View Full Version : Grave falla 0-day su Firefox ancora attiva: meglio non usarlo
Redazione di Hardware Upg
30-11-2016, 15:01
Link alla notizia: http://www.hwupgrade.it/news/programmi/grave-falla-0-day-su-firefox-ancora-attiva-meglio-non-usarlo_65978.html
Una vulnerabilità di Firefox è attualmente sfruttata dagli hacker "in the wild" e colpisce tutti coloro che utilizzano il browser e gli utenti TOR nello specifico
Click sul link per visualizzare la notizia.
LorenzAgassi
30-11-2016, 15:47
.
.
O altrimenti alzare al massimo livello UAC se loggati con account Amministratore oppure Switchare ad Account Standard/Limitato che richiede sempre la Password Admin in UAC per installare qualsiasi cosa, quindi richiede Password anche perchè si autoinstalli eventuale Malware dietro codice Exploit+ Shellcode dedicata su questa vulnerabilità .....e che arriverebbe navigando su eventuale sito Web appositamente corrotto ed iniettato con l'Exploit dedicato tramite SqL Injection
Erotavlas_turbo
30-11-2016, 16:23
Attraverso l'exploit, che effettua chiamate dirette al file kernel32.dll, è assolutamente possibile eseguire codice da remoto sui sistemi Windows sfruttando una vulnerabilità presente su Firefox dalle versioni 41 a 50
Il titolo non mi pare corretto. Doveva essere inserito Windows: grave falla 0-day su firefox ancora attiva.
Su Linux sembra non sfruttabile dato che dipende da una dll...
Quindi anche la 50.0.1 appena rilasciata non protegge dal problema?
TheZioFede
30-11-2016, 16:45
.
.
O altrimenti alzare al massimo livello UAC se loggati con account Amministratore oppure Switchare ad Account Standard/Limitato che richiede sempre la Password Admin in UAC per installare qualsiasi cosa, quindi richiede Password anche perchè si autoinstalli eventuale Malware dietro codice Exploit+ Shellcode dedicata su questa vulnerabilità .....e che arriverebbe navigando su eventuale sito Web appositamente corrotto ed iniettato con l'Exploit dedicato tramite SqL Injection
buffo, qualcuno da poco mi ha detto che avevo paura della mia stessa ombra perché suggerivo di non usare i browser come amministratore :asd:
Basta disabilitare Java?
Se vado da pannello di controllo su java diche che per il browser è già disabilitato.
TheZioFede
30-11-2016, 16:49
java è ancora usato nei browser? o è la solita confusione tra quello e javascript?
LorenzAgassi
30-11-2016, 17:00
Il titolo non mi pare corretto. Doveva essere inserito Windows: grave falla 0-day su firefox ancora attiva.
Su Linux sembra non sfruttabile dato che dipende da una dll...
Dipende da Firefox che a sua volta usa/interagisce con librerie di sistema in base al sistema su cui gira.
In questo caso il problema nasce "dall'interazione" di Firefox con quella .dll di sistema che carica per funzionare sul sistema stesso.
Non credo proprio che a risolvere questa falla sia Microsoft a rilasciare l'aggiornamento della .dll :fagiano:
Basta disabilitare Java?
Se vado da pannello di controllo su java diche che per il browser è già disabilitato.
Java ( Applet Java VM Oracle) non è Javascript .... cosi' come Javascript non è nemmeno JScript
Se disabilitate Javascritp del Browser da about:config, poi non funziona più la navigazione di una mazza
non ho capito...prima della versione 41 questo bug non ci sarebbe?
LorenzAgassi
30-11-2016, 17:32
non ho capito...prima della versione 41 questo bug non ci sarebbe?
No.. ma non installare una stravecchia Vers 41 o meno che è strapiena di altre falle di sicurezza e diventi una Croce Rossa ambulante sul Web a cui sparare con plurimi colpi sicuri al 100%.
Rubberick
30-11-2016, 17:40
noscript aiuta oppure va disabilitato js da about:config per forza ?
LorenzAgassi
30-11-2016, 17:43
noscript aiuta oppure va disabilitato js da about:config per forza ?
Se navighi sui soliti 4 siti non c'è bisogno che fai tanto macello fino al rilascio del fix da Mozilla ( Autoupdate) ...altrimenti se sai di dover navigare su siti particolari:D metti a palla il livello UAC da apposito pannello di controllo...o passa ad Account Standard con Password Admin
È vergognoso che ci siano ancora bug così pericolosi io stesso sono stato vittima di malware causati dai browser che sono software più diffusi...
LorenzAgassi
30-11-2016, 17:50
È vergognoso che ci siano ancora bug così pericolosi io stesso sono stato vittima di malware causati dai browser che sono software più diffusi...
Ma UAC come stava messo nei settaggi ? Stavi con Account Amministratore? Programma Antivirus sul sistema con Guard di protezione in tempo reale? Niente di tutto cio'?
Considerando poi che l'Exploit per andare a buon fine deve bypassare anche DEP+ASLR+SEHOP etc ..diciamo che ce ne vuole
Sandro kensan
30-11-2016, 19:13
Io ho Linux e quindi non c'è problema. Comunque ritengo che l'FBI e gli USA in genere abbiano pagato molti soldi per avere diverse zero day che sfruttano per i loro affari, quindi il pericolo sono le autorità americane. Gli altri cracker non possono battere in velocità che sviluppatori Mozilla che appena scoprono una zero day sono velocissimo con la patch.
No.. ma non installare una stravecchia Vers 41 o meno che è strapiena di altre falle di sicurezza e diventi una Croce Rossa ambulante sul Web a cui sparare con plurimi colpi sicuri al 100%.
sono rimasto al 38 esr
ho dato una letta veloce alla cosa e mi pare di aver capito che sto bug affligga anche linux...
ho l'impressione che tranne in rarissimi casi ste scoperte di falle siano un poco futili...come tentare di svuotare il mare con un cucchiaio
Account standard, noscript, sandbox. Mi sento abbastanza sicuro.
Sarà l'abitudine, ma non concepisco l'utilizzo di FF senza NoScript, è troppo comodo. :boh:
sterock77
30-11-2016, 20:21
Sarà l'abitudine, ma non concepisco l'utilizzo di FF senza NoScript, è troppo comodo. :boh:
Mi spieghi a grandi linee come funziona e da cosa ti protegge ? Sono un poco ignorante in materia . Grazie !:D :doh:
marcoesse
30-11-2016, 21:26
Sarà l'abitudine, ma non concepisco l'utilizzo di FF senza NoScript, è troppo comodo. :boh:
idem e da un bel po' di anni
NoScrip sempre su FF
giovanni69
30-11-2016, 21:44
sono rimasto al 38 esr
ho dato una letta veloce alla cosa e mi pare di aver capito che sto bug affligga anche linux...
ho l'impressione che tranne in rarissimi casi ste scoperte di falle siano un poco futili...come tentare di svuotare il mare con un cucchiaio
Passa alla 45.5.1 ESR, appena rilasciata.
Così come per la versione standard esiste la 50.0.2
kliffoth
30-11-2016, 22:11
Il titolo non mi pare corretto. Doveva essere inserito Windows: grave falla 0-day su firefox ancora attiva.
Su Linux sembra non sfruttabile dato che dipende da una dll...
Il titolo mi pare corretto
The exploit leaves no trace it has been run on the local machine. If you use Firefox on Windows or Linux it would be prudent to change any passwords and keys found in the above-mentioned files if you use the associated programs. People who use ad-blocking software may have been protected from this exploit depending on the software and specific filters being used.
Fonte: https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/
e per il MAC [Update: we’ve now seen variants that do have a Mac section, looking for much the same kinds of files as on Linux.]
LorenzAgassi
30-11-2016, 22:25
sono rimasto al 38 esr
ho dato una letta veloce alla cosa e mi pare di aver capito che sto bug affligga anche linux...
ho l'impressione che tranne in rarissimi casi ste scoperte di falle siano un poco futili...come tentare di svuotare il mare con un cucchiaio
La 38 ESR è vecchia quindi piena di vulnerabilità
https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox-esr/#firefoxesr45.5.1
fino a 20 minuti fa l'ultima ESR era la 45.5 ed ora a tappare la falla è stata appena rilasciata la ESR 45.5.1 .....e la ufficiale 50.0.2
Più che usare Ad-Bloking consiglio di attivare l'antitracciamento ( do not track) su database Disconnect Me anche da schede non anonime entrado in about:config e settare: privacy.trackingprotection.enabled su True
Vedrete scheggiare anche il caricamento delle pagine Web
Patched, aggiornate il titolo quando potete. :D
variabilepippo
01-12-2016, 07:54
https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/
Firefox SVG Animation Remote Code Execution
Fixed in:
Firefox 50.0.2
Firefox ESR 45.5.1
Thunderbird 45.5.1
travelmatto
01-12-2016, 07:57
Una nuova versione è stata rilasciata, ma non so se c'è il fix per questa falla...
https://www.mozilla.org/en-US/firefox/50.0.2/releasenotes/
Certamente,
le nuove versioni (esr e release) proteggono proprio da quella falla, ma non era così grave da consigliare di "dismettere" il firefox: la falla riguardava l'SVG Animation, per cui disabilitando la funzione (a chi serve vedere immagini SVG in movimento?) si risolveva il probelma, in attesa della patch.
firefox --disable-smil
nel comando dell'icona di lancio e l'SVG Animation lo si metteva in pensione.
Saluti.
Mi spieghi a grandi linee come funziona e da cosa ti protegge ? Sono un poco ignorante in materia . Grazie !:D :doh:
Più che proteggerti in senso stretto, rimuove la minaccia a monte.
Come dice il nome, NoScript disabilita tutti gli script delle pagine. Ovviamente non è tutto o niente, con due click sull'icona dell'estensione puoi mettere in whitelist tutti i domini che ti interessano.
Prova e non tornerai indietro secondo me.
LorenzAgassi
01-12-2016, 08:41
Più che proteggerti in senso stretto, rimuove la minaccia a monte.
Come dice il nome, NoScript disabilita tutti gli script delle pagine. Ovviamente non è tutto o niente, con due click sull'icona dell'estensione puoi mettere in whitelist tutti i domini che ti interessano.
Prova e non tornerai indietro secondo me.
Ed ogni volta che navigo devo smadonnare di click per settare l'icona dell'estensione per vedere in grazia del signore un sito Web?
Non fate prima a blocccare il tracciamento e stop e a far caricare gli script del sito interessato che altrimenti se bloccati + se non selezionati/setacciati, poi non funziona?
TheZioFede
01-12-2016, 09:21
in effetti noscript richiede abbastanza tempo per essere impostato, e poi presuppone che esistano siti sicuri non infettabili
The_Hypersonic
01-12-2016, 09:31
Ma anche settando NoScript, non hai poi nessuna garanzia che il sito che hai messo in whitelist oggi pulito, domani non sia infetto da qualcosa. Purtroppo è sempre molto complicato con queste cose e non puoi avere la certezza matematica che il sito sia "pulito" al 100% sempre.
Oggi metto in whitelist hwupgrade.it ma domani chi mi assicura che qualcuno non carichi sul dominio dei js 0 day ?
LorenzAgassi
01-12-2016, 09:37
Ma anche settando NoScript, non hai poi nessuna garanzia che il sito che hai messo in whitelist oggi pulito, domani non sia infetto da qualcosa. Purtroppo è sempre molto complicato con queste cose e non puoi avere la certezza matematica che il sito sia "pulito" al 100% sempre.
Oggi metto in whitelist hwupgrade.it ma domani chi mi assicura che qualcuno non carichi sul dominio dei js 0 day ?
Bravissimo.. la prima cosa da imparare a fare è usare UAC e gli Account non Amministratore ( con cambio Rapido utente si switcha alla bisogna) soprattutto quando si naviga su certi siterelli:D
No-Script nn l'ho mai usato ( perchè non serve a niente) e nn ho mai preso niente lo stesso sul computer perchè non è No-Script la soluzione
TheZioFede
01-12-2016, 09:42
in teoria ci sarebbe anche da usare chrome che ha una sandbox più restrittiva per dirla tutta :fiufiu:
LorenzAgassi
01-12-2016, 09:49
in teoria ci sarebbe anche da usare chrome che ha una sandbox più restrittiva per dirla tutta :fiufiu:
SandBox, Dep+ASLR +SEHOP come Mitigating Factor di sistema, programmino Free antiexploit di Malwarebites etc e chi più ne ha piu ne metta ..quello che conta poi tanto alla fine sono sempre e solo i diritti Amministratore per l'installazione sul sistema dell'eventuale Malware ( come un software qualsiasi non Malware ..non cambia niente) ..che vengano o non vengano bypassate dal codice exploit su di una vulnerabilità di RCE del Browser tutte quelle protezioni ( cosa oramai sempre più rara e complessa per un Exploit )
giovanni69
01-12-2016, 09:50
in teoria ci sarebbe anche da usare chrome che ha una sandbox più restrittiva per dirla tutta :fiufiu:
Si ma il problema di Chrome è che non esiste una versione ESR che non costringa a rincorrere sempre l'ultima versione come con Firefox standard.
TheZioFede
01-12-2016, 10:50
SandBox, Dep+ASLR +SEHOP come Mitigating Factor di sistema, programmino Free antiexploit di Malwarebites etc e chi più ne ha piu ne metta ..quello che conta poi tanto alla fine sono sempre e solo i diritti Amministratore per l'installazione sul sistema dell'eventuale Malware ( come un software qualsiasi non Malware ..non cambia niente) ..che vengano o non vengano bypassate dal codice exploit su di una vulnerabilità di RCE del Browser tutte quelle protezioni ( cosa oramai sempre più rara e complessa per un Exploit )
nì, una sandbox migliore significa che è più difficile per i cracker trovare metodi efficaci per sfruttare le falle, riducendo le probabilità di essere bucati...
