/spyeye-ruba-i-dati-anche-da-account-limitato/
https://www.pcalsicuro.com/main/2007/01/account-limitato-ce-bisogno-dellantivirus/
https://www.pcalsicuro.com/main/2010/03/i-software-antivirus-non-sono-poi-cosi-inutili/
Leggili attentamente però, non con velocità con cui leggi i post ;)
Simock85
19-07-2010, 18:24
ok provato
l'eventuale .exe si autoavvierebbe solo riloggandosi con l'account Limitato non con l'account Amministratore
In questo caso quali sarebbero gli effetti che l'.exe potrebbe avere sul sistema ( danni etc) essendo avviato solo al login sull'account Limitato ? ( sempre tenendo conto che anche l'antivirus con la sua protezione permanente del sistema non rilevi il file come malware)Beh tutti gli oggetti per cui è definito Integrity Level: Medium (minimo) possono essere MODIFICATI da un processo con IL: Medium. Inoltre questo può accedere in lettura a tutti gli oggetti (tranne i processi) classificati con IL più elevato.
Io credo che tutte le periferiche esterne debbano essere aperte con IL:Low, in modo che non abbiano privilegi nemmeno nello user-space.
La tecnoligia DEP & ASLR ( che oramai molti browser e plug-ins e tutti i servizi di windows supportano ) posso ovviare anche al malware in user mode che tenterebbe di iniettarsi per eseguirsi dalla cpu con tecniche di heap , buffer overflow etc sui processi in esecuzione ?
Le tecnologie DEP e ASLR prevengono (tentano di prevenire) exploit, ma un rootkit non utilizza exploit per funzionare. Al massimo si potrebbe prevenire il dropper del rootkit, se per caso tenta di auto eseguirsi tramite exploit e non ingannando l'utente e facendosi eseguire. Ma se riesce ad essere eseguito, poi l'azione del rootkit è indipendente da DEP e ASLR
Certamente il malware non deve eseguirsi per raggiro dell'utente che crede di lanciare una cosa pulita e poi invece ne lancia un'altra come i setup.exe presi dal p2p contaminati ( nel 95% dei casi cosi' accade all'ordine del giorno sull'utenza Home )
Volevo solo evidenziare che anche con account Limitato su XP o Standard su Vista/Win7 un exploit di esecuzione codice da remoto ( remote arbitrary code execution) che cerchi di sfruttare una qualche vulnerabilita' chesso' del browser web aperto per installare in autoavvio in questo caso solo sull'account Limitato un .exe malevolo user mode prima di riuscirci bypassando anche l'antivirus e la sua euristica nel caso non lo rilevasse e bloccasse in tempo reale ..deve anche bypassare/"scavalcare" i sistemi di sicurezza Dep + ASLR per riuscire a mettersi in aree di memoria dati del browser come in questo esempio e poi farsi eseguire dalla CPU ...insomma deve proprio andare male in tutto
poi e' certamente ovvio che la sicurezza al 100% esiste solo con qualsiasi sistema spento come converrai :)
Occhio ;) Su Windows XP non c'è nessun ASLR
mindsoul
19-07-2010, 22:47
da l'ultimo virus che ci siamo presi con antivirus e firewall e tutto buttati via i pc con windows,
non riesco a capire una cosa con i miliardi che hanno perché non prendono open source da 0, e fanno un windows diverso cosi i creatori di malware dovranno perdere un po di tempo per capire il sistema e i suoi buchi di sicurezza...
speravo che 7 fossi un passo in avanti ma torniamo al punto quando bastava connettere il pc a internet per prendere il virus... su xp se ricordo...
raga... ok sul fatto che crea una chiave nel registro solo in HKCU... ma ipotesi... se io mi loggo come admin e il file.lnk in questione si è copiato in una cartella condivisa o io admin vado a sbirciare files nella cartella dell'utente standard... ecco fatto che senza fare nulla mi son beccato il malware.. ovviamente sempre che l'antivirus non se ne "accorga"... :S
VegetaSSJ5
20-07-2010, 00:04
questa è semplicemente clamorosa...
sinceramente di tutte le falle uscite finora non mi sono mai preoccupato più di tanto perchè comunque era quasi sempre necessario l'intervento dell'utente, anzi dell'utonto.
ma questa è semplicemente scandalosa....
