|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
[NEWS] New Windows 0-day exploit speaks chinese
Mercoledi 24 Novembre 2010
![]() This isn't exactly what could be defined a lucky year for Microsoft. If Windows 7 sales are booming, on the other hand the operating system made-in-Redmond has been hit hard by a lot of targetted attacks during these months. Aurora exploit is just the first of the year, but the most serious attack has definitely been the Stuxnet case. Finding a 0day exploit is always difficult, but using four 0day exploits all together is actually impressive. Yesterday another serious 0-day flaw has been publically disclosed on a chinese board. This is a serious flaw because it resides in win32k.sys, the kernel mode part of the Windows subsystem. It is a privilege escalation exploit which allows even limited user accounts to execute arbitrary code in kernel mode.........continua Fonte: Prevx Blog Autore: Marco Giuliani
__________________
Try again and you will be luckier.
|
|
|
|
|
|
#2 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Windows 0-day exploit: update
__________________
Try again and you will be luckier.
|
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
Windows sotto minaccia: spunta una grave “0 day” su webnews
Windows, allarme kernel 2 su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. Ultima modifica di c.m.g : 27-11-2010 alle 10:45. |
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Apr 2001
Città: Giovinazzo(BA) ...bella città, riso patat e cozz a volontà!
Messaggi: 26494
|
Quote:
__________________
Ezio Lacandia on DeviantArt | Slimkat mod per N4 e N5 | Trattative mercatino HWU | Driver nForce NET Framework [Guida] | BSOD individuazione cause | Guida Sintetica Strap/Divisori P45 | Fix associazioni Vista/7 Problemi Win Installer | Avviare programmi senza richiesta UAC | Problemi Font | Guida Raccolte 7 | Win 32/64bit come perchè |
|
|
|
|
|
|
#5 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Windows 0-day exploit: Q&A session
__________________
Try again and you will be luckier.
|
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
|
Quote:
2) Can this flaw be exploited from remote? No it can't. It is a local privilege escalation exploit. This means that the potential malware must be already in the target machine to exploit this flaw
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
|
|
|
|
|
|
|
#7 | |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
"3) Why is this flaw considered critical? This flaw allows all software, even if run from a limited account, to gain system privileges. We see many of drive-by attacks, which make use of application exploits to drop malware on vulnerable machines. While there are still a huge number of customers who are used to run their operating system with administrative privileges, most users are using limited accounts or administrator accounts in Admin Approval Mode (User Account Control). Using a limited account gives them a great advantage versus malware, because it limits the vulnerable surface the malware can damage. This 0-day exploit allows a malware that has already been dropped on the system to bypass these limitations and get the full control of the system."
__________________
Try again and you will be luckier.
|
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
|
Sì, è una classia EOP, niente di nuovo. L'UAC non può fare miracoli, abbassa solo i privilegi ma se un malware esegue una EOP è intrinseco che ottiene autonomamente i massimi privilegi di esecuzione e quindi niente UAC e danni proprio come lanciarla da amministratore.
Questo è un bug di sicurezza dell'OS vero e proprio. L'UAC, voglio sottolinearlo, non conta nulla in questo caso (già leggo in giro "UAC non serve a niente!", "È stato bucato!"...). La buona notizia è che appunto è sfruttabile solo in locale, quindi scaricando ed eseguendo volontariamente software (non sicuro) sul proprio PC. Ovviamente gli attachi drive-by (es. sfrutto un exploit di flash e questo mi permette di scaricare e lanciare il malware) funzionano sempre ma in questo caso si hanno altri layer di difesa, come browser sandboxati (IE7,8,9 o Chrome, NON Firefox!) etc. che rendono difficile cmq il superamento della prima barriera...