Si ma il problema di Chrome è che non esiste una versione ESR che non costringa a rincorrere sempre l'ultima versione come con Firefox standard.
giusto, ma a giudicare dal market share non interessa a molte persone... poi una volta che tolgono XUL cade il motivo principale per usare la ESR a scopo personale, a parte per certi tipi di aziende...
LorenzAgassi
01-12-2016, 11:08
nì, una sandbox migliore significa che è più difficile per i cracker trovare metodi efficaci per sfruttare le falle, riducendo le probabilità di essere bucati...
..
No, la Sandbox serve solo come terzultimo Layer (livello) ovvero per non fare in modo che le istruzioni ShellCode dietro Exploit a monte e che sfrutta la falla non patchata di sicurezza del Browser ( una volta bypassato DEP +ASLR + SEHOP ..sempre se il codice Exploit "ci riesce" ..ed oggi Exploit di questo tipo sono sempre più rari...esattamente come quelli che bypassano anche la Sandbox) ... dicevo la SandBox sul Browser o applicazione specifica che si usa, serve solo per far in modo che il codice Shellcode che va ad eseguirsi poi in area dati RAM dell'applicazioni fallata, NON "esca" sul sistema e compia il suo fine ovvero installare il Malware sempre sul sistema con chiamate di registro, driver, servizi, .dll etc
Terzultimo livello/Layer della SandBox perchè poi si deve bypassare anche la protezione Antivirus in tempo reale sul Malware + l'Account Limitato/Standard e/o UAC settato a dovere ( non di certo settato al minimo dall'apposito pannello di controllo)
TheZioFede
01-12-2016, 11:18
appunto, una sandbox più difficile da bypassare significa anche che esistono minor possibilità di sfruttare le falle no? non capisco cosa ho detto di sbagliato...
LorenzAgassi
01-12-2016, 11:23
appunto, una sandbox più difficile da bypassare significa anche che esistono minor possibilità di sfruttare le falle no? non capisco cosa ho detto di sbagliato...
Inteso che non è ni ..ma no proprio quindi hai ragione sulla Sandbox...anche se la stessa SandBox potrebbe esser bypassata anche lei dal codice Exploit, ovvero quello che alla fine conta al 100% sono sempre e solo i diritti Admin e/o settaggio UAC
...intendevo quello
Bravissimo.. la prima cosa da imparare a fare è usare UAC e gli Account non Amministratore ( con cambio Rapido utente si switcha alla bisogna) soprattutto quando si naviga su certi siterelli:D
No-Script nn l'ho mai usato ( perchè non serve a niente) e nn ho mai preso niente lo stesso sul computer perchè non è No-Script la soluzione
Mai presi virus su "certi sitarelli" che immagino intendi quelli a luci rosse, ne ho invece presi su siti di informatica o vendita informatica... o forse intendevi questi come sitarelli? :D
In modalità multi processo anche Firefox ha una sandbox https://wiki.mozilla.org/Security/Sandbox
LorenzAgassi
01-12-2016, 12:16
Mai presi virus su "certi sitarelli" che immagino intendi quelli a luci rosse, ne ho invece presi su siti di informatica o vendita informatica... o forse intendevi questi come sitarelli? :D
Diciamo un po' tutti i siti visto ne vengono corrotti a iosa ogni giorno senza che gli Admin nemmeno se ne accorgano:D .. anche se piacerebbe sapere come hai fatto "a prendere"
Non dirmi solo per falle 0 day:D che ti hanno ANCHE bypassato tutto quello di cui si è scritto fino ad adesso.. ed in più stavi anche loggato con Account Admin, più ciliegina sulla torta, anche con UAC al minimo:sofico:
Col passare del tempo ho scoperto che il più delle volte l'utente "non prende"... ma si prende lui da solo
Ed ogni volta che navigo devo smadonnare di click per settare l'icona dell'estensione per vedere in grazia del signore un sito Web?
Non fate prima a blocccare il tracciamento e stop e a far caricare gli script del sito interessato che altrimenti se bloccati + se non selezionati/setacciati, poi non funziona?
Non ogni volta, ogni volta che visiti un sito nuovo (a meno che tu non lo consenta temporaneamente). Nel mio caso ogni volta a meno che non avvii il browser fuori da Sandboxie.
Non mi pare una tragedia, ho consentito i siti (con sandbox disabilitata) che visito di più e solo gli elementi che servono per renderlo fruibile, il resto rimane disabilitato.
Nei siti zozzi basta consentire un paio di script, il resto può benissimo rimanere disabilitato ed il sito funziona regolarmente. :fiufiu:
Uso pure Disconnect (e Ublock Origin) ma non capisco che c'entri con NoScript.
