nV 25 ha scritto:OT: come si fa ad editare un messaggio?? qui su MegaLab?
Gnulinux866 ha scritto:
Scusa ma il contenuto dei link che posti lo leggi?
Riporti dei link di vecchie vulnerabilità del kernel Linux di diversi anni fa, oltre tutto vulnerabilità risolte con l'upgrade alla versione successiva del kernel stesso, ti fai ingannare dalla dicitura " Unpatched " ma devi leggere oltre, ci sono i CVE con relativi link, altrimenti come mai Secunia non trova nessuna falla aperta in tutte le versioni di Ubuntu? Prova a cercare, anzi leggi bene il contenuto di quello che posti.
Lasciamo questo piccolo ot, torniamo al problema della vulnerabilità del kernel di tutti i Windows in "Life Cycle", le falle 0day con relativo exploit rappresentano delle autentiche porte d'ingresso, se queste porte sono aperte solo da locale, bisogna utilizzare un veicolo per sfruttare l'exploit, che può essere un malware o un altra falla, ci sono prodotti continuamente fallati vedi IE, Flash Player, Adobe Reader, che possono fare da veicolo, Microsoft deve patchare in tempi brevissimi questa falla, per evitare che i virus writers la prendano da riferimento per sparare malware a gogo, l'API NtGdiEnableEUDC non convalida correttamente alcuni input, causando uno stack overflow sovrascrivendone l'indirizzo di ritorno immagazzinato nello stack, un hacker con del malware ad hoc potrebbe facilmente sovrascrivere quell'indirizzo per dirottare le istruzioni a proprio piacimento, per questo Ms deve intervenire subito.
Comunque, visto che ti lamenti di chi commenta e da alla falla la giusta importanza, accusando di sparare a 0, ti faccio presente che sono disponibili sul web anche articoli, che seguono la stessa linea della criticità:
http://www.tomshw.it/cont/news/windows- ... 271/1.html
http://punto-informatico.it/3045943/PI/ ... ernel.aspx
nV 25 ha scritto:se ti riferisci a me ti sbagli perché (presuntuosamente, quando parlo di questi argomenti) è difficile che dia fiato alle corde senza sapere di cosa stò parlando, tant'è vero che il test da me condotto con DW si presta ad un'unica conclusione, e cioè che questo policy based sandbox (sceenshot alla mano...) è in grado di contenere l'exploit in questione senza dar adito a se, ma o dubbi di altro genere.
Detto questo, invece che portare a testimonianza un video (pur chiaro..) in cinese, era sufficente linkare il video girato direttamente da eraser (oltretutto, su un OS italiano),
http://www.youtube.com/watch?v=kkXaLsDG4j0
deepdark ha scritto:Li leggo, era solo per dimostrare che non è SOLO win a soffrire di suddeti pericoli. Diamo tempo pure a microsoft di patchare, no? Che poi ci metta un mese per farlo forse è troppo, di certo su win non ci girano 3 programmi, bisogna verificarne la compatibilità prima.
Non c'è bisogno di linkarmi articoli che conosco bene e che non dicono nulla di nuovo, sono cose dette anche qui su MegaLab, ma SECUNIA (non punto informatico o tomshw o pincopallino) la definisce LESS CRITICAL, se poi un domani uscisse (e sono sicuro che lo farà) un malware che sfrutta questa falla, sarà diverso dagli altri solo perché bypassa l'account admin. Però per farlo:
Bisogna sfruttare una falla di qualche programma (adobe reader,flash, quicktime, i.e. con uac disabilitato, firefox, java) che ad oggi non c'è.
Bisogna ricevere un file o andare su di un sito dove sia presente il malware e che sfrutti la falla.
Bisogna una mancanza di protezione (antivirus in primis) che non riconosca il file/exploit.
Bisogna rispettare contemporaneamente i suddetti casi.
Insomma, bisogna avere una sfiga enorme. Certo, se poi non si tiene il sistema aggiornato non credo sia colpa di microsoft o in generale delle software house.
Per quanto riguarda il discorso "sparare a zero" non mi riferisco a MegaLab o altri utenti, semplicemente quanto esce una falla per win c'è la fila per fare disinformazione (non qui) o comunque a non analizzare la situazione per quello che è realmente, viceversa, quando ci sono falle MOSTRUOSE ( http://www.MegaLab.it/6581/firesheep-e- ... i-protegge ) sembra quasi che sia normale.
Gnulinux866 ha scritto:....non a caso Ms ha confermato il problema, dichiarando di essere a lavoro per una patch, che probabilmente arriverà il 14 Dicembre data del prossimo patch day.Come dicevamo una falla in locale con relativo exploit può essere veicolata da altro malware o sfruttare altre falle,
Gnulinux866 ha scritto:deepdark ha scritto:su Os X e distro Linux, l'utente domestico può fare a meno di antivirus e firewall non tanto per la scarsità di malware visto che i trojan e rootkit esistono per tutti, ma per via del fatto che il sistema che gestisce la scissione dei privilegi utente funziona a dovere,
Gnulinux866 ha scritto:su Os X e distro Linux, l'utente domestico può fare a meno di antivirus e firewall non tanto per la scarsità di malware visto che i trojan e rootkit esistono per tutti, ma per via del fatto che il sistema che gestisce la scissione dei privilegi utente funziona a dovere
claudione ha scritto:Gnulinux866 ha scritto:su Os X e distro Linux, l'utente domestico può fare a meno di antivirus e firewall non tanto per la scarsità di malware visto che i trojan e rootkit esistono per tutti, ma per via del fatto che il sistema che gestisce la scissione dei privilegi utente funziona a dovere
Sei sicuro di quello che dici? Mi spieghi allora come mai che ogni tot mesi escono bollettini di sicurezza e patch per falle di sicurezza in sudo delle più importanti distro linux? Vedi qui: https://encrypted.google.com/search?hl= ... =&gs_rfai=
Gnulinux866 ha scritto:Perché " sudo " come qualsiasi altro software non è esente da bug, che vengo prontamente corrette in tempi brevissimi, che un eventuale exploit non fa nemmeno in tempo ad uscire che c'è già la patch pronta, comunque un bug di sudo non è come il kernel scoperto dal UAC di Windows, sudo o non sudo serve sempre la password per ottenere i diritti amministrativi, SUDO non è il UAC di Ubuntu o OsX, , la scissione dei privilegi utenti su tutti i sistemi *nix like è gestita in maniera diversa e maggiormente sicura rispetto il UAC di Windows.
Visitano il forum: Nessuno e 1 ospite
megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising