Grave vulnerabilità in Windows con exploit 0-day

Grave vulnerabilità in Windows con exploit 0-day

In queste ore una nuova vulnerabilità in Microsoft Windows è stata scoperta. La falla consiste nell'errata gestione di alcuni file .ani, immagini cursore o icone. I malware stanno già sfruttando il bug.

di pubblicata il , alle 08:53 nel canale Sicurezza
MicrosoftWindows
 
214 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
eltalpa31 Marzo 2007, 12:35 #61
Originariamente inviato da: viran
Anche Firefox è vulnerabile:
http://securitytracker.com/alerts/2007/Mar/1017827.html
[I]This can be exploited via various applications that use the vulnerable Windows functions, including Microsoft Internet Explorer, Windows Explorer, Mozilla Firefox, and Microsoft Outlook.

Users with Internet Explorer 7 running in Protected Mode on Windows Vista are not affected.[/I]

Quindi su XP è vulnerabile sia IE che Firefox
mentre su Vista è vulnerabile solo Firefox; IE7 non è vulnerabile grazie al Protected mode

IE7 quindi è il browser più sicuro


Sbagliato Firefox non è vulnerabile, grazie alle proprie librerie statiche.
E' riportato anche http://www.avertlabs.com/research/blog/?p=230"]QUI[/URL].


Unpatched Drive-By Exploit Found On The Web

Wednesday March 28, 2007 at 4:44 pm CST
Posted by Craig Schmugar


Trackback

Several of my posts over the last few months have centered around very targeted zero-day attacks. This post covers an exploit that McAfee researchers discovered in the field, posted to a message board. That posting was simply a proof of concept; however McAfee Avert Labs has since received a malicious sample as well. It is quite likely that similar exploits targeting this vulnerability are currently being used in other attacks on the web.

Preliminary tests demonstrate that Internet Explorer 6 and 7 running on a fully patched Windows XP SP2 are vulnerable to this attack. Windows XP SP0 and SP1 do not appear to be vulnerable, nor does Firefox 2.0. Exploitation happens completely silently.

The vulnerability lies in the handling of malformed ANI files. Known exploits download and execute arbitrary exe files. This vulnerability is reminiscent of MS05-002.

More information will be posted as it becomes available.


Da notare che nemmeno windows xp sp1 e sp0 non sono vulnerabili.

Info sui sistemi vulnerabili http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-1765"]QUI[/URL]
k0nt331 Marzo 2007, 12:37 #62
Originariamente inviato da: diabolik1981
L'amministratore di Vista non è paragonabile a quello di XP e W2K, ma è sottoposto anche lui ad UAC e di fatto è appena poco sopra il semplice USER, è più vicino ad un Power User.

lo so benissimo.. tuttavia è solo una finta protezione.. finchè si tratta di schiacciare un bottone nessuno leggerà mai il messaggio. e anche leggendolo in pochi lo capirebbero. dai come fate a dire che l'UAC funziona, aprite gli occhi! è del tutto insufficiente proprio come lo voleva MS
eltalpa31 Marzo 2007, 12:40 #63
Originariamente inviato da: diabolik1981
Già, perchtè tu usi ancora software scritto nel 1998?


Certo.

Starcraft.
L'unico gioco che non abbia mai abbandonato.

Per mia fortuna funziona anche su wine.
fsdfdsddijsdfsdfo31 Marzo 2007, 12:43 #64
Originariamente inviato da: diabolik1981
Già, perchtè tu usi ancora software scritto nel 1998?


tipo?


se per questo uso anche gcc, che risale agli anni 70.

pensa un po
k0nt331 Marzo 2007, 12:43 #65
Originariamente inviato da: r.chiodaroli
Il problema sulla questione Administrator in Vista è un po più complesso di quel che sembra: se Microsoft avesse deciso di troncare con il passato, creando l'utente base come User (o Power User) obbligandolo ad immettere, di default, la password di Administrator (o comunque di un utente con i privilegi adeguati) per determinate operazioni sarebbero piovute miliardi di lamentale sul fatto che il SO era complicato e poco usabile. Sarebbe stato un passaggio troppo brusco per l'utente medio.

poteva anche lasciare l'utente amministratore di default... ma almeno chiedi la password invece che far apparire una finestra fastidiosa che ha l'unico effetto di spaventare l'utente che a sua volta reagisce schiacciando un bottone a caso nel più breve tempo possibile per uscire dallo stato di timore... andiamo... vi ostinate a difendere un sistema che sapete benissimo essere insufficiente
con Vista hanno fatto 30.. non costava niente fare 31! non è assolutamente vero che diventava troppo complicato. basta inserire una dannata password quando fai cose pericolose (cioè in teoria quasi mai)
fsdfdsddijsdfsdfo31 Marzo 2007, 12:44 #66
Originariamente inviato da: diabolik1981
Gli utenti ignoranti non sanno neanche cosa sia UAC, perchè vedono un oscurimento del video e non sanno neanche che si possa e da dove si possa disattivare l'UAC. Tanto è vero che UAC di default è attivo.


se il modo c'è loro lo trovano. Fidati.

oppure contraddici il fatto che VIsta è un Os facile?
eltalpa31 Marzo 2007, 12:46 #67
Originariamente inviato da: dijo
se il modo c'è loro lo trovano. Fidati.

oppure contraddici il fatto che VIsta è un Os facile?


Basta. Siete OT.
eltalpa31 Marzo 2007, 12:57 #68
Anche la lettura di mail in plain-text non risolve il problema, si resta vulnerabili.
Maggiori info http://forums.cnet.com/5208-6035_102-0.html;jsessionid=abcP7SwsTs1wJgkrXNNgr?forumID=32&threadID=240631&messageID=2445519&tag=rss.rbf#2445519"]QUI[/URL]

E' disponibile una patch temporanea di eEye:

http://www.eeye.com/html/research/tools/WindowsANIZeroDayPatchSetup.exe"]http://www.eeye.com/html/research/tools/WindowsANIZeroDayPatchSetup.exe[/URL]

Altre info da Microsoft:

http://blogs.technet.com/msrc/archive/2007/03/30/update-on-microsoft-security-advisory-935423.aspx"]http://blogs.technet.com/msrc/archive/2007/03/30/update-on-microsoft-security-advisory-935423.aspx[/URL]
diabolik198131 Marzo 2007, 12:58 #69
Originariamente inviato da: dijo
se il modo c'è loro lo trovano. Fidati.

oppure contraddici il fatto che VIsta è un Os facile?


Che fai prendi in giro? Vista è facile, ma la maggior parte delle persone non sa neanche che esista un pannello di controllo...
eltalpa31 Marzo 2007, 13:03 #70
Ecco la lista dei client email (integrati nel sistema operativo) che sono vulnerabili (sia in plain-text che non):

http://isc.sans.org/diary.html?storyid=2539"]http://isc.sans.org/diary.html?storyid=2539[/URL]

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^