Non è che se hai gli airbag attivi le cinture di sicurezza diventano inutili di conseguenza.
Ma anche settando NoScript, non hai poi nessuna garanzia che il sito che hai messo in whitelist oggi pulito, domani non sia infetto da qualcosa. Purtroppo è sempre molto complicato con queste cose e non puoi avere la certezza matematica che il sito sia "pulito" al 100% sempre.
Oggi metto in whitelist hwupgrade.it ma domani chi mi assicura che qualcuno non carichi sul dominio dei js 0 day ?
Vabbè, se la metti così non si naviga più...
Visto che si parlava di certi siti in maniera generale ho portato un esempio generale. Sono anni che non vengono infettati i miei pc, non ricordo neanche come si chiama il virus che mi ritrovai sul pc, ricordo però che mi blocco tutti gli antivirus. Bagle o qualcosa di simile. Preistoria informatica direi ormai.
LorenzAgassi
01-12-2016, 13:30
Non ogni volta, ogni volta che visiti un sito nuovo (a meno che tu non lo consenta temporaneamente). Nel mio caso ogni volta a meno che non avvii il browser fuori da Sandboxie.
Non mi pare una tragedia, ho consentito i siti (con sandbox disabilitata) che visito di più e solo gli elementi che servono per renderlo fruibile, il resto rimane disabilitato.
Nei siti zozzi basta consentire un paio di script, il resto può benissimo rimanere disabilitato ed il sito funziona regolarmente. :fiufiu:
Uso pure Disconnect (e Ublock Origin) ma non capisco che c'entri con NoScript.
Non è che se hai gli airbag attivi le cinture di sicurezza diventano inutili di conseguenza.
.
Scusa ma se POI come ti hanno anche già scritto, impestano o meglio corrompono con un Exploit il sito che frequenti e che hai preventivamente già messo in Whitelist su No-Script, non ti rendi conto che sei sempre al punto da capo ......e la soluzione più consona l'abbiamo già data nei post precedenti?
PS: Attivando il No-Track aka antitracciamento da about:config anche in finestra NON anomima, dove il browser "banna" a prescindere ed in partenza il caricamento dei siti preposti nel fare il tracking dietro lista database di Disconnetc Me e che Firefox si scarica nella cartella del profilo, si evita, durante l'N numero di redirect esterni, di incappare in altri N siti EVENTUALMENTE corrotti con eventuale Exploit XY sempre per sfruttare potenzialmente ( se ci riescono ) eventuali falle 0 day del Browser.
LukeIlBello
01-12-2016, 14:36
Insomma la soluzione per i bug del browser sono antivirus dep ecc..
ma tutti i clienti che piangendo mi chiedono di brasargli il pc in quanto imputtanato fino alla morte, pensate che
sono tutti senza antivirus? :sofico:
o forse, che non servono a na mazza? :asd:
questo è un bug del browser che è saltato fuori, ma per 1 che viene scoperto e di cui viene annunciato un exp 0-day, altre decine sono diffusi solo a scopo di lucro ( e acquisiti anche da fbi ) e noi non sappiamo nulla..
gli av..sono ridicoli, fungono colle firme, ma se ti scarico un payload ignoto,
sai cosa ci fa il tuo AV?
il DEP.. e chi dice che devo mandarti la ram in buffer overflow?
sai quanti exploit che usano puro javascript senza manco scomodare i registri..
ha ragione chi dice che la sola soluzione efficacie è noscript..
ma ha ragione anche chi dice che è na rottura infinita...
mentre i soliti "powa users" che si fanno grandi con sigle e paroloni e che sconsigliano noscript... un corso di informatica geek non farebbe male :sofico:
LorenzAgassi
01-12-2016, 14:43
Insomma la soluzione per i bug del browser sono antivirus dep ecc..
ma tutti i clienti che piangendo mi chiedono di brasargli il pc in quanto imputtanato fino alla morte, pensate che
sono tutti senza antivirus? :sofico:
o forse, che non servono a na mazza? :asd:
Hai letto i posts precedenti? Sono tutti loggati con Account Admin ed UAC settato al minimo da pannello di controllo + col Browser pure NON aggiornato all'ultima versione = bloccano anche gli aggionamenti automatici... sia del Browser che del sistema..altrimenti se fosse tutto come dici tu dovrei vedere impestato il Mondo intero costituito da miliardi di computer client Windows che vanno in rete ... mentre nella realtà non funziona e non è cosi' (arrivando a questa conclusione in conseguenza di ciò che vorresti affermare tu)
Shotokhan
03-12-2016, 17:15
Ma quindi che devo fare? Mozilla Foundation s'è accorta dell'exploit, ed ora? Non devo usare Firefox oppure l'hanno già risolto e devo scaricare qualche patch?
