Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Google ha appena rinnovato la sua celebre serie A con il Pixel 10a, lo smartphone della serie più conveniente se consideriamo il rapporto tra costo e prestazioni. Con il chip Tensor G4, un design raffinato soprattutto sul retro e l'integrazione profonda di Gemini, il colosso di Mountain View promette un'esperienza premium a un prezzo accessibile. E il retro non ha nessuno scalino
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
Al MWC Qualcomm annuncia una coalizione industriale per lanciare il 6G entro il 2029 e introduce agenti IA per la gestione autonoma della RAN. Ericsson, presente sul palco, conferma la direzione: le reti del futuro saranno IA-native fin dalla progettazione
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air è un ultraleggero da 1 kg con Ryzen 5 6600H, display 14" 16:10 e 16 GB LPDDR5. Offre buona portabilità, autonomia discreta e costruzione in alluminio, ma storage PCIe 3.0 e RAM saldata limitano l'espandibilità. A 549 euro sfida brand più noti nella stessa fascia di mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-11-2010, 21:58   #1
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
[NEWS] New Windows 0-day exploit speaks chinese

Mercoledi 24 Novembre 2010




This isn't exactly what could be defined a lucky year for Microsoft. If Windows 7 sales are booming, on the other hand the operating system made-in-Redmond has been hit hard by a lot of targetted attacks during these months. Aurora exploit is just the first of the year, but the most serious attack has definitely been the Stuxnet case. Finding a 0day exploit is always difficult, but using four 0day exploits all together is actually impressive.

Yesterday another serious 0-day flaw has been publically disclosed on a chinese board.

This is a serious flaw because it resides in win32k.sys, the kernel mode part of the Windows subsystem. It is a privilege escalation exploit which allows even limited user accounts to execute arbitrary code in kernel mode.........continua



Fonte: Prevx Blog

Autore: Marco Giuliani
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 25-11-2010, 10:29   #2
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Windows 0-day exploit: update

http://www.prevx.com/blog/161/Window...it-update.html
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2010, 10:00   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Windows sotto minaccia: spunta una grave “0 day” su webnews

Windows, allarme kernel 2 su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 27-11-2010 alle 10:45.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2010, 10:24   #4
ezio
Senior Member
 
L'Avatar di ezio
 
Iscritto dal: Apr 2001
Città: Giovinazzo(BA) ...bella città, riso patat e cozz a volontà!
Messaggi: 26494
Quote:
Being a privilege escalation exploit, it bypasses by design even the protection given by the User Account Control and Limited User Account technology implemented in Windows Vista and Windows 7. All Windows XP/Vista/7 both 32 and 64 bit are vulnerable to this attack.
Piuttosto grave, anche se non è stato ancora sfruttato speriamo che venga corretto al più presto.
ezio è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2010, 18:09   #5
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Windows 0-day exploit: Q&A session

http://www.prevx.com/blog/162/Window...A-session.html
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2010, 20:35   #6
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
Il cui punto fondamentale ovviamente è (come era prevedibile malgrado il ricorrente terrorismo informatico attorno a Windows):

2) Can this flaw be exploited from remote? No it can't. It is a local privilege escalation exploit. This means that the potential malware must be already in the target machine to exploit this flaw
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2010, 22:30   #7
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da hexaae Guarda i messaggi
Il cui punto fondamentale ovviamente è (come era prevedibile malgrado il ricorrente terrorismo informatico attorno a Windows):

2) Can this flaw be exploited from remote? No it can't. It is a local privilege escalation exploit. This means that the potential malware must be already in the target machine to exploit this flaw
Per fare una valutazione di più ampio respiro è necessario prendere in considerazione anche questo passaggio, decisamente importante:

