Craccati tre siti Microsoft privi di patch

Questo mese i cracker sarebbero riusciti a bucare tre siti Microsoft sfruttando una vecchia falla di FrontPage nota dalla scorsa estate

Redmond (USA) - Sarebbero tre, stando a quanto riportato da ComputerUser.com, i siti di Microsoft craccati nel giro di poche settimane a causa di una nota falla la cui patch Ŕ disponibile dal giugno del 2001.

La vulnerabilitÓ, descritta in questo bollettino di sicurezza, riguarda un componente di Internet Information Server, le FrontPage Server Extensions, frequentemente utilizzato soprattutto dai siti di Web hosting.

I cracker, fra cui una crew brasiliana piuttosto nota che si fa chiamare Silver Lords, sono riusciti a sostituire l'home page di due siti di supporto tecnico di Microsoft, fra cui http://cust-supp-chat.one.microsoft.com, e quella del Microsoft Research's Social Computing Group.
In una delle home page compromesse, ancora raggiungibile qui Ŕ possibile leggere, in portoghese, frasi ironiche su Bill Gates e sulla mancata applicazione delle patch da parte di Microsoft. In mezzo alla pagina, a caratteri cubitali, si legge: "Comprate CD piratati dei programmi di Microsoft o meglio non usate dischi Microsoft!! Usate Unix!!".

Un altro cracker, noto con il nome di Analysis, ha lasciato su uno dei siti craccati un altro "messaggio per Bill Gates", questa volta decisamente meno ironico: "Bill Gates, figlio del diavolo... vai all'inferno".

Per bucare i tre siti i Silver Lords hanno affermato di essersi avvalsi di un exploit pubblicato a suo tempo dalla societÓ di sicurezza cinese NSfocus, la stessa che lo scorso anno scoprý la vulnerabilitÓ e collabor˛ con Microsoft per risolvere il problema.
TAG: microsoft
21 Commenti alla Notizia Craccati tre siti Microsoft privi di patch
Ordina
  • Vero; ma il divertimento è che quelli erano tecnici M$, della casa madre.
    E poi, distinguerei (per quel che può servire) tra sistemi con più o meno problemi e tra sistemi più o meno veloci (mediamente) a fornire le patch riparatorie.
    non+autenticato
  • Tu ti ricordi di apache.org qualche tempo fa, vero? Forse era un problemino di IIS anche quello.
    non+autenticato
  • sono passati per sourceforge grazie ad un account di uno sviluppatore, non mi sembra la stessa cosa; un conto e' bucare un sistema da remoto un altro conto e' rimediare un account e poi scalare i privilegi con exploit locali.
    non+autenticato
  • Innanzi tutto, confrontando iis con Apache, dal 96 ad oggi il numero di bug complessivi; per Apache 6 per iis oltre 60.
    Poi, l'attacco a cui ti rifai, non centra niente col sw e con il o.s.; semplicemente si è verificata una cavolata da parte di uno degli sviluppatori (possono sbagliare anche loro), che ha aperto l'accesso ai sorgenti in via di sviluppo (Apache 2.0) a hack esterni. Tanto è costato, che il gruppo per sicurezza ha dovuto ricontrollare tutti i sorgenti.
    Ma non vi erano bug, ne patch d'applicare in quel caso.
    non+autenticato
  • Come dice un buffo personaggio che frequenta la gerarchia it.comp.os.linux.* e che distribuisce PLONK a destra e a sinistra, questo e' un classico problema che riguarda "quel pezzo di carne che sta' tra il monitor e la sedia".
    Il BUG era conosciuto da tempo e le patch disponibili, ma non e' stato fatto nulla. Verrebbe quindi da pensare che non e' colpa del sistema operativo, ma dell'operatore del sistemaSorride
    Poi pero' ci si accorge che il sito in questione appartiene alla Microsoft. Che conclusione logica si tira ? Alla Microsoft sono degli incapaci ? Alla Micorosft sono dei lazzaroni ? Alla Microsoft non sanno neppure utilizzare i propri prodotti ? Alla Microsoft sono dei menefreghisti ?

