Linux.Darlloz è un worm che attacca i router

Linux.Darlloz è un worm che attacca i router

È stato individuato un nuovo malware che ha per target i router e sfrutta una vulnerabilità già risolta da parecchi mesi. È però necessario che il produttore abbia rilasciato un apposito update mentre a cura dell'utente rimane l'installazione del firmware aggiornato.

di pubblicata il , alle 12:31 nel canale Sicurezza
 
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
pabloski01 Dicembre 2013, 16:29 #31
Originariamente inviato da: eraser
Linux ha implementato il supporto per l'NX bit con il kernel 2.6.8 nel 2004. Microsoft in Windows XP con il Service Pack 2 nel 2004.


il bit nx è solo una delle possibili modalità per proteggere lo stack

l'uso dei canaries è presente in linux da decenni

Originariamente inviato da: eraser
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti, tutto sta a volerli utilizzare.


oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante

Originariamente inviato da: eraser
Per quanto riguarda la responsabilità del sistema operativo nell'intercettare le falle delle applicazioni, allora Linux è responsabile del fatto che il server X non garantisca un corretto isolamento degli utenti nella stessa sessione, semplificando di non poco il lavoro di eventuali keylogger.


non vedo il perchè, nessun altro kernel si occupa di tale situazione

come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi
eraser01 Dicembre 2013, 16:48 #32
Originariamente inviato da: pabloski
il bit nx è solo una delle possibili modalità per proteggere lo stack

l'uso dei canaries è presente in linux da decenni


Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari

oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante


Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7

non vedo il perchè, nessun altro kernel si occupa di tale situazione

come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi


A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.

Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito
pabloski01 Dicembre 2013, 17:17 #33
Originariamente inviato da: eraser
Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari


questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme


Originariamente inviato da: eraser
Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7


era proprio alle limitazioni che mi riferivo

del resto c'erano pure gli account limitati, ma erano/sono inflessibili e minano l'usabilità ( considerando l'utente tipo )



Originariamente inviato da: eraser
A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.

Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito


vale il discorso di gcc

stiamo considerando esattamente quali componenti? linux non implementa metodologie uipi perchè non considera l'interfaccia utente come parte naturale del sistema

una toppa l'ha messa android, ma lì c'è dietro un'implementazione particolare dei meccanismi di sicurezza e un buon uso delle capabilities ( che molti sistemi mainstream nemmeno prendono in considerazione )
eraser01 Dicembre 2013, 22:23 #34
Originariamente inviato da: pabloski
questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme


Non so, io sono intervenuto perché ho visto un'affermazione a mio avviso errata che mischiava le carte in tavola

Originariamente inviato da: pabloski
Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. [B][U]Un OS[/U] che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile[/B]


Windows ha cominciato ad implementare il supporto NX bit nel 2004, esattamente come Linux con il kernel 2.6.8. Se poi parliamo del supporto allo stack cookie, lì il discorso è differente e non è responsabilità del sistema operativo, ma semmai dei vari compilatori.

Poi il resto non so, non ho seguito completamente la discussione

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^