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
Ultima modifica di hexaae : 27-11-2010 alle 00:08. |
|
|
|
|
|
#9 | |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
__________________
Try again and you will be luckier.
|
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
|
Certo, qualunque EOP che ottenga i privilegi da admin direttamente sfruttando una falla dell'OS come questa non fa comparire l'UAC, perché si auto-eleva come se fosse stata avviata da admin (per capirci, è come se fosse un exe avviato dal servizio di sistema Utilità di pianificazione con i massimi privilegi). L'UAC non interviene di certo su applicazioni lanciate da admin non l'ha mai fatto e non è il suo scopo.
Chi tira in causa l'UAC secondo me non ha ancora ben capito cos'è e cosa faccia...
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
Ultima modifica di hexaae : 27-11-2010 alle 01:02. |
|
|
|
|
|
#11 |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
chi ha uno dei Sandbox contemplati nel thread "prevenire ecc ecc" è coperto da questo tentativo di "scalata" dei privilegi...
|
|
|
|
|
|
#12 | |
|
Senior Member
Iscritto dal: Aug 2002
Messaggi: 5647
|
Quote:
grazie
__________________
KIS 2012 + PrevxEdege 4.0 Webroot. I52500K - GTX 570 OC - W7 - 8 GIGA RAM - COOLERMASTER CM II 690 ADVANCED - |
|
|
|
|
|
|
#13 |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Nel "mio" thread (Prevenire è meglio che curare..) non c'è un solo nome di quelli da te citati
Cmq: PrevX 3.0.5.220 prevede la copertura di questa falla (dettagli..) DefenseWall, GesWall & Sandboxie, invece, sono in grado di impedire la scalata di privilegi senza dover ricorrere a patch, ecc, semplicemente grazie alla loro struttura... CIS 5, invece, da quello che ho capito leggendo su certi canali, è forato con il Sandbox @ default (= settato su partially limited) mentre riesce a contenere l'exploit se l'exploit è eseguito manualmente come sandboxato. PS: sembra peraltro che anche modificando la policy di default da partially limited ad untrusted CIS 5 venga bypassato... Il resto, invece, mi è ignoto.. |
|
|
|
|
|
#14 |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
|
|
|
|
|
|
#15 | |
|
Senior Member
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
|
Quote:
solo per info vincenzomary intendeva utilizzare Kis2011 in FullSafeRun Kis 2011 (solo 32 bit) una specie di SandBoxone che isola il PC (più partizioni comprese) oppure sui 64 bit in Browser SafeRun una simil SandBoxie solo per browser che, in questo caso, le due soluzioni presenti in KIS 2011 siano efficaci io certo non lo so' anche se non nego che mi piacerebbe tanto saperlo! ciao
__________________
Xiaomi Mi9T (Glacier Blue) |
|
|
|
|
|
|
#16 | |
|
Senior Member
Iscritto dal: Aug 2002
Messaggi: 5647
|
Quote:
grazie ancora
__________________
KIS 2012 + PrevxEdege 4.0 Webroot. I52500K - GTX 570 OC - W7 - 8 GIGA RAM - COOLERMASTER CM II 690 ADVANCED - |
|
|
|
|
|
|
#17 |
|
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Buona sera a tutti.
Per verificarlo occorre fare un test con il Poc. Anche se il Kis,come altri antivirus,premessa per dire che il rilevamento è non esclusivo del kis, rileva il Poc in questione, quindi occorre disabilitare il suo modulo di rilevamento. Perdonate questi termini generici ma non uso il Kav/Kis da secoli. E quindi procedere al vs test. Buon lavoro. |
|
|
|
|
|
#18 | |||
|
Senior Member
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
|
Quote:
Quote:
Quote:
__________________
Xiaomi Mi9T (Glacier Blue) Ultima modifica di marcoesse : 28-11-2010 alle 02:30. |
|||
|
|
|
|
|
#19 | |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Antivirus results
Quote:
__________________
Try again and you will be luckier.
|
|
|
|
|
|
|
#20 |
|
Senior Member
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15565
|
Bene, quindi anche il semplice Defender di default su Vista/7.
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 09:54.













ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync.










