Grave vulnerabilità in Windows con exploit 0-day

Grave vulnerabilità in Windows con exploit 0-day

In queste ore una nuova vulnerabilità in Microsoft Windows è stata scoperta. La falla consiste nell'errata gestione di alcuni file .ani, immagini cursore o icone. I malware stanno già sfruttando il bug.

di pubblicata il , alle 08:53 nel canale Sicurezza
MicrosoftWindows
 
214 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
k0nt331 Marzo 2007, 12:18 #51
Originariamente inviato da: foggypunk
Anche in Vista devi inserire una password se non sei Amministratore...e ormai più si andrà avanti più le generazioni future ne capiranno di più

il punto è che quando installi Vista sei amministratore
le impostazioni di default sono il 90% della sicurezza in un sistema operativo destinato all'utenza desktop
diabolik198131 Marzo 2007, 12:19 #52
Originariamente inviato da: Leo_SR
Ma il problema non è tanto l'UAC, quanto come sia implementato. Ovvero in maniera molto fastidiosa (un popup in media ogni 3,2 secondi...)


Vero solo il primo giorno quando installi driver e programmi, e neanche tutti.
diabolik198131 Marzo 2007, 12:21 #53
Originariamente inviato da: DeMonViTo
Mister24, non solo quando installi programmi o tocchi impostazioni di sistema, ANche quando utilizzi software non scritto per vista (ad esempio winrar vecchio ogni volta ke lo avviavi vista voleva la conferma).


risolvi usando 7-zip che è anche meglio.
fsdfdsddijsdfsdfo31 Marzo 2007, 12:21 #54
Originariamente inviato da: Mister24
Windows Vista di default ha l'uac abilitato. Se la casalinga o il giovane alle prime armi non sanno cosa sia la sicurezza non sanno nemmeno cosa sia l'uac quindi non penso che si mettano a disattivarlo. Se lo disattivano senza essere a conoscenza di quello che fanno non possono nemmeno accusare la microsoft e dire che windows è poco sicuro. (Chi è causa del suo male pianga se stesso)

però lo fanno e creano danni.
Qualcosa da qualche parte non ha funzioanto.

Anche con linux e bsd vale la stessa cosa se un utente va su internet con i privilegi di root. Allora anche in questo caso diamo la colpa al sistema operativo?


Un utente alle prime armi neanche sa come avviare il DM in modalità root.
Il root su Ubuntu è disabilitato.
Sulle altre distribuzione è molto complicato.


Devi capire che le finestre del tipo si/no, avanti avanti... la gente le ignora.
Dopo un po si rompe e clicca senza leggere.

Quanti di noi lo facciamo? Tutti.

E' una cosa nota e ci sono molti studi a riguardo.

L'unico modo è richiedere una componente attiva da parte dell'utente, ad esempio costringendolo a digitare una serie di comanid.
fsdfdsddijsdfsdfo31 Marzo 2007, 12:24 #55
Originariamente inviato da: viran
Anche Firefox è vulnerabile:
http://securitytracker.com/alerts/2007/Mar/1017827.html
[I]This can be exploited via various applications that use the vulnerable Windows functions, including Microsoft Internet Explorer, Windows Explorer, Mozilla Firefox, and Microsoft Outlook.

Users with Internet Explorer 7 running in Protected Mode on Windows Vista are not affected.[/I]

Quindi su XP è vulnerabile sia IE che Firefox
mentre su Vista è vulnerabile solo Firefox; IE7 non è vulnerabile grazie al Protected mode

IE7 quindi è il browser più sicuro




sembra paradossale, ma la comunità open inizia a rigettare firefox.

Ci sono critiche al motore, gecko, critiche alla struttura, firefox.

Io personalmente uso epiphany nell'attesa che il motore openSDKweb diventi qualcosa di reale.
diabolik198131 Marzo 2007, 12:24 #56
Originariamente inviato da: dijo
ma come, la forza di Windows rispetto ai SO concorrenti è la possibilità di usare tutto il software che voglio, tanto sventolata dai detrattori di linux, e adesso mi dici che è meglio dover eliminare una parte di software Windows perchè incompatibile?


Già, perchtè tu usi ancora software scritto nel 1998?
diabolik198131 Marzo 2007, 12:27 #57
Originariamente inviato da: dijo
un sistema che oggettivamente si rivolge ad utenti IGNORANTI (perchè oggettivamente la casalinga, il professore di lettere, il giovane alle prime armi NON possono sapere cosa sia la sicurezza) oltre che ad utenti normali dovrebbe avere misure a priori.


Gli utenti ignoranti non sanno neanche cosa sia UAC, perchè vedono un oscurimento del video e non sanno neanche che si possa e da dove si possa disattivare l'UAC. Tanto è vero che UAC di default è attivo.
diabolik198131 Marzo 2007, 12:31 #58
Originariamente inviato da: k0nt3
(sarà casuale il nome dell'estensione? )


Ho pensato la stessa cosa... un file con quella estensione ha una sola funzione... metterla

Originariamente inviato da: k0nt3
ps. dai utenti di opera.. dove siete finiti?!


Presente. Lo uso anche su Vista perchè ormai mi sono affezionato e la sua qualità non ha paragoni. In ogni caso mio padre in modalità User usa IE7 e si trova benissimo e senza alcun problema.
diabolik198131 Marzo 2007, 12:32 #59
Originariamente inviato da: k0nt3
il punto è che quando installi Vista sei amministratore
le impostazioni di default sono il 90% della sicurezza in un sistema operativo destinato all'utenza desktop


L'amministratore di Vista non è paragonabile a quello di XP e W2K, ma è sottoposto anche lui ad UAC e di fatto è appena poco sopra il semplice USER, è più vicino ad un Power User.
r.chiodaroli31 Marzo 2007, 12:35 #60
Il problema sulla questione Administrator in Vista è un po più complesso di quel che sembra: se Microsoft avesse deciso di troncare con il passato, creando l'utente base come User (o Power User) obbligandolo ad immettere, di default, la password di Administrator (o comunque di un utente con i privilegi adeguati) per determinate operazioni sarebbero piovute miliardi di lamentale sul fatto che il SO era complicato e poco usabile. Sarebbe stato un passaggio troppo brusco per l'utente medio.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^