    Boh ? Io metterei la crocietta su "SI" a tutte le domande Sorride
    non+autenticato
  • concordo, in questo caso non e' colpa di M$ ma degli admin che non patchano; e' anche vero che se i server M$ sono i piu' bucati ci sara' un motivo no? Poi alzi la mano chi non ha mai trovato questa mondezza nei suoi log:207.99.88.13 - - [25/Mar/2002:13:25:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 285 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:27 +0100] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 324 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:29 +0100] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 306 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:26 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 293 "-" "-"

    Inoltre c'e' da dire che M$ (anche se non e' questo il caso) ci mette eoni a rilasciare la patch dal momento della scoperta del bug, e anzi ha piu' volte tentato di far passare sotto silenzio la scoperta di un buco nei suoi software.

    non+autenticato
  • concordo, in questo caso non e' colpa di M$ ma degli admin che non patchano; e' anche vero che se i server M$ sono i piu' bucati ci sara' un motivo no? Poi alzi la mano chi non ha mai trovato questa mondezza nei suoi log:207.99.88.13 - - [25/Mar/2002:13:25:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 285 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:27 +0100] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 324 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:29 +0100] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 306 "-" "-"
    63.236.75.228 - - [25/Mar/2002:13:40:26 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 293 "-" "-"

    Ho la mano alzata.
    Con l'altra sto digitando su una tastiera Apple.
    non+autenticato
  • ma hai un web server?
    non+autenticato
  • - Scritto da: z2
    > ma hai un web server?

    sì, si chiama apache
    non+autenticato
  • ti chiami Spalmo? Non avevo domandato a te ma a Spalmo dato che mi sembrava strano che non avesse
    quella mondezza nei suoi log (io ne trovo tutti i giorni)
    non+autenticato


  • - Scritto da: z2
    ..............
    > e anzi ha piu' volte tentato di far passare
    > sotto silenzio la scoperta di un buco nei
    > suoi software.
    >
    Ti potrebbero rispondere, che essendo M$ nel centro del mirino, perchè win è il più usato, perchè i programmatori ad alto livello professori e studenti universitari utilizzano UNIX equindi tentano "d'uccidere" M$, perchè M$ è antipatica, perchè Bill Gates è antipatico, perchè ......, come conseguenza ci sono tanti esperti che tentano (e sembra che ci riescono all'80%) di distruggere i prodotti di casa M$. Per cui M$ è "costretta" (poverina) a stare zitta, zitta, in alcuni casi e a far passare inosservato i bug.
    Mica per interessi personali!
    non+autenticato
  • odio i confronti del tipo
    "il mio e' piu' grande del tuo..." (sara' perche' il mio e' piccolo? ihih)

    sarebbe interessante vedere pubblicate l'elenco delle patch di tutte le versioni stable delle distrib di linux e l'elenco dei siti che usano linux come web server bucati...

    in generale, se gli amministratori non stanno attenti e non applicano le patch non e' colpa di chi fa il software se un sistema e' vulnerabile

