Sicurezza informatica Altri problemi per Microsoft (1 Viewer)

Goofy

Moderator
Roma - Mentre Microsoft è ancora impegnata nello sviluppo di una patch per Internet Explorer che risolva la falla recentemente utilizzata negli attacchi a Google, un esperto di sicurezza ha divulgato i dettagli di una vulnerabilità apparentemente celata in Windows dalla "notte dei tempi", ovvero dall'anno 1993. Ad esserne interessate sarebbero tutte le versioni di Windows a partire da NT, inclusi XP, Server 2003, Vista, Server 2009 e 7.

Tavis Ormandy, scopritore della falla e information security engineer presso Google, spiega in questo advisory che il problema è legato alla Virtual DOS Machine, e può essere sfruttato per iniettare del codice direttamente nel kernel di Windows: questo potrebbe consentire a un aggressore o a un malware di prendere il controllo delle aree più "sensibili" e protette del sistema, e installare ad esempio key logger o rootkit.

The Register riporta che la società Immunity di Miami ha già aggiunto l'exploit della vulnerabilità al proprio software di auditing indirizzato ai professionisti della sicurezza. La società afferma che l'exploit è stato testato con successo su tutte le versioni di Windows ad eccezione della 3.1......

Ormandy sostiene di aver segnalato il bug a Microsoft nel giugno del 2009, tenendone nel frattempo segreti i dettagli: non avendo ricevuto da BigM alcuna risposta, e avendo constatato che il baco è ancora aperto, negli scorsi giorni si è deciso a rendere il problema di pubblico dominio insieme a un exploit dimostrativo.

Contattata da The Register, Microsoft ha fatto sapere, per bocca di un suo portavoce, di stare vagliando l'advisory di Ormandy e di non essere a conoscenza di attacchi che sfruttino questa vulnerabilità.



quindi chi ha scoperto questo bug lo ha segnalato a Microsoft 7 mesi fa per darle il tempo di rilasciare una patch e Microsoft nel frattempo non ha fatto niente e si difende dicendo che non si conoscono exploit per usare tale bug

naturalmente chi ha scoperto tale bug sentendosi preso in giro dalla inefficienza della Microsoft ha deciso di rendere pubblico tale bug (come potete capire non c'è assolutamente nessun gentleman's agreement tra chi scopre bug e chi deve provvedere al rilascio della patch)

mi domando ma una patch viene rilasciata solo se ci sono danni???
la stalla viene chiusa quando i buoi sono scappati?

:D
 
Ultima modifica:

Goofy

Moderator
Bug Windows 7 vecchio di 17 anni

"Non sono giorni facili per Microsoft ", ha detto nell'articolo Heise. "Oltre al baco in Internet Explorer la cui patch è uscita proprio stamani, vi è un baco, ora notificato, in tutte le versioni Windows, che consente agli utenti anche con accesso limitato di poter accrescere i proprio privilegi interni sino al livello di amministrazione, e da quanto rilevato, tutto ciò sembra sia possibile in tutte le versioni a 32 bit di Windows a partire dall'antesignano di tutti i Windows serie New Technology: (Windows NT 3.1) fino all'ultimo nato Windows 7. "
 

Allegati

  • windows7bug.jpg
    windows7bug.jpg
    63,6 KB · Visite: 495

Goofy

Moderator
Internet Explorer, nuovi pericoli dietro l'angolo

Secondo le indagini Core Security Technologies ci sarebbero almeno 3-4 modi per affondare l'exploit su IE sulla base delle nuove informazioni disponibili, ma al tempo stesso non è chiaro se un codice di attacco sia già stato formulato o se il rischio possa essere imminente. Sulla base di queste valutazioni Microsoft deciderà i tempi di intervento, rinviando eventualmente l'appuntamento con la patch nel caso in cui il problema non evidenziasse contorni di reale emergenza.
 

Goofy

Moderator
Come si è detto, in queste settimane stanno aumentando anche gli attacchi che sfruttano la vulnerabilità CVE-2010-0249, divenuta famosa perché utilizzata da presunti cracker cinesi per lanciare attacchi contro Google e alcune decine di altre grandi aziende. Il bug connesso a questa falla è stato stuccato da Microsoft lo scorso venerdì, ma stando a Websense "questi attacchi mirati sono iniziati durante la settimana del 20 dicembre e sono ancora in corso nei confronti di agenzie governative, della difesa, settore energetico e altre aziende negli Stati Uniti e Regno Unito". A questo va aggiunto che l'exploit è ormai di pubblico dominio, e come tale alla facile portata di orde di lamer e criminali di bassa lega.

Websense spiega che la falla viene sfruttata soprattutto attraverso delle email contenenti il link ad un sito web maligno. "All'interno delle email malevole, l'indirizzo del mittente è stato falsificato in modo che corrisponda a quello del destinatario, rendendo così le email ancora più credibili. (...) Gli allegati in esse contenuti presentano le caratteristiche di un trojan per il furto di informazioni con funzionalità backdoor. Secondo questo report di Virustotal, attualmente solo il 25% dei vendor di antivirus è in grado di proteggere contro il payload".
:(
la cosa che + mi lascia perplesso è che solo il 25% degli antivirus becca questo troian....
 

Metatarso

Forumer storico
:(
la cosa che + mi lascia perplesso è che solo il 25% degli antivirus becca questo troian....
ormai il problema non è l'antivirus
è microsoft :rolleyes:

io non ho ancora capito da dove mi è entrato il Troian
-uso al 99% Opera e 1% Firefox (mai usato IE)
-non ho fatto girare nessun programma
-potrebbe essere stato un .pdf su Acrobat Reader (ma avevo disabilitato i Javascript)
-potrebbe essere stata una animazione flash, avevo la penultima versione

E il bello è che ho trovato il file originale dello sdra64.exe in una cartella TEMP, e Avira non lo riconosce nemmeno...
Ma non è un problema di antivirus, il problema è che microsoft sta scoppiando, di falle ce ne sono troppe.

Stavo aspettando una buona ragione per usare linux anche sui desktop. Ecco, adesso ce l'ho. :rolleyes:
 

Users who are viewing this thread

Alto