Ma quindi che devo fare? Mozilla Foundation s'è accorta dell'exploit, ed ora? Non devo usare Firefox oppure l'hanno già risolto e devo scaricare qualche patch?
aggiorna
LukeIlBello
06-12-2016, 11:21
Hai letto i posts precedenti? Sono tutti loggati con Account Admin ed UAC settato al minimo da pannello di controllo + col Browser pure NON aggiornato all'ultima versione = bloccano anche gli aggionamenti automatici... sia del Browser che del sistema..altrimenti se fosse tutto come dici tu dovrei vedere impestato il Mondo intero costituito da miliardi di computer client Windows che vanno in rete ... mentre nella realtà non funziona e non è cosi' (arrivando a questa conclusione in conseguenza di ciò che vorresti affermare tu)
se uno di questi client iper "Protetti" (UAC + DEP + AV in piedi) visitassero
un sito qualsiasi (anche uno porno) in cui gira uno script malevolo non riconosciuto dall'AV, stai tranquillo che si beccherebbero il payload..
con o senza windows..
ci sono una marea di script XSS che ti espongono (cookie e quindi credenziali di accesso) ad attacchi semplici ma molto efficaci;
sono script che spesso non sono pubblici perchè venduti ad enti cybercriminali o governative..
l'unica, reale soluzione, è NOSCRIPT :read:
LorenzAgassi
06-12-2016, 11:24
se uno di questi client iper "Protetti" (UAC + DEP + AV in piedi) visitassero
un sito qualsiasi (anche uno porno) in cui gira uno script malevolo non riconosciuto dall'AV, stai tranquillo che si beccherebbero il payload..
con o senza windows..
Il bello ( che si collega anche al tuo Nick) è che se fosse tutto come dici, il Mondo intero di computer client con Windows ad oggi sarebbe tutto impestato..ovvero miliardi di computer, dal primo all'ultimo.
A me non risulta niente di tutto cio'.
LukeIlBello
06-12-2016, 11:30
Il bello ( che si collega anche al tuo Nick) è che se fosse tutto come dici, il Mondo intero di computer client con Windows ad oggi sarebbe tutto impestato..ovvero miliardi di computer, dal primo all'ultimo.
A me non risulta niente di tutto cio'.
in questo caso non sto aditando windows.. è una falla del browser..quindi
l'OS non ha importanza..
se i milioni di client non vengono infettati è perchè tali script non vengono
diffusi, la "crew" che li sgama se li tiene per sé e li vende al miglior offerente..
LorenzAgassi
06-12-2016, 11:35
in questo caso non sto aditando windows.. è una falla del browser..quindi
l'OS non ha importanza..
se i milioni di client non vengono infettati è perchè tali script non vengono
diffusi, la "crew" che li sgama se li tiene per sé e li vende al miglior offerente..
Browser sempre a prescindere certamente ..ma se fosse tutto cosi' facile, perchè tali script (come dici tu) non vengono diffusi pur dopo averli anche venduti etc... sapendo che questo è l'obiettivo principale nello scopo...per fare poi stragi, come spalmar marmellata e burro sulle fette biscottate?
Non "tornano i conti"...nemmeno usando qualsiasi "tipo di calcolatrice" presente sulla faccia della Terra.
LukeIlBello
06-12-2016, 11:41
Browser sempre a prescindere certamente ..ma se fosse tutto cosi' facile, perchè tali script (come dici tu) non vengono diffusi pur dopo averli anche venduti etc... sapendo che questo è l'obiettivo principale nello scopo...per fare poi stragi, come spalmar marmellata e burro sulle fette biscottate?
Non "tornano i conti"...nemmeno usando qualsiasi "tipo di calcolatrice" presente sulla faccia della Terra.
per lo stesso motivo per cui una volta prodotta la coca cola, la ricetta resta segreta :asd:
la diffusione del codice che fa da exploit al bug implica che nessuno pagherà più quelli che lo hanno scoperto..
le crew campano di questo, poi se un bug viene trovato da un privato
o da un ente che non ha intenzione di venderlo, lo diffonde nei canali e tutti corrono alla patch, ma non è mica sempre così
LorenzAgassi
06-12-2016, 11:46
per lo stesso motivo per cui una volta prodotta la coca cola, la ricetta resta segreta :asd:
la diffusione del codice che fa da exploit al bug implica che nessuno pagherà più quelli che lo hanno scoperto..
le crew campano di questo, poi se un bug viene trovato da un privato
o da un ente che non ha intenzione di venderlo, lo diffonde nei canali e tutti corrono alla patch, ma non è mica sempre così
Quindi in questo caso sarebbe tutta roba a scopo zero: non serve a niente
Meno male.
LukeIlBello
06-12-2016, 11:53
Quindi in questo caso sarebbe tutta roba a scopo zero: non serve a niente
Meno male.
come non serve a niente :confused: :fagiano:
LorenzAgassi
06-12-2016, 12:04
come non serve a niente :confused: :fagiano:
"Roba" che esite come dici tu ma che non viene usata, anche per fare stragi ( come un sogno).. non serve a niente.
E' come voler far vedere il sasso nella mano e poi non gettarlo.In questi casi sono cianciche.
LukeIlBello
06-12-2016, 12:47
"Roba" che esite come dici tu ma che non viene usata, anche per fare stragi ( come un sogno).. non serve a niente.
E' come voler far vedere il sasso nella mano e poi non gettarlo.In questi casi sono cianciche.
mah che discorsi sconclusionati...
fare stragi ( come un sogno) :help:
le cianciche io non le vedo,anzi,... vedo potenzialmente qualunque client
che supporti javascript preda di questi attacchi..
così come vedo che gli exploit 0-day, quelli pubblici, per un certo lasso di tempo sono immuni agli antivirus (per il discorso firme);
ciò a cui non sono immuni, per ogni categoria di attacco via script (quindi web), resta l'esensione NOSCRIPT :read:
LorenzAgassi
06-12-2016, 12:56
mah che discorsi sconclusionati...
fare stragi ( come un sogno) :help:
Certo, fare "una strage" di computer client è il sogno di ogni Cybercriminale.
le cianciche io non le vedo,anzi,... vedo potenzialmente qualunque client
che supporti javascript preda di questi attacchi..
così come vedo che gli exploit 0-day, quelli pubblici, per un certo lasso di tempo sono immuni agli antivirus (per il discorso firme);
ciò a cui non sono immuni, per ogni categoria di attacco via script (quindi web), resta l'esensione NOSCRIPT :read:
Tu vedi sempre tutto potenziale ma io non vedo invece niente che stia compiendo stragi in the Wild anche da CVE.Mitre etc etc
C'e sempre qualcosa che non quadra secondo me.
Poi esiste anche fare terrorismo informatico ovvero incutere solo paura senza poi concluder niente di ciò che si presagirebbe, ovvero una strage di computer... che non arriva mai...e quindi poter dire come dice anche Ezio Greggio a Striscia la Notiza: eccheccaso
LukeIlBello
06-12-2016, 13:10
Certo, fare "una strage" di computer client è il sogno di ogni Cybercriminale.
no, al cybercriminale piace fare $$$ come a tutti i criminali...
le stragi sono opera di exploit pubblici usati on the wild..
e come ho già argomentato prima, la crew non ha interesse a diffondere
le proprie opere.. il suo interesse è il denaro...
forse tu ti confondi con le reti bot-net per fare da server smtp (tipo spamming).. allora lì c'è interesse a zombificare i client remoti..
sempre per questioni di profitto (spam=pubblicità=$$$)
in questo caso parliamo di una specifica volontà, che consiste in attacchi ddos o appunto spam..
ma mica questo abbraccia tutte le esigenze di cybercrimine :stordita:
LorenzAgassi
06-12-2016, 13:19
no, al cybercriminale piace fare $$$ come a tutti i criminali...
Certo, il Cybercriminale che sfrutta "lo script" in 0 Day che dici tu per fare strage di computer ovvero portare poi all'installazione sul sistema ( grazie alla falla sul Javascript del Browser) del suo Malware ( tramite apposito Payload come scrivevi anche tu ..io lo chiamerei prima Shellcode) e poi fare soldi alla solita maniera tramite Malware stesso installato sui computer che poi "lavora" in autoavvio col sistema.
Io di queste stragi di cui sopra ( per come le intendo io ed appena specificato) via script malevolo su qualche Browser fallato nel suo motore Javascript non ne sto vedendo da nessuna parte quando invece dovrebbe essere un ginepraio.:D
LukeIlBello
06-12-2016, 13:22
Certo, il Cybercriminale che sfrutta "lo script" in 0 Day che dici tu per fare strage di computer ovvero portare poi all'installazione sul sistema ( grazie alla falla sul Javascript del Browser) del suo Malware ( tramite apposito Payload come scrivevi anche tu ..io lo chiamerei prima Shellcode) e poi fare soldi alla solita maniera tramite Malware stesso installato sui computer che poi "lavora" in autoavvio col sistema.
Io di queste stragi di cui sopra ( per come le intendo io ed appena specificato) via script malevolo su qualche Browser fallato nel suo motore Javascript non ne sto vedendo da nessuna parte quando invece dovrebbe essere un ginepraio.:D
tu vai su milw0rm e offri 10.000$ a chi ti fornisca un .js siffatto..
vedi come sarai accontentato :asd:
poi mi raccomando copia-incollalo qui :sofico:
LorenzAgassi
06-12-2016, 13:28
tu vai su milw0rm e offri 10.000$ a chi ti fornisca un .js siffatto..
vedi come sarai accontentato :asd:
poi mi raccomando copia-incollalo qui :sofico:
Io no perchè non mi interessa..ma è molto strano che nessuno lo faccia per fare poi "festa" nel Mondo intero.
Ricorda gli Account Strandard con password alfanumerica ed Account Amministratore.
Non si corrompe un sistema Microsoft da account Standard/Limitato ovvero a livello sistema non si autoinstalla Malware a livello registry call, services, driver .sys & .dll ..nemmeno dietro eventuale script dedicato per sfruttare eventuale falla su motore Javascript del Browser X.
Corrompere il sistema è una cosa, "contagiare" con uno stupido .exe in autovvio HKCU su Account non ha niente a che vedere col sistema e relativa installazione.
LukeIlBello
06-12-2016, 13:35
Io no perchè non mi interessa..ma è molto strano che nessuno lo faccia per fare poi "festa" nel Mondo intero.
Ricorda gli Account Strandard con password alfanumerica ed Account Amministratore.
perchè la festa per loro non consiste nella diffusione del danno, ma nell'intascare i $$$.
Non si corrompe un sistema Microsoft da account Standard/Limitato ovvero a livello sistema non si autoinstalla Malware a livello registry call, services, driver .sys & .dll ..nemmeno dietro eventuale script dedicato per sfruttare eventuale falla su motore Javascript del Browser X.
Corrompere il sistema è una cosa, "contagiare" con uno stupido .exe in autovvio HKCU su Account non ha niente a che vedere col sistema e relativa installazione.
vabbè qui l'alcol ha avuto la meglio
LorenzAgassi
06-12-2016, 13:39
vabbè qui l'alcol ha avuto la meglio
Non è alcool ..è solo che se "parlo Arabo" perchè non hai nozioni, non puoi capire.
A me sembra hai solo "interesse" a far terrorismo informatico mettendo assieme un sacco di parole in accozzaglia:D
LukeIlBello
06-12-2016, 13:49
Non è alcool ..è solo che se "parlo Arabo" perchè non hai nozioni, non puoi capire.
A me sembra hai solo "interesse" a far terrorismo informatico mettendo assieme un sacco di parole in accozzaglia:D
non è che non capisco, è che non c'azzecca nulla winsozz e le dll...
qui parliamo di attacchi XSS.. il payload consiste in uno script ajax che fa il post in qualche form dopo aver letto cookie history e tutto ciò a cui javascript (il motore :asd: ) può arrivare..
:ubriachi: :hic:
LorenzAgassi
06-12-2016, 13:52
non è che non capisco, è che non c'azzecca nulla winsozz e le dll...
Eccaallà :asd:
qui parliamo di attacchi XSS.. il payload consiste in uno script ajax che fa il post in qualche form dopo aver letto cookie history e tutto ciò a cui javascript (il motore :asd: ) può arrivare..
:ubriachi: :hic:
Certo ma il fine è poi sempre arrivare ad autoinstallare sul sistema un software melevolo se con Account Admin puro
Ecco dove "falli".
Fossi in te, per le fobie che hai, staccherei le rete e mollerei il Web con qualsiasi sistema
LukeIlBello
06-12-2016, 14:03
Certo ma il fine è poi sempre arrivare ad autoinstallare sul sistema un software melevolo se con Account Admin puro
Ecco dove "falli".
Fossi in te, per le fobie che hai, staccherei le rete e mollerei il Web con qualsiasi sistema
dipende dal tipo di attacco.. il tuo "fine" è concreto nel caso di bot-net..
ma non è il solo..
anzi oggi è molto più facile subire attacchi via http perchè in http
eseguiamo moltissime operazioni.. e nella cache storiamo le password,
i nostri indirizzi, l'account facebook..
direi che oggi è molto più appetibile un attacco di quest'ultimo tipo :read:
LorenzAgassi
06-12-2016, 14:17
dipende dal tipo di attacco.. il tuo "fine" è concreto nel caso di bot-net..
ma non è il solo..
anzi oggi è molto più facile subire attacchi via http perchè in http
eseguiamo moltissime operazioni.. e nella cache storiamo le password,
i nostri indirizzi, l'account facebook..
direi che oggi è molto più appetibile un attacco di quest'ultimo tipo :read:
Tutto HTTPS TLS 1.2 e chiave AES 128 o 256bit con tanto di certificato validato in Real Time via server OCSP
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.