"3) Why is this flaw considered critical? This flaw allows all software, even if run from a limited account, to gain system privileges. We see many of drive-by attacks, which make use of application exploits to drop malware on vulnerable machines. While there are still a huge number of customers who are used to run their operating system with administrative privileges, most users are using limited accounts or administrator accounts in Admin Approval Mode (User Account Control). Using a limited account gives them a great advantage versus malware, because it limits the vulnerable surface the malware can damage. This 0-day exploit allows a malware that has already been dropped on the system to bypass these limitations and get the full control of the system."
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 00:00   #8
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
Sì, è una classia EOP, niente di nuovo. L'UAC non può fare miracoli, abbassa solo i privilegi ma se un malware esegue una EOP è intrinseco che ottiene autonomamente i massimi privilegi di esecuzione e quindi niente UAC e danni proprio come lanciarla da amministratore.
Questo è un bug di sicurezza dell'OS vero e proprio. L'UAC, voglio sottolinearlo, non conta nulla in questo caso (già leggo in giro "UAC non serve a niente!", "È stato bucato!"...).
La buona notizia è che appunto è sfruttabile solo in locale, quindi scaricando ed eseguendo volontariamente software (non sicuro) sul proprio PC. Ovviamente gli attachi drive-by (es. sfrutto un exploit di flash e questo mi permette di scaricare e lanciare il malware) funzionano sempre ma in questo caso si hanno altri layer di difesa, come browser sandboxati (IE7,8,9 o Chrome, NON Firefox!) etc. che rendono difficile cmq il superamento della prima barriera...
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 27-11-2010 alle 00:08.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 00:43   #9
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da hexaae Guarda i messaggi
Sì, è una classia EOP, niente di nuovo. L'UAC non può fare miracoli, abbassa solo i privilegi ma se un malware esegue una EOP è intrinseco che ottiene autonomamente i massimi privilegi di esecuzione e quindi niente UAC e danni proprio come lanciarla da amministratore.
Questo è un bug di sicurezza dell'OS vero e proprio. L'UAC, voglio sottolinearlo, non conta nulla in questo caso (già leggo in giro "UAC non serve a niente!", "È stato bucato!"...).
E' un bug del Kernel che di fatto bypassa UAC.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 00:54   #10
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
E' un bug del Kernel che di fatto bypassa UAC.
Certo, qualunque EOP che ottenga i privilegi da admin direttamente sfruttando una falla dell'OS come questa non fa comparire l'UAC, perché si auto-eleva come se fosse stata avviata da admin (per capirci, è come se fosse un exe avviato dal servizio di sistema Utilità di pianificazione con i massimi privilegi). L'UAC non interviene di certo su applicazioni lanciate da admin non l'ha mai fatto e non è il suo scopo.
Chi tira in causa l'UAC secondo me non ha ancora ben capito cos'è e cosa faccia...
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 27-11-2010 alle 01:02.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 11:50   #11
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
chi ha uno dei Sandbox contemplati nel thread "prevenire ecc ecc" è coperto da questo tentativo di "scalata" dei privilegi...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 13:51   #12
vincenzomary
Senior Member
 
Iscritto dal: Aug 2002
Messaggi: 5647
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
chi ha uno dei Sandbox contemplati nel thread "prevenire ecc ecc" è coperto da questo tentativo di "scalata" dei privilegi...
ad esempio, prevx, kis 2011. o sbaglio.
grazie
__________________
KIS 2012 + PrevxEdege 4.0 Webroot.
I52500K - GTX 570 OC - W7 - 8 GIGA RAM - COOLERMASTER CM II 690 ADVANCED -
vincenzomary è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 14:28   #13
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Nel "mio" thread (Prevenire è meglio che curare..) non c'è un solo nome di quelli da te citati ...

Cmq:
PrevX 3.0.5.220 prevede la copertura di questa falla (dettagli..)

DefenseWall, GesWall & Sandboxie, invece, sono in grado di impedire la scalata di privilegi senza dover ricorrere a patch, ecc, semplicemente grazie alla loro struttura...

CIS 5, invece, da quello che ho capito leggendo su certi canali, è forato con il Sandbox @ default (= settato su partially limited) mentre riesce a contenere l'exploit se l'exploit è eseguito manualmente come sandboxato.
PS: sembra peraltro che anche modificando la policy di default da partially limited ad untrusted CIS 5 venga bypassato...

Il resto, invece, mi è ignoto..
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 15:17   #14
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
7 32bit protetto da DefenseWall 3:



..by nV 25
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 20:10   #15
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
Nel "mio" thread (Prevenire è meglio che curare..) non c'è un solo nome di quelli da te citati ...
Cmq:
PrevX 3.0.5.220 prevede la copertura di questa falla (dettagli..)
DefenseWall, GesWall & Sandboxie, invece, sono in grado di impedire la scalata di privilegi senza dover ricorrere a patch, ecc, semplicemente grazie alla loro struttura...
Il resto, invece, mi è ignoto..
ciao nV
solo per info
vincenzomary intendeva utilizzare Kis2011 in FullSafeRun Kis 2011
(solo 32 bit) una specie di SandBoxone che isola il PC (più partizioni comprese)

oppure sui 64 bit in Browser SafeRun una simil SandBoxie solo per browser

che, in questo caso, le due soluzioni presenti in KIS 2011 siano efficaci io certo non lo so'
anche se non nego che mi piacerebbe tanto saperlo!
ciao
__________________
Xiaomi Mi9T (Glacier Blue)
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 20:36   #16
vincenzomary
Senior Member
 
Iscritto dal: Aug 2002
Messaggi: 5647
Quote:
Originariamente inviato da marcoesse Guarda i messaggi
ciao nV
solo per info
vincenzomary intendeva utilizzare Kis2011 in FullSafeRun Kis 2011
(solo 32 bit) una specie di SandBoxone che isola il PC (più partizioni comprese)

oppure sui 64 bit in Browser SafeRun una simil SandBoxie solo per browser

che, in questo caso, le due soluzioni presenti in KIS 2011 siano efficaci io certo non lo so'
anche se non nego che mi piacerebbe tanto saperlo!
ciao
un ringraziamento particolare a te marcoesse, hai fatto da tramite per me verso il grande NV25, sono davvero commosso.
grazie ancora
__________________
KIS 2012 + PrevxEdege 4.0 Webroot.
I52500K - GTX 570 OC - W7 - 8 GIGA RAM - COOLERMASTER CM II 690 ADVANCED -
vincenzomary è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2010, 22:04   #17
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Buona sera a tutti.
Per verificarlo occorre fare un test con il Poc.
Anche se il Kis,come altri antivirus,premessa per dire che il rilevamento è non esclusivo del kis, rileva il Poc in questione, quindi occorre disabilitare il suo modulo di rilevamento.
Perdonate questi termini generici ma non uso il Kav/Kis da secoli.
E quindi procedere al vs test.

Buon lavoro.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2010, 02:22   #18
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
Quote:
Originariamente inviato da sampei.nihira Guarda i messaggi
Buona sera a tutti.
Anche se il Kis,come altri antivirus, rileva il Poc in questione,
vero!

Quote:
Originariamente inviato da sampei.nihira Guarda i messaggi
quindi occorre disabilitare il suo modulo di rilevamento.
Buon lavoro.
preferisco di no grazie

Quote:
Originariamente inviato da vincenzomary Guarda i messaggi
un ringraziamento particolare a te marcoesse, hai fatto da tramite per me verso il grande NV25, sono davvero commosso.
grazie ancora
ma figurati dai
__________________
Xiaomi Mi9T (Glacier Blue)

Ultima modifica di marcoesse : 28-11-2010 alle 02:30.
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2010, 02:56   #19
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Antivirus results
Quote:
AhnLab-V3 - 2010.11.28.00 - 2010.11.27 - Trojan/Win32.EUDCPoC
AntiVir - 7.10.14.126 - 2010.11.27 - EXP/EUDPoC.A
Antiy-AVL - 2.0.3.7 - 2010.11.27 - -
Avast - 4.8.1351.0 - 2010.11.27 - Win32:Malware-gen
Avast5 - 5.0.594.0 - 2010.11.27 - Win32:Malware-gen
AVG - 9.0.0.851 - 2010.11.27 - -
BitDefender - 7.2 - 2010.11.27 - Exploit.EUDCPoC.A
CAT-QuickHeal - 11.00 - 2010.11.27 - -
ClamAV - 0.96.4.0 - 2010.11.27 - -
Command - 5.2.11.5 - 2010.11.27 - -
Comodo - 6869 - 2010.11.27 - -
DrWeb - 5.0.2.03300 - 2010.11.27 - -
Emsisoft - 5.0.0.50 - 2010.11.27 - Exploit.Win32.EUDCPoC!IK
eSafe - 7.0.17.0 - 2010.11.24 - -
eTrust-Vet - 36.1.8003 - 2010.11.26 - -
F-Prot - 4.6.2.117 - 2010.11.26 - -
F-Secure - 9.0.16160.0 - 2010.11.27 - Exploit.EUDCPoC.A
Fortinet - 4.2.254.0 - 2010.11.27 - -
GData - 21 - 2010.11.27 - Exploit.EUDCPoC.A
Ikarus - T3.1.1.90.0 - 2010.11.27 - Exploit.Win32.EUDCPoC
Jiangmin - 13.0.900 - 2010.11.27 - -
K7AntiVirus - 9.69.3103 - 2010.11.27 - -
Kaspersky - 7.0.0.125 - 2010.11.27 - Exploit.Win32.EUDCPoC.a
McAfee - 5.400.0.1158 - 2010.11.27 - Exploit-EUDCPoC
McAfee-GW-Edition - 2010.1C - 2010.11.27 - Generic.dx!uzo
Microsoft - 1.6402 - 2010.11.27 - Exploit:Win32/Deusenc.A
NOD32 - 5653 - 2010.11.27 - Win32/Exploit.Agent.NAB
Norman - 6.06.10 - 2010.11.27 - W32/EUDCPoC.A
nProtect - 2010-11-27.01 - 2010.11.27 - Exploit.EUDCPoC.A
Panda - 10.0.2.7 - 2010.11.27 - Trj/CI.A
PCTools - 7.0.3.5 - 2010.11.27 - Hacktool.Generic
Prevx - 3.0 - 2010.11.27 - -
Rising - 22.75.04.00 - 2010.11.27 - -
Sophos - 4.60.0 - 2010.11.27 - Troj/EUDPoC-A
SUPERAntiSpyware - 4.40.0.1006 - 2010.11.27 - -
Symantec - 20101.2.0.161 - 2010.11.27 - Hacktool
TheHacker - 6.7.0.1.092 - 2010.11.27 - Trojan/Exploit.Agent.nab
TrendMicro - 9.120.0.1004 - 2010.11.27 - -
TrendMicro-HouseCall - 9.120.0.1004 - 2010.11.27 - -
VBA32 - 3.12.14.2 - 2010.11.26 - -
VIPRE - 7427 - 2010.11.27 - -
ViRobot - 2010.11.19.4158 - 2010.11.27 - -
VirusBuster - 13.6.62.0 - 2010.11.26 - -
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2010, 12:04   #20
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
Antivirus results

Microsoft - 1.6402 - 2010.11.27 - Exploit:Win32/Deusenc.A
Bene, quindi anche il semplice Defender di default su Vista/7.
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
hexaae è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Roborock Saros 20: il robot preciso e molto sottile Roborock Saros 20: il robot preciso e molto sott...
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
La serie POCO X8 Pro è pronta al ...
Smartphone: 2026 difficile per il mercat...
Star Wars: Knights of the Old Republic R...
Huang, NVIDIA: OpenClaw ha realizzato in...
Annunciano il recupero di 4,8 milioni di...
Oggi degli ottimi auricolari Sony con ca...
Muffa in casa? Questo deumidificatore da...
Sonos Era 100: il punto d'ingresso per u...
"Non stiamo sostituendo nessuno con...
Tutti i robot in offerta ora: prezzi bas...
Fra 3 giorni, a mezzanotte, Amazon attiv...
Il principale limite del MacBook Neo &eg...
899€ in tutti i colori, crolla il prezzo...
Sempre più pubblicità su Y...
Costo della memoria alle stelle? Non ave...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:02.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v