Sicurezza informatica Altri problemi per Microsoft (1 Viewer)

Goofy

Moderator
stiamo parlando di una patch MS10-015...

quindi la risposta di Microsoft è riferita a questa patch ....e questo non può essere interpretata come legge universale
"Microsoft had not received any information to indicate that this vulnerability had been publicly used to attack customers when this security bulletin was originally issued."

i bug zero-day esistono e sono ben remunerati dalla malavita :D:D
 

Fiber

Banned
stiamo parlando di una patch MS10-015...

quindi la risposta di Microsoft è riferita a questa patch ....e questo non può essere interpretata come legge universale


i bug zero-day esistono e sono ben remunerati dalla malavita :D:D
ma leggi come si exploita questa vulnerabilita' sul kernel nel post precedente con le details in inglese tu che capisci bene l'inglese:lol:

l'attaccante deve essere loggato al sistema come User:lol::lol::lol::lol:

per sfruttare un exploit di remote code execution ( autoinstallazione di malware) sul kernel deve esserci un bug che si ricolleghi poi a questo exploit anche sull'applicativo = il browser web per chi si espone ai rischi della navigazione su internet o su di un altro applicativo che esegua un file , es. un Pdf malware etc che contenga l'exploit ed il malware da far installare

se l'applicativo/software vettore nn ha un bug che ricolleghi all'exploit sul kernel , l'exploit sul kernel nn puo' esser sfruttato

questo Ormandy puo' far vedere certamente l'exploit sul Kernel con un proof of concept (POC) ma se nn si riesce a farlo sfruttare come scritto sopra con un vettore lo fa vedere e basta certamente

e la pacth e' uscita cmqe

nn replico piu' altrimenti si va avanti fino a stanotte e ho da fare :D
 

Goofy

Moderator
l'ho detto prima e lo ripeto ..

quello che hai copiato ed incollato fa riferimento alla patch MS10-015...UNA PATCH

non si può generalizzare .....


Un bug non ha valore se non è zero-day, poiché diventa ridotto il campo di applicazione possibile e soprattutto diventa minimo l'impatto della scoperta su eventuali sistemi ancora vulnerabili.

il mercato è ricco e sopratutto sommerso...
 

Goofy

Moderator
Facciamo una semplice disanima delle patches rilasciate questo mese

Critici = 5 patch
Importanti = 7 patch
Moderati = 1 patch

Patch critiche
MS10-013, è relativa alla falla di DirectShow. Tale falla, classificata "critica" in tutte le versioni supportate di Windows (eccetto le edizioni per Itanium), può essere sfruttata dai cracker per prendere il controllo di un sistema remoto in modo piuttosto semplice: inserendo un file AVI maligno all'interno di una pagina web o di una email e inducendo l'utente ad aprirlo....quindi è sfruttabile da remoto :D

MS10-006
Giudicate della massima gravità anche le vulnerabilità risolte dal bollettino MS10-006 e relative al componente SMB Client di Windows. Le falle sono considerate della massima gravità in tutte le versioni supportate di Windows tranne che in Vista e Server 2008, dove sono catalogate come "importanti".

MS10-007
che interessa il Windows Shell Handler di Windows 2000, Windows XP, e Windows Server 2003. Il problema risiede nell'errata validazione, da parte della API ShellExecute, di certi URL malformati: URL che, una volta aperti dall'utente, possono eseguire del codice maligno quindi da remoto

MS10-008 e MS10-009
Gli ultimi due bollettini "critici" sono l'MS10-008, che disattiva diversi controlli ActiveX vulnerabili, e l'MS10-009, che sistema invece diversi bug nell'implementazione del protocollo TCP/IP di Windows Vista e Windows Server 2008. Questo è l'unico bollettino che contiene una vulnerabilità zero-day, ossia già sfruttata in alcuni attacchi.

poi vengono le patches IMPORTANTI (ma sono nettamente di livello inferiore a quelle critiche) :D
I bollettini con classe di rischio "importante" sono, oltre al già citato MS10-012, l'MS10-003 e l'MS10-004 (esecuzione di codice a distanza), entrambi relativi a versioni meno recenti di Office, l'MS10-010 (denial of service), relativo a Windows Server 2008 Hyper-V, l'MS10-011 (elevazione dei privilegi), relativo al Windows Client/Server Run-time Subsystem, l'MS10-014 (denial of service), relativo al protocollo di autenticazione Kerberos, e l'MS10-015 (elevazione dei privilegi), relativo al kernel di Windows.

come mai menzioni solo la MS10-015 che è stata classificata solo moderata? :D:D

naturalmente queste patches essendo state sfornate coprono i bug ma le ho menzionate solo per smentire alcune, parlando eufemisticamente, inesattezze dette

FONTE
 

Fiber

Banned
questo thread parla della vulnerabilita' del Kernel e basta

il resto che tiri fuori e' OT

poi gli Active X KillBit sono validi solo per chi usa Internet Explorer per navigare il web ..non per chi usa Firefox o Opera o Chrome o Safari come come browser Web e come si consiglia su tutto il web da anni ( il sottoscritto compreso) dato questi browser non rispondono ad eventuali Active X malformati ...questi browser alternativi gli Active X non sanno cosa siano ,cosi' come i Jscript
 

Fiber

Banned
Si ma se un azienda o un utente normale che ha windows usa un modem-router è protetto o no ???
I computers nelle aziende sono tutti settati con account Limitato O Standard = senza diritti di accesso al registro di sistema ed alla root di windows per installare software ..cosi' come software malevolo

anche se usano IE non si puo' installare nulla sul sistema anche con un ActiveX malformato di Remote Code Executions non avendo i privilegi Admin

ciao
 

Users who are viewing this thread

Alto