Cracker approfittano di una falla di Win2000

Ignoti aggressori sono penetrati su alcuni sistemi sfruttando una vulnerabilitÓ di Windows 2000 ancora sconosciuta. Fra le vittime anche un server dell'esercito americano. Rilasciata in tutta fretta una patch da applicare subito

Redmond (USA) - Questa volta i cracker sono riusciti ad anticipare tutti ed eseguire quello che in gergo tecnico viene definito uno "zero day attack", ossia un attacco che sfrutta una falla di sicurezza non ancora patchata.

La scorsa settimana ignoti aggressori si sono infatti avvalsi di una vulnerabilitÓ di Windows 2000 per compromettere alcuni sistemi, fra cui un server della US Army. La falla, che al momento degli attacchi non era ancora pubblicamente nota, Ŕ stata corretta da Microsoft lo scorso lunedý attraverso il rilascio di una patch descritta nel bollettino di sicurezza MS03-007.

"Il primo Zero Day attack degli ultimi tre anni si Ŕ verificato il 10 marzo, quando un server della US Army Ŕ stato compromesso con un attacco a basso livello", ha spiegato in un comunicato la societÓ di sicurezza TruSecure. "TruSecure ha appreso dell'attacco l'11 marzo e ha immediatamente contattato Microsoft. L'attacco si Ŕ verificato - evento molto raro - prima che Microsoft rilasciasse una patch, un fattore che pone seri rischi per la sicurezza delle aziende".
"La disponibilitÓ pubblica di un exploit per questa vulnerabilitÓ - scrive il CERT in un advisory di sicurezza - accresce l'urgenza che gli amministratori di sistema applichino la patch".

Il baco di sicurezza consiste in un buffer overflow contenuto all'interno di un componente di Windows 2000 (ntdll.dll) utilizzato dal Web Distributed Authoring and Versioning (WebDAV), un protocollo che consente la manipolazione dei file su di un server web. La vulnerabilitÓ si presenta solo quando Internet Information Server 5 Ŕ attivo (lo Ŕ di default) e, secondo quanto dichiarato da Microsoft, non interessa nÚ Windows NT nÚ Windows XP.

"Un aggressore - si legge sul bollettino di Microsoft - pu˛ sfruttare la vulnerabilitÓ inviando delle richieste HTTP create in un certo modo verso una macchina su cui gira IIS. La richiesta pu˛ causare il blocco del server o l'esecuzione di codice scelto dall'aggressore. Il codice pu˛ girare nello stesso contesto di sicurezza del servizio di IIS (che, di default, gira nel contesto LocalSystem)". Questo significa, secondo TruSecure, che un cracker pu˛ "installare e cancellare file, aprire e modificare i file esistenti, e creare account con privilegi di amministratore".

"Gli attacchi di tipo Zero Day sono particolarmente pericolosi perchÚ la gente non ha il tempo di patchare i propri sistemi prima che questi possano essere attaccati", ha spiegato Russ Cooper, surgeon general di TruSecure e fondatore della newsletter NTBugtraq. "L'attacco contro la US Army suggerisce che gli aggressori abbiano impiegato tecniche raffinate".

"Ora il pericolo - secondo Luigi Pugnetti, CTO di Symbolic - Ŕ che nelle prossime settimane si assista alla nascita di un nuovo worm in grado di sfruttare questa vulnerabilitÓ e di diffondersi tramite le piattaforme IIS 5.0".
58 Commenti alla Notizia Cracker approfittano di una falla di Win2000
Ordina
  • **Note ad una discussione su CRYPTO-GRAM **
    (traduzione di un messaggio comparso sulla lista Bugtraq il 15/03/2003)

    Ne' Microsoft Baseline Security Analyzer (MBSA) ne' la versione Microsoft di HFNetChk riescono ad individuare la presenza della ormai famosa vulnerabilita' di SQL Server sfruttata dal "verme" chiamato Sapphire o SQL Slammer; questa e' una delle ragioni per le quali cosi' tanti amministratori di sistema (sia dentro che fuori dalla Microsoft) non hanno installato gli indispensabili hotfix.

    MBSA e HFNetChk sono gli strumenti ufficiali Microsoft per la verifica dello stato delle patch, quelli che andrebbero usati da tutti i proprietari di macchine Windows.

    Tutti e due i programmi usano un file XML distribuito, sia come
    testo XML puro (mssecure.xml) sia come archivio CAB firmato
    digitalmente (mssecure.cab), da punti di distribuzione il cui indirizzo e' cablato nei programmi. Il file mssecure.xml e' assemblato manualmente partendo da una arbitraria selezione manuale di tutti gli hotfix, i service pack e i bollettini di sicurezza emessi da Microsoft. I due principali punti di distribuzione sono la Shavlik Technologies (l'azienda che
    ha creato sotto contratto il programmi per conto di Microsoft) e
    la Microsoft stessa. Fino a poco tempo fa, HFNetChk era stato progettato per scaricare la versione di Microsoft per default. Le ultime versioni invece prelevano per default la versione di Shavlik, perche' Microsoft ha smesso di aggiornare con regolarita' il file, mettendoci l'attenzione ai dettagli necessaria per far si' che questo sistema di verifica delle patch funzioni regolarmente.
    [...]
    La versione di mssecure.xml di Shavlik Technologies conteneva le informazioni necessarie ad identificare la DLL vulnerabile di SQL Server (ssnetlib.dll), cosicche' tutti gli utilizzatori di HFNetChk che avessero usato l'XML di Shavlik sarebbero stati avvisati con mesi di anticipo che il file andava aggiornato con una hotfix.

    Sfortunatamente, le versioni di HFNetChk distribuite da Microsoft (versione 3.32) si basavano sul file XML di Microsoft per default: per tutto il 2002 solo gli amministratori che avevano scaricato il programma HFNetChk aggiornato (versione 3.86) direttamente dalla Shavlik Technologies avevano uno strumento basato sul file XML della Shavlik, ed erano quindi in grado di sapere che la DLL ssnetlib.dll era vulnerabile e che era necessario un hotfix.

    Dal 25 gennaio 2003, quando il virus ha colpito, il file mssecure.xml di Microsoft era stato aggiornato includendo le informazioni relative alla vulnerabilita', cosicche' gli amministratori avrebbero avuto una possibilita' di essere avvisati con qualche settimana di anticipo, se avessero utilizzato la versione 3.32 di HFNetChk di Microsoft; il problema e' che Microsoft aveva nel frattempo smesso di consigliare HFNetChk ed ora indicava a chiunque il programma MBSA.

    MBSA e' configurato per funzionare, per default, in modalita' di
    scansione "least-secure". Esiste un pressoche' sconosciuto programma, fornito insieme a MBSA, che si chiama MBSA Command Line Interface (mbsacli.exe) e nelle cui istruzioni d'uso mostra le limitazioni nei controlli effettuati dalla versione grafica di MBSA:

         "The MBSA V1.1 graphical interface default scan parameters are: /s 2 /nosum /baseline"

    Le opzioni "/s 2 /nosum /baseline" hanno il seguente effetto:

    /s 2
    Non visualizza note e avvertimenti relativi a verifiche sugli aggiornamenti di sicurezza (security update)

    /baseline
    Verifica solo gli aggiornamenti di sicurezza principali

    /nosum
    Il controllo sugli aggiornamenti di sicurezza non verifica i checksum dei file.

    Oltre ad aver progettato MBSA per evitare la verifica delle vulnerabilita' di SQL Server, ad aver omesso di aggiornare il file mssecure.xml in modo corretto e tempestivo, aver deprecato HFNetChk spingendo la GUI MBSA come suo sostituto preferito, ed aver nascosto i dettagli delle limitazioni
    tecniche e delle assunzioni interne sulla sicurezza fatte nel progettare i propri strumenti di analisi delle patch, Microsoft adesso pubblicizza Windows Update (windowsupdate.com) come strada sicura ed affidabile per mantenere aggiornate le macchine Windows.
    Come si puo' sospettare, Windows Update non e' in grado ne' di verificare la presenza di hotfix per SQL Server, ne' di fornirli.

    Nessuno dei software di verifica delle hotfix e delle patch che la stessa Microsoft aveva progettato per verificare la "sicurezza principale" era in grado di aiutare gli amministratore ad evitare il worm Sapphire.
    Questo intero scenario, questa commedia degli errori, illustra i rischi causati da qualunque organizzazione che rimpalla il problema sicurezza da un dipartimento all'altro, passando la patata bollente e confidando che qualcun altro sapra' trattare il problema. Il risultato e' un sistema cosi' mal congegnato da rasentare l'assurdo.