Boh sinceramente il dubbio che sti bachi la Microsoft li metta apposta mi viene (che senso ha aprire un eseguibile solo mostrando l'icona di un link? Qual è l'uso "buono" di questo?)... son d'accordo con hacker e produttori di antivirus...
Come il vecchio baco di Outlook Express che ti apri gli eseguibili solo aprendo l'e-mail :muro: :muro: :muro:
Qui uno può essere utonto quanto volete, ma se il programma si fa i c@zzi suoi...
... e la menata del "nascondi estensioni di file conosciuti" quanti virus ha sparso per il mondo con i file nomati "bella_passerina.jpg.exe" :Prrr: ?
Cioè in alcuni casi sembrano volersela cercare... altro che UAC basterebbe un po' di buon senso anche da parte loro ;)
Effettivamente questa è clamorosa...
Dovrebbero sbrigarsi a rilascare una patch.
Perchè poi è bruttissimo il workaround di disabilitare il rendering delle icone dei collegamenti...
aragorn82
20-07-2010, 08:08
Io vorrei solo sapere perchè non riesco a trovare la chiave di registro indicata nel bollettino di sicurezza per disabilitare la visualizzazione dei file .ink
Ho win7 @64bit, ho cercato nel registro ma non ho trovato quella chiave, e non è la prima volta che mi capita di non raccapezzarmi nel registro da quando ho seven.
tomminno
20-07-2010, 09:01
A me comunque su 7 e win2003 un poc del bug non sta funzionando.
Qualcun altro ha fatto delle prove?
Io vorrei solo sapere perchè non riesco a trovare la chiave di registro indicata nel bollettino di sicurezza per disabilitare la visualizzazione dei file .ink
Ho win7 @64bit, ho cercato nel registro ma non ho trovato quella chiave, e non è la prima volta che mi capita di non raccapezzarmi nel registro da quando ho seven.
Semplicemente perchè si tratta del file .lnk e non .ink ;)
Cmq io la ho disattivata, ma ora trovare un programme sulla barra di avvio veloce è diventato un terno al lotto :eh:
Che almeno serva davvero la disattivazione delle icone? o potrebbe caricare cmq il malware?
essential__60
20-07-2010, 11:56
ancora con 'sto UAC? ma lo volete capire che l'utente clicca sempre si?
che razza di sistema di sicurezza è un sistema che rimanda all'utente
le decisioni?
windows=utonto,utonto=non capisce una cippa di computer
E saranno anche cavolacci suoi.
O la tua auto se vai contro un muro si ferma automaticamente?
Se sbagli una curva si corregge automaticamente?
Se uno non capisce una cippa, lasci perdere e si dia al giardinaggio.
:D
Io ho UAC al massimo livello,
e non clicco sempre si.
Stargazer
20-07-2010, 17:18
Boh sinceramente il dubbio che sti bachi la Microsoft li metta apposta mi viene (che senso ha aprire un eseguibile solo mostrando l'icona di un link? Qual è l'uso "buono" di questo?)... son d'accordo con hacker e produttori di antivirus...
Più c'è grafica evoluta più ci sono bachi
certo vorrei vederli a shell di ocmando, è il colpo che sparisce definitivamente l'untonto ma anche che si riduce il mercato e vendono pochi software dato la gente odierà il pc come non mai :D
Come il vecchio baco di Outlook Express che ti apri gli eseguibili solo aprendo l'e-mail :muro: :muro: :muro:
Qui uno può essere utonto quanto volete, ma se il programma si fa i c@zzi suoi...
O i sviluppatori erano talmente ingenui da tenere attivato l'html con caratteri graficosi e tanto di script
oppure come hai detto tu hacker e produttori di antivirus
... e la menata del "nascondi estensioni di file conosciuti" quanti virus ha sparso per il mondo con i file nomati "bella_passerina.jpg.exe" :Prrr: ?Già la doppia estensione ne ha fregati a migliaia ai tempi
Cioè in alcuni casi sembrano volersela cercare... altro che UAC basterebbe un po' di buon senso anche da parte loro ;)
Come in politica e nella società moderna l'etica è totalmente sparita
il buon senso è relegato al passato del ventesimo secolo
Non penso che serva guardare il mondo pc che il buon senso è sparito basta andare in spiaggia al mare e tralasciando il figlio bullo con cell e di tutto di più tecnologico, è il comportamento del genitore che non è tanto diverso ormai
E questo mica solo perché italia visto molti turisti sono di nazionalità estera...
Ci credo che gli scienziati dicono che in futuro aumenteranno sempre di più le intrusioni informatiche :D
Tralasciando alcuni luoghi comuni che tocca sempre leggere, faccio presente che UAC non è di per se un sistema di sicurezza, è un sistema per elevare i privilegi ove richiesto (come presente in altri sistemi operativi).
UAC sa poco o nulla riguardo l'eseguibile che chiede elevazione.
La sicurezza (del sistema) è dovuta principalmente all'uso di un account limitato. UAC rappresenta una comodità da questo punto di vista, poiché consente di passare agevolmente a privilegi elevati, ove sia richiesto.
Notare che usando privilegi limitati in XP nella maggior parte dei casi occorre fare una richiesta esplicita al sistema per poter avviare il programma come altro utente (Esegui come...).
Dunque UAC è di per se una questione di mera comodità.
La novità in Vista e in 7 è che l'utente principale è di default si un amministratore, ma limitato e dal punto di vista dei permessi è del tutto equivalente ad un utente standard.
L'unica cosa che cambia tra i due tipi è che di default UAC non chiede la password.
Comunque ho parlato di "sistema" proprio perché mantenere la sicurezza dei dati deve essere compito dell'utente, e non può essere altrimenti.
LukeIlBello
20-07-2010, 18:15
ragazzi questa è roba di cui parlavamo nell'altro thread....
altro che phishing :asd:
Gurzo2007
20-07-2010, 18:23
ancora con 'sto UAC? ma lo volete capire che l'utente clicca sempre si?
che razza di sistema di sicurezza è un sistema che rimanda all'utente
le decisioni?
windows=utonto,utonto=non capisce una cippa di computer
sei il solito trollone LOL perchè richiedere la passw di root è diverso da richiedere di fare un clic? dai su torna a incartare la cioccolata...
Stargazer
20-07-2010, 18:27
che culo
poi c'è qualcuno che butta me**a addosso a mac osx e linux dicendo che ormai Seven è sicuro come e più degli altri...
Vedo vedo...
Gli utonti non ci sono mica solo su windows
chiedi qualsiasi sistema o software
http://secunia.com/advisories/search/
e buon divertimento
Esempio pratico
http://support.apple.com/kb/HT4263
e la gente ci compra pure con carta da debito ma si può :D
Anche per gli amanti di virtualizzazione si stanno impegnando a trovarne sembrerebbe
http://secunia.com/advisories/40577
Riformulerai la tua frase in
è giusto smer#are chi non aggiorna o sa aggiornare il proprio pc indipendentemente dal so che usa :D
leoneazzurro
22-07-2010, 00:01
sei il solito trollone LOL perchè richiedere la passw di root è diverso da richiedere di fare un clic? dai su torna a incartare la cioccolata...
Ragazzi, evitiamo le uscite infelici. E le solite diatribe inutili.
https://www.pcalsicuro.com/main/2010/07/falla-0-day-in-windows-alcune-riflessioni/ :)
Un po' come i vecchi virus che giravano sui bootsector dei dischetti e ti prendevi se quando accendevi il comupter c'era il dischetto incriminato dentro.
Niente di nuovo, tranne la periferica.
Un po' come i vecchi virus che giravano sui bootsector dei dischetti e ti prendevi se quando accendevi il comupter c'era il dischetto incriminato dentro.
Niente di nuovo, tranne la periferica.
Beh via, non esistono più le mezze stagioni :fagiano:
che c'entra? mi sa che non hai capito bene in che cosa consiste la vulnerabilità ;)
E non si muovono a patchare...
é bellissima la supertask bar di 7 con tutte le icone bianche -.-
Hanno aggiornato la vulnerabilità. Non solo i file .LNK , anche i .PIF
Evviva -.-
LukeIlBello
26-07-2010, 18:30
E non si muovono a patchare...