    faccio una proposta: pubblichiamo i nomi degli sciagurati amministratori "patches-less" su un libro tipo quello per i protestati... eheh
    non+autenticato
  • Un anno e mezzo fà circa, 1 bravo hacker olandese, bucò i server del Nasdaq (si, con uno UNIX open source, come disse lui) che erano equipaggiati con NT; per fortuna (ma io non sono della stessa opinione) l'hack in questione aveva una certa etica e si limitò a segnalare agli amministratori l'ammanco del sistema. A parte ciò che al momento era riparabile con le patch, il resto occorreva attenderlo.
    La presidenza del Nasdaq, scocciata dai problemi che dava win* (e terrorizzata all'idea che il prossimo hack avesse un'etica diversa, prospettiva distruttiva per dei titoli della new economy), diede mandato ai tecnici di trovare una soluzione diversa per i firewalls, si puntò allora su UNIX; e siccome si voleva un'o.s il più possibile veloce ad avere le patch si puntò su quelli open source. Alla fine si puntò anche su un'o.s. che tra questi avesse la caratteristica di avere un buon numero di tecnici e fosse abbastanza facilmente implementabile; la risposta fù Linux.
    La presidenza del Nasdaq si accorse allora anche di avere un'o.s. migliore e di aver pure risparmiato; allora diedero un'ulteriore mandato ai tecnici di studiare la fattibilità di portare Linux anche sugli altri server, anche sui desktop eventualmente; la storia non sò comè andata a finire; l'unica certezza è che windows è scomparso dai server firewalls del Nasdaq sostituito da Linux.
    Grazie hacker olandese, chiunque tu sia!
    non+autenticato
  • Qualche tempo fa mi è arrivata la notizia che il Pentagono avrebbe deciso la sostituzione dell'intera rete interna (server e desktop) per motivi di sicurezza e di costi per la manutenzione (!!!), passando da wintel a sistemi Apple o Unix.
    Sapete se c'è qualcosa di vero in questo?
    non+autenticato
  • Quello che ti posso dire, è che già i server sono su UNIX o si utilizzano i mainframe IBM che emulano all'occasione server UNIX (i mainframe mancano di caratteristiche peculiari dei server tipici, IA, Sparc, Risc, Alpha; così con l'emulazione si recuperano quelle caratteristiche), o anche i classici o.s. IBM per mainframe.
    A tal proposito, l'IBM 6 mesi fà ha "sfornato" quello che era, prima del computer sempre IBM giapponese di qualche settimana fà, il più potente superconputer; un mainframe. Questo è stato acquistato dal dipartimento della difesa americana e destinato al controllo delle armi nucleari: emulerà server UNIX (il classico ESA 390 ultimo modello. è in grado d'emulare oltre 70.000 server UNIX).
    Quello a cui tu ti riferisci, però, mi sembra relativo ai server di taglia piccola e ai desktop destinati agli impiegati del ministero, dove vi è sicuramente una predominanza di windows.
    Non sò dirti se abbiano fatto la scelta a cui accenni; ma sò che sono in corso varie discussioni su queste questioni.
    non+autenticato
  • altro esempio e' l'NSA americana (l'agenzia per la sicurezza nazionale) che adotta SELinux, una distribuzione Linux fatta da loro, ma stiamo finendo OTSorride
    non+autenticato
  • > sarebbe interessante vedere pubblicate l'elenco delle patch di tutte le versioni
    > stable delle distrib di linux e l'elenco dei siti che usano linux come web server
    > bucati...

    Ma non farebbe notizia ...

    > in generale, se gli amministratori non stanno attenti e non applicano le patch non
    > e' colpa di chi fa il software se un sistema e' vulnerabile

    Ma guarda che non e' questa la notizia.
    La notizia e' che UNO CHE DI MESTIERE FA IL SOFTWARE DI SISTEMA non ha applicato le patches ai suoi server!
    E, visto che Microsoft ha sempre velatamente dato la colpa dell'elevato numero di intrusioni sui sistemi dotati di SO Microsoft agli amministratori che non mettono le patches, questo da' un po' da pensare: che sia forse che e' piu' difficile star dietro alle patch di sicurezza per Windows rispetto a quelle per Linux? o sono piu' difficili da installare? o a volte non si riesce a capire se sono state installate o no?

    > faccio una proposta: pubblichiamo i nomi degli sciagurati amministratori
    > "patches-less" su un libro tipo quello per i protestati... eheh

    Va bene, pero' non di tutti, solo di quelli che sviluppano o distribuiscono il SO. Quindi, oggi, il libro nero dice:

    Anno 2002
    ===========
    Microsoft: 3 intrusioni su server non patchati
    Red Hat: 0 intrusioni
    Ibm: 0 intrusioni
    Hewlett-packard: 0 intrusioni
    Apple: 0 intrusioni
    ...

    Sorride
    non+autenticato
  • Mi associo.
    I miei più vivi complimenti.
    non+autenticato
  • le discussioni che si verranno a "creare" attorno a questo articolo.

    M$ cesso, Linux rulez
    Lunsux cesso, Windoz rulez

    Fino al prossimo articolo sugli interessantissimi (yawnnnn) bachi che affliggono i prodotti del Sig. Gates.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)