    Sincerely,

    Jason Coombs
    jasonc@science.org

    non+autenticato
  • non ho parole
    non+autenticato
  • di niente.

    uno) cosa centra l'intervento con un Zero Day Attack .
    due) la patch per sql era presente da mesi
    tre) se ti fidi dei tools clicca (o lancia da riga dei comandi) avrai vita breve come admin
    quattro) ti ricordo slapper poco diffuso perche l'open e poco diffuso e se ricordo bene la vulnerabilita che diede origine a questo worm venne ben tenuta nascosta dalla comunita open tanto che l'uscita della patch fu quasi identica all'apparsa del worm (il worm sql venne mesi dopo l'uscita della patch)
    cinque) non si ha il codice sorgente e si riescono ha fare queste cose figurati avendo il codice sorgente probabilmente qualche hacker ha scoperto una vulnerabilità per *nix e ora la sta sfruttando per copiarvi tutti i dati sensibili, come affermava un noto programmatore l'unico modo per evitare problemi di sicurezza e evitare che un hacker possa studiare il codice del tuo programma, voi openari avete già perso in partenza non riuscirete mai ad essere sicuri
    non+autenticato
  • hahahaha che montagna di fesserie...

    Chissa' perche' _tutti_ i piu' grandi esperti di sicurezza sono concordi nel dire che "security by obscurity" non funziona...

    Chissa'

    Forse non ti e' chiara la differenza tra sicurezza e segretezza

    j
    non+autenticato

  • - Scritto da: Anonimo
    > hahahaha che montagna di fesserie...

    in primis le fesserie le dici tu e questa è una verita assoluta, direi quasi un postulato

    > Chissa' perche' _tutti_ i piu' grandi
    > esperti di sicurezza sono concordi nel dire
    > che "security by obscurity" non funziona...
    >
    > Chissa'
    >
    > Forse non ti e' chiara la differenza tra
    > sicurezza e segretezza
    >
    > j


    enumerami chi afferma ciò.

    in genere gli esperti di sicurezza consigliano per essere più al sicuro possibile, 1) di usare prodotti non di massa, cioe prodotti che pochi usano, infatti l'hacker o il virus writer cerchera di colpire i sistemi che gli danno maggior possibilià di notorietà e impatto sociale, un conto e svilupparo un virus che usa outlook per propagarsi altro e scrivere un virus per un altro cliente di posta (ovviamente casi particolari)
    2) non avere il codice sorgente, un conto è un hacker che scopre che mandando una stringa lunga a dovere manda in GP il sistema e quindi prova a mandare un codice di shell nella stringa, altro e avere il codice del punto incriminato e con strumenti di debug fare delle prove mirate e molto più distruttive.
    non+autenticato
  • >> Chissa' perche' _tutti_ i piu' grandi esperti di sicurezza sono concordi nel
    >> dire che "security by obscurity" non funziona...
    >
    > in genere gli esperti di sicurezza consigliano per essere più al sicuro
    > possibile, 1) di usare prodotti non di massa, cioe prodotti che pochi usano,

    ... sono gli esperti che consulti tu, immagino.
    Gli esperti che conosco io se ne fregano della notorieta' che puo' acquisire l'hacker; si preoccupano di piu' dei soldi che possono costare alla mia societa' ...

    > infatti l'hacker o il virus writer cerchera di colpire i sistemi che gli danno maggior
    > possibilià di notorietà e impatto sociale, un conto e svilupparo un virus che usa
    > outlook per propagarsi altro e scrivere un virus per un altro cliente di posta
    > (ovviamente casi particolari)

    Quindi e' meglio sviluppare un tool che permette l'intrusione nei PC di casa con OutlookExpress piuttosto che entrare in un server che contiene numeri di carte di credito?
    Aspetta che lo vado a dire alla mia banca, di non preoccuparsi delle intrusioni tanto loro usano sistemi legacy (e nel mondo ce ne sono almeno 10.000 volte meno che PC) ... Sorride

    (Mi dispiace di darti una brutta notizia: l'impatto sociale e' importante solo per gente come te; i cracker seri guardano molto di piu' al portafogli, ed entrare nei sistemi governativi USA *SENZA FARSI SCOPRIRE* vale molti piu' soldi di un articolo su P.I. ...)

    > 2) non avere il codice sorgente, un conto è un hacker che scopre che mandando una
    > stringa lunga a dovere manda in GP il sistema e quindi prova a mandare un codice
    > di shell nella stringa, altro e avere il codice del punto incriminato e con strumenti
    > di debug fare delle prove mirate e molto più distruttive.

    Mai sentito parlare di debugger? di disassembler? O hai trovato il modo di fare un programma che non contiene neppure un byte di codice macchina?
    Il sorgente serve di solito a trovare le soluzioni, non i problemi.

    Facciamo cosi': tu continua le tue dