View Full Version : Windows sotto attacco, c'è una falla ma manca la patch. Come provare a proteggersi
Redazione di Hardware Upg
24-03-2020, 07:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/windows-sotto-attacco-c-e-una-falla-ma-manca-la-patch-come-provare-a-proteggersi_88010.html
Microsoft ha avvertito aziende e utenti della presenza di una vulnerabilità critica in svariate versioni di Windows che, purtroppo, è attualmente sfruttata per attacchi mirati, seppur limitati. In attesa della patch ecco come provare a difendersi.
Click sul link per visualizzare la notizia.
Avete omesso il più e il meglio:
For systems running supported versions of Windows 10 a successful attack could only result in code execution within an AppContainer sandbox context with limited privileges and capabilities
.."come convincere un utente ad aprire un documento preparato ad hoc"..
già , appunto, devi "convincerlo" ... :D :D :D
giovanbattista
24-03-2020, 07:56
.."come convincere un utente ad aprire un documento preparato ad hoc"..
già , appunto, devi "convincerlo" ... :D :D :D
se uno ha la mamma puttan@ ciclicamente utilizza i trend delle parole chiave + cercate sul web e ci sono varie % (anche a doppia cifra) di pesciolini che sicuramente cadono nella rete.....ho visto modi di utilizzare il pc al cui confronto uno che ramazzava con il manico di scopa infilato nel cul0 potevi considerarlo un genio:D
se a distanza di anni vedo in modo ciclico riproporre le stesse truffe vuol dire che i loro soldi li portano a casa o vivono in paesi del 4° modo dove anche 10€ sono "un capitale" altrimenti tutto queste risorse e tempo impiegato devono portare a ben altri lauti guadagni
i miei sono solo pensieri di uno che non è dentro il "sistema" ma ho solo fatto un ragionamento e letto qualche articolo/libro, quindi la mia è solo teoria
.."come convincere un utente ad aprire un documento preparato ad hoc"..
già , appunto, devi "convincerlo" ... :D :D :D
Quello è facile ...
Basta chiamarlo donnenude.doc :fagiano:
Marko_001
24-03-2020, 08:45
se si opta per la prima soluzione, estenderei il problema pure a outlook
disattivando l'anteprima delle mail arrivate.
Avete omesso il più e il meglio:
For systems running supported versions of Windows 10 a successful attack could only result in code execution within an AppContainer sandbox context with limited privileges and capabilities
e allora? anche se ha solo i privilegi utente può distruggerti tutti i TUOI dati a cui accedi con i diritti di utente. E che poi sono l'unica cosa che interessa.
.."come convincere un utente ad aprire un documento preparato ad hoc"..
già , appunto, devi "convincerlo" ... :D :D :D
non hai mai scaricato un pdf da internet?:confused:
e allora? anche se ha solo i privilegi utente può distruggerti tutti i TUOI dati a cui accedi con i diritti di utente. E che poi sono l'unica cosa che interessa.
non credo proprio dato che contrasta con quanto riportato,
"code execution within an AppContainer sandbox context with limited privileges and capabilities" (te magari disponi di altre fonti e conosci nel dettaglio il preciso grado di libertà di manovra concesso al sandbox, chissà)..
Se hai comunque cose (possibilmente sensate) da aggiungere sei evidentemente libero di integrare.
fortunatamente per lavorare da casa ho una VPN abbastanza blindata e a mia moglie ho dato il pc fisso con linux
Nicodemo Timoteo Taddeo
24-03-2020, 13:58
fortunatamente per lavorare da casa ho una VPN abbastanza blindata e a mia moglie ho dato il pc fisso con linux
Fortunatamente gli dai i bug di Linux :-) Hai presente quanti secutiy update arrivano continuamente?
Solo oggi.
:~$ sudo apt list --upgradable
[sudo] password di
Elencazione... Fatto
libasound2-data/eoan-updates,eoan-updates 1.1.9-0ubuntu1.2 all [aggiornabile da: 1.1.9-0ubuntu1]
libasound2/eoan-updates 1.1.9-0ubuntu1.2 amd64 [aggiornabile da: 1.1.9-0ubuntu1]
libglib2.0-0/eoan-updates,eoan-security 2.62.4-1~ubuntu19.10.2 amd64 [aggiornabile da: 2.62.1-1]
libglib2.0-bin/eoan-updates,eoan-security 2.62.4-1~ubuntu19.10.2 amd64 [aggiornabile da: 2.62.1-1]
libglib2.0-data/eoan-updates,eoan-updates,eoan-security,eoan-security 2.62.4-1~ubuntu19.10.2 all [aggiornabile da: 2.62.1-1]
vim-common/eoan-updates,eoan-updates,eoan-security,eoan-security 2:8.1.0875-5ubuntu2.1 all [aggiornabile da: 2:8.1.0875-5ubuntu2]
vim-tiny/eoan-updates,eoan-security 2:8.1.0875-5ubuntu2.1 amd64 [aggiornabile da: 2:8.1.0875-5ubuntu2]
xxd/eoan-updates,eoan-security 2:8.1.0875-5ubuntu2.1 amd64 [aggiornabile da: 2:8.1.0875-5ubuntu2]
gd350turbo
24-03-2020, 15:02
Per quello l'ha dato alla moglie... :D :D :D
Nicodemo Timoteo Taddeo
24-03-2020, 16:17
Per quello l'ha dato alla moglie... :D :D :D
:ops2:
e allora? anche se ha solo i privilegi utente può distruggerti tutti i TUOI dati a cui accedi con i diritti di utente. E che poi sono l'unica cosa che interessa.
Nessun sistema operativo di mia conoscenza impedisce (quantomeno di default) ad un programma utente di accedere ai dati dell'utente stesso.
Si stanno facendo cose in merito, tipo la Ransomware protection di Windows, anche non so bene come funziona.
Comunque è molto probabile che la maggioranza degli AV vengano aggiornati per beccare questi exploit.
PS: cmq se è una sandbox è ragionevole supporre che non puoi accedere al file system normalmente.
non credo proprio dato che contrasta con quanto riportato,
"code execution within an AppContainer sandbox context with limited privileges and capabilities" ...
Nessun sistema operativo di mia conoscenza impedisce (quantomeno di default) ad un programma utente di accedere ai dati dell'utente stesso...
come giustamente dice warduck, nessun so impedisce l'accesso ai tuo file, per cui non esiste nessuna sandbox che ti impedisce di accedere ai tuoi file.
ne consegue che i "limitati privilegi" dell'exploit non gli impediscono di accedere e distruggere i tuoi dati (o criptarli...), ti pare?
Fortunatamente gli dai i bug di Linux :-) Hai presente quanti secutiy update arrivano continuamente?
Solo oggi.
:~$ sudo apt list --upgradable
[sudo] password di
Elencazione... Fatto
libasound2-data/eoan-updates,eoan-updates 1.1.9-0ubuntu1.2 all [aggiornabile da: 1.1.9-0ubuntu1]
libasound2/eoan-updates 1.1.9-0ubuntu1.2 amd64 [aggiornabile da: 1.1.9-0ubuntu1]
libglib2.0-0/eoan-updates,eoan-security 2.62.4-1~ubuntu19.10.2 amd64 [aggiornabile da: 2.62.1-1]
libglib2.0-bin/eoan-updates,eoan-security 2.62.4-1~ubuntu19.10.2 amd64 [aggiornabile da: 2.62.1-1]
libglib2.0-data/eoan-updates,eoan-updates,eoan-security,eoan-security 2.62.4-1~ubuntu19.10.2 all [aggiornabile da: 2.62.1-1]
vim-common/eoan-updates,eoan-updates,eoan-security,eoan-security 2:8.1.0875-5ubuntu2.1 all [aggiornabile da: 2:8.1.0875-5ubuntu2]
vim-tiny/eoan-updates,eoan-security 2:8.1.0875-5ubuntu2.1 amd64 [aggiornabile da: 2:8.1.0875-5ubuntu2]
xxd/eoan-updates,eoan-security 2:8.1.0875-5ubuntu2.1 amd64 [aggiornabile da: 2:8.1.0875-5ubuntu2]
ubuntu 18.04 LTS con livepatch attivo, rischio di piantare il computer per trojan, malware o spyware pari allo 0,05% anche se dietro al monitor ci sta la casalinga di 50 anni.
La mia macchina non la reinstallo da oltre 5 anni da quando ci misi ubuntu 16.04 ed é a prova di utonto, nessuna schermata blu, nessun aggiornamento di sistema che rolla per 3 ore e mezzo e nessuna rogna di alcun genere.
eureka85
24-03-2020, 16:51
smettete di usare i pc e chiedete i danni a Microsoft
ti pare?
no, semmai pare a te che dai per scontato che le 'capabilities' del codice che gira liberamente nel contesto del container fontdrvhost siano proprio quelle che per comodità hai descritto (distruggere,..)
no, semmai pare a te che dai per scontato che le 'capabilities' del codice che gira liberamente nel contesto del container fontdrvhost siano proprio quelle che per comodità hai descritto (distruggere,..)
cioè secondo te è codice che NON può scrivere sulle memorie di massa?
cioè un sw che NON può leggere o scrivere NIENTE in locale? :rolleyes:
se può salvare, può sovrascrivere.
ubuntu 18.04 LTS con livepatch attivo, rischio di piantare il computer per trojan, malware o spyware pari allo 0,05% anche se dietro al monitor ci sta la casalinga di 50 anni.
La mia macchina non la reinstallo da oltre 5 anni da quando ci misi ubuntu 16.04 ed é a prova di utonto, nessuna schermata blu, nessun aggiornamento di sistema che rolla per 3 ore e mezzo e nessuna rogna di alcun genere.
quoto :mano:
(da 14.04)
cioè secondo te
visto le tue certezze e alla luce anche della tua firma, direi di chiuderla qui (anche se personalmente nei tuoi panni mi informerei meglio sugli obiettivi che si propone un container dunque quali sono i suoi gradi di libertà etc invece che andare a sensazione).
visto le tue certezze e alla luce anche della tua firma, direi di chiuderla qui (anche se personalmente nei tuoi panni mi informerei meglio sugli obiettivi che si propone un container dunque quali sono i suoi gradi di libertà etc invece che andare a sensazione).
spiega.
il container impedisce qualunque accesso alle memorie di massa? si o no?
Nicodemo Timoteo Taddeo
24-03-2020, 18:28
La mia macchina non la reinstallo da oltre 5 anni da quando ci misi ubuntu 16.04 ed é a prova di utonto, nessuna schermata blu, nessun aggiornamento di sistema che rolla per 3 ore e mezzo e nessuna rogna di alcun genere.
Anche io con 10 non avuto mai bisogno di reinstallare, nessuna schermata blu, nessun aggiornamento ha rollato per 3 ore e mezzo e non ricordo rogne di eccessiva gravità. Rogne che ho avuto su Linux invece, crash di applicazioni e sistema che ho avuto su Linux e casini con gli aggiornamenti che ho avuto su Linux.
Quindi che facciamo? Diciamo che dipende dal contesto, ogni computer fa storia a se, dipendendo da un sacco di fattori diversi a partire dalla qualità dei driver e degli applicativi adoperati, oppure che siccome è Windows deve fare schifo a prescindere?
spiega.
il container impedisce qualunque accesso alle memorie di massa? si o no?
Di norma una sandbox consente l'accesso in scrittura ad un'area riservata del disco, il cui contenuto viene distrutto poi alla chiusura della sandbox.
Quindi se vuoi utilizzare i tuoi file devi copiarli all'interno della sandbox, e lo fai dall'esterno avendo privilegi superiori.
Il problema semmai è che praticamente nessuno utilizza abitualmente una sandbox per aprire i file che scarica dalla rete.
@Nicodemo Timoteo Taddeo
Credo sia però indubbio, per motivi di diffusione, che negli attacchi di ingegneria sociale Linux sia molto meno bersagliato e di conseguenza più sicuro.
Inoltre, ma questo è opinabile, il codice open è di solito considerato migliore nella gestione e chiusura delle falle.
Nel frattempo l'avviso si è arricchito con una nota:
The threat is low for those systems running Windows 10 due to mitigations that were put in place with the first version released in 2015. Please see the mitigation section for details. Microsoft is not aware of any attacks against the Windows 10 platform. The possibility of remote code execution is negligible and elevation of privilege is not possible. We do not recommend that IT administrators running Windows 10 implement the workarounds described below
@ calabar:
ho capito il senso del tuo ultimo messaggio ma non c'entra nulla.
Qui, ad essere coinvolto, è come se fosse il motore che processa i font, figuriamoci se l'apertura del file malevolo in (tanto per dire) Sandboxie risolverebbe il problema su un sistema come 7 dove appunto quel motore gira in kernel mode...
Anche io con 10 non avuto mai bisogno di reinstallare, nessuna schermata blu, nessun aggiornamento ha rollato per 3 ore e mezzo e non ricordo rogne di eccessiva gravità. Rogne che ho avuto su Linux invece, crash di applicazioni e sistema che ho avuto su Linux e casini con gli aggiornamenti che ho avuto su Linux.
Quindi che facciamo? Diciamo che dipende dal contesto, ogni computer fa storia a se, dipendendo da un sacco di fattori diversi a partire dalla qualità dei driver e degli applicativi adoperati, oppure che siccome è Windows deve fare schifo a prescindere?
esatto :asd:
ho capito il senso del tuo ultimo messaggio ma non c'entra nulla.
Vero, colpa mia. Nella confusione della lettura veloce del topic non avevo capito che ci si stava riferendo ad AppContainer e non alla funzionalità sandbox di Windows.
declassificato a rischio importante per certe edizioni di 10 (vedi Revisions 1.3__03/24/2020) alla faccia di chi dice che 7=10...
come giustamente dice warduck, nessun so impedisce l'accesso ai tuo file, per cui non esiste nessuna sandbox che ti impedisce di accedere ai tuoi file.
ne consegue che i "limitati privilegi" dell'exploit non gli impediscono di accedere e distruggere i tuoi dati (o criptarli...), ti pare?
Attenzione, se una sandbox implementa sistemi di virtualizzazione del filesystem, un po' come accade quando uno fa chroot su Linux, allora l'applicazione che vi gira dentro non può in alcun modo accedere ai dati all'esterno della sandbox.
A meno che chiaramente non sia presente una falla nel codice della sandbox, ma non mi sembra questo il caso.
Dopodiché non conosco molto bene le API di Windows, ma immagino che l'accesso diretto al disco sia possibile solo in modalità amministratore.
Attenzione, se una sandbox implementa sistemi di virtualizzazione del filesystem, un po' come accade quando uno fa chroot su Linux, allora l'applicazione che vi gira dentro non può in alcun modo accedere ai dati all'esterno della sandbox.
ok, ma ribadisco. cosa te ne fai di un software che non accede ai tuoi dati per leggerli nè per scriverli?
l'accesso ai file ci deve essere (qualunque sia il modo), altrimenti è un sw inutile. E se c'è accesso può anche sovrascriverli. o sbaglio?
Lascerei le API nel loro alveare :asd: , qui il discorso non è amministratore si o no ma la libertà (capability) + privilegi assegnati al codice che gira in un certo contesto cioè, puoi anche essere amministratore ma se il motore che è chiamato a tradurre certe cose gira in user mode all'interno di un container :fagiano: ...
A zappy inoltre avevo suggerito tempo fa di replicare se avesse avuto qualcosa di intelligente da aggiungere ma vedo che la solitudine...non già da numeri primi bensi' da Covid19 ha il sopravvento :asd:
ok, ma ribadisco. cosa te ne fai di un software che non accede ai tuoi dati per leggerli nè per scriverli?
l'accesso ai file ci deve essere (qualunque sia il modo), altrimenti è un sw inutile. E se c'è accesso può anche sovrascriverli. o sbaglio?
Sono tendenzialmente d'accordo, ma leggendo qui:
https://docs.microsoft.com/en-us/windows/win32/secauthz/appcontainer-isolation
Sembra che la sandbox impedisca più che altro di scrivere dati che non gli competono, ma non necessariamente di leggerli.
Comunque bisognerebbe capire meglio il contesto in cui gira questa sandbox, lo ammetto non ho studiato :D.
Lascerei le API nel loro alveare :asd: , qui il discorso non è amministratore si o no ma la libertà (capability) + privilegi assegnati al codice che gira in un certo contesto cioè, puoi anche essere amministratore ma se il motore che è chiamato a tradurre certe cose gira in user mode all'interno di un container :fagiano: ...
Dipende da cosa viene virtualizzato nel container, se vengono virtualizzati anche gli utenti allora hai ragione ;).
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.