é bellissima la supertask bar di 7 con tutte le icone bianche -.-
Hanno aggiornato la vulnerabilità. Non solo i file .LNK , anche i .PIF
Evviva -.-
eh ma occhio al phishing che sta qui è solo robetta da nerds...
i veri acker fighetti ti mandano il virus albanese (http://www.spippolazione.net/index.php/2008/07/07/nuovo-temibile-virus/):asd:
eh ma occhio al phishing che sta qui è solo robetta da nerds...
i veri acker fighetti ti mandano il virus albanese (http://www.spippolazione.net/index.php/2008/07/07/nuovo-temibile-virus/):asd:
ahaha, ero rimasto alla versione 1.0 :D
LukeIlBello
27-07-2010, 23:47
ahaha, ero rimasto alla versione 1.0 :D
:sbonk: lollissimo
La patch verrà rilasciata oggi ore 19 italiane :).
Ecco un motivo in più (quando le distro saranno mature) per abbandonare wingozz.. :sofico: fine delle centinaia di 0-Day falle e menate varie..
una vera e propria groviera.. :rolleyes:
Ecco un motivo in più (quando le distro saranno mature) per abbandonare wingozz.. :sofico: fine delle centinaia di 0-Day falle e menate varie..
una vera e propria groviera.. :rolleyes:
esattamente come tutti gli altri software, pinguino incluso.
vediamo di non scatenare le solite os-war
NeoDuo90
03-08-2010, 00:14
Per Albedro:
http://en.wikipedia.org/wiki/Privilege_escalation
Nello specifico quella attuata dai malware è una "Vertical Priviledge Escalation"
Per quanto rigarda le OS-War:
C'è poco da dire, per quanto bene possa essere programmato Windows si porta dietro delle debolezze strutturali gravissime e se le porterà dietro per sempre, perchè deve garantire la retrocompatibilità, questo gli dona instabilità, insicurezza e pesantezza.
Io uso linux da un po di tempo e windows proprio non riesco a vederlo.
D'altro canto mi rendo conto che è impossibile chiedere ad un utente standard di utlizzare linux, non riuscirebbe mai a combinare nulla di buono, che linux rimanga sui server e sui dispositivi embedded (dove fa da padrone), chi lo mette su un desktop o su un portatile sa bene quello che sta facendo.
Vi prego eh, 2 post sopra un mod ha chiesto gentilmente una cosa...evitiamo l'ennesimo OT.
C'era questo bug, che imho era molto, ma molto pesante ed è stato corretto (non velocissimamente, ma corretto).
Amen.
LukeIlBello
04-08-2010, 01:42
instabilita?:confused:
mai avuto un crash o Bsod su macchine di marca finite o fatte fare con hardware decente e di qualita' ed ovviamente con driver certificati WHQL Microsoft ( l'instabilita' di cui parlate avviene solo sui computer economici smarcati da 4 soldi con ovvia componentistica hardware semifuffa)
"Pesantezza"? certamente Xp non "pesa" come Win95 ...e Win 7 non "pesa" come WinXP etc etc..esattamente come le distro Linux piu' vecchie e scarne a paragone con le piu' nuove e complete di features ...e dicerto come una distro Linux montatata su di un dispositivo embedded ( al limite dello stringato nelle features) a paragone con una Ubuntu ad es.:fagiano:
per quanto riguarda la falla sui file .lnk e .pif non era una vulnerabilita' ma un difetto di progettazione di sistema sui files collegamento ....mai scoperto
Chiaro che essendo windows il sistema piu' diffuso in tutto il mondo chi non ha niente di meglio da fare nella vita ci si accanisce sopra per scovargli sempre qualcosa per interesse nel tornaconto di colpire piu' persone possibili...
Per mitigare questi fatti chi lavora coi software che esistono solo per windows non puo' cambiare il sistema operativo per usarne uno meno diffuso, quindi meno bersagliato solo per questo...ma premunirsi coi sistemi di protezione di windows
come? usando account Limitati/Standard ed usando un buon antivirus a prescindere
http://www.hwupgrade.it/forum/showpost.php?p=32646087&postcount=26
http://www.hwupgrade.it/forum/showpost.php?p=32681351&postcount=73
in questi 2 casi anche a chi traffica dalla mattina alla sera con pendrive USB provenienti dalle piu' disparate fonti e con a "bordo" crack contaminati di ogni tipo di provenienza p2p non sarebbe successo nulla
LoL
Per Albedro:
http://en.wikipedia.org/wiki/Privilege_escalation
Nello specifico quella attuata dai malware è una "Vertical Priviledge Escalation"
Si peccato che è necessaria una falla per avere la privilege escalation, e attualmente non mi risultano falle aperte di questo tipo su Vista/7.
Ad esempio in questa falla il malware eredita i privilegi dell'ambiente in cui gira, per cui se gira come User rimarrà User.
Per quanto rigarda le OS-War:
C'è poco da dire, per quanto bene possa essere programmato Windows si porta dietro delle debolezze strutturali gravissime e se le porterà dietro per sempre, perchè deve garantire la retrocompatibilità, questo gli dona instabilità, insicurezza e pesantezza.
Invito caldamente tutti voi a guardare questi video:
http://channel9.msdn.com/shows/Going+Deep/Mark-Russinovich-Inside-Windows-7/
http://channel9.msdn.com/shows/Going+Deep/Mark-Russinovich-Inside-Windows-7-Redux/
Con Windows 7 si è cercato di minimizzare il grado di coupling (http://en.wikipedia.org/wiki/Coupling_%28computer_science%29) dei vari moduli del sistema, per migliorare il testing dei vari componenti e allo stesso tempo migliorare la modularità (e infatti basta pensare a Windows Server Core).
Riguardo all'instabilità, non tutti sanno riconoscere le cause e la imputano a Windows, perché è più comodo farlo ed è di fatto l'interfaccia con l'utente (cioè ciò che l'utente vede).
E' risaputo che un driver scritto male in kernel mode possa provocare delle schermate blu (ad esempio: http://gizmodo.com/373076/nvidia-responsible-for-nearly-30-of-vista-crashes-in-2007 ).
Tempo fa ho cominciato ad avere schermate blu... è bastato un controllo hardware per evidenziare che il disco stava arrivando, infatti dopo un po' Windows 7 ha cominciato a presentarmi delle schermate a tal proposito.
Di sicuro non sono dovuti alla retrocompatibilità, dato che si presume che se lasci un modulo vecchio di anni, sia stato già testato e per tanto riutilizzabile benissimo... Infatti questa falla coinvolge tutti i SO Microsoft proprio per questo motivo, il modulo è sostanzialmente lo stesso. Il problema è uscito adesso ma probabilmente sarebbe potuto uscire anni fa.
Nessuno si mette a testare da 0 moduli già ampiamente testati per anni, è chiaro che il bug ci può essere sempre.
Quello che molti non capiscono è la differenza che passa tra specifica ed implementazione.
Posso avere una specifica corretta ed una implementazione che rispetta la specifica ma che comunque può avere bug di implementazione (ad esempio qualche puntatore gestito male, cosa che ovviamente la specifica non ti dice).
Il programma rispetta le specifiche, quindi può superare una fase di testing sulle specifiche, ma non è detto che non siano presenti bug che nulla hanno a che vedere con le specifiche.
E notate che le specifiche dicono cosa deve fare quel modulo, non come deve farlo.
Posso avere anche programmi che di partenza hanno specifiche sbagliate e tuttavia sono implementati correttamente, ma questo influenza più il cosa fa che il come lo fa.
Potrei avere un modulo che non fa quello che dovrebbe correttamente, ma che tuttavia non presenta problematiche di sicurezza.
Ora il punto è che con linguaggi di basso livello in cui puoi manipolare la memoria ci possono essere degli errori che prescindono da quello che stai facendo, ovvero che prescindono da specifiche ed implementazioni, perché gestire la memoria può essere un aspetto secondario (a volte irrilevante) del problema (è chiaro che non lo è se stai scrivendo un Memory Manager).
Non è un caso che ci si concentri più sulle buone pratiche di programmazione piuttosto che sul testing a posteriori. E non è un caso che dal 2003 in poi il numero di falle critiche nei nuovi SO Windows sia calato molto.
Giusto un appunto... nessuno ha mai detto che con il phishing si possa accedere in remoto ad una macchina (e d'altronde non serve neanche).
Il phishing è un modo per rubare i dati. Si basa sul social engineering, ovvero su "ingegneria sociale", non usando falle del software, ma usando le debolezze (e le scarse conoscenze) dell'utente.
Così facendo è l'utente stesso a dare i dati, non c'è bisogno di alcun programma installato, perché spesso è sufficiente spammare a raffica un sito web creato ad-hoc (ovvero tale e quale ai portali dei più famosi servizi online, esempio posta, banca...) per ingannare gli utenti.
Perché è importante? Perché il phishing ha fatto una marea di vittime e continua a farle, e non importa il sistema utilizzato, perché un sito web si vede su tutti i sistemi che dispongono di un browser.
Ci sono altri esempi eclatanti di social engineering, falsi anti-virus che in realtà sono malware.
La via più breve per ottenere privilegi admin è l'utente stesso. La vera debolezza di Windows è il fatto che l'installazione dei programmi viene comunque fatta dall'admin e non dall'utente o meglio ancora da un utente dedicato allo scopo.
In questo caso la sicurezza dipende anche dalla fiducia che un utente ripone in un programma esterno, se ti fidi e dai i privilegi a quel punto il sistema operativo non può far nient'altro che eseguire il comando.
MS dovrebbe migliorare il meccanismo di installazione: basta installer di terze parti nei .exe, solo ed esclusivamente file .msi che vengono eseguiti da un utente dedicato con privilegi limitati solo all'installazione del software, sarebbe più facile anche riconoscere i file di installazione dai file eseguibili e l'uso del repository non sarebbe neanche necessario a quel punto.
NeoDuo90
15-08-2010, 00:05
@ WarDuck
Hai detto delle cose sensatissime, però non paragonarmi l'installazione server core di windows con la modularità di linux.
Linux va benissimo anche senza X Windows System (se si inchioda infatti lo si può riavviare da bash), Windows senza Windows Shell non vive.
Nell'installazione server core la Windows Shell c'è eccome, cambia solo che hai una finestra di prompt sempre aperta (e non confrontarmela con linux shell, è come confrontare un Piaggio Ciao ad una Yamaha R1)
LukeIlBello
28-08-2010, 13:37
Giusto un appunto... nessuno ha mai detto che con il phishing si possa accedere in remoto ad una macchina (e d'altronde non serve neanche).
Il phishing è un modo per rubare i dati. Si basa sul social engineering, ovvero su "ingegneria sociale", non usando falle del software, ma usando le debolezze (e le scarse conoscenze) dell'utente.
Così facendo è l'utente stesso a dare i dati, non c'è bisogno di alcun programma installato, perché spesso è sufficiente spammare a raffica un sito web creato ad-hoc (ovvero tale e quale ai portali dei più famosi servizi online, esempio posta, banca...) per ingannare gli utenti.
Perché è importante? Perché il phishing ha fatto una marea di vittime e continua a farle, e non importa il sistema utilizzato, perché un sito web si vede su tutti i sistemi che dispongono di un browser.
Ci sono altri esempi eclatanti di social engineering, falsi anti-virus che in realtà sono malware.
La via più breve per ottenere privilegi admin è l'utente stesso. La vera debolezza di Windows è il fatto che l'installazione dei programmi viene comunque fatta dall'admin e non dall'utente o meglio ancora da un utente dedicato allo scopo.
In questo caso la sicurezza dipende anche dalla fiducia che un utente ripone in un programma esterno, se ti fidi e dai i privilegi a quel punto il sistema operativo non può far nient'altro che eseguire il comando.
MS dovrebbe migliorare il meccanismo di installazione: basta installer di terze parti nei .exe, solo ed esclusivamente file .msi che vengono eseguiti da un utente dedicato con privilegi limitati solo all'installazione del software, sarebbe più facile anche riconoscere i file di installazione dai file eseguibili e l'uso del repository non sarebbe neanche necessario a quel punto.
mamma mia co sto phishing tu ci hai il callo :asd:
non è che siccome esiste una grossa percentuale di gente incolta che crede a tutto, allora il phishing diviene LA tecnica di intrusione e furto identità...
il phishing resta sempre roba da LAMERS, sia per chi ci casca, sia per chi la usa :O
le vere tecniche di intrusione, quelle che ti lasciano col culo per terra, sono quelle o di attacco remoto, o di escalation di privilegi locale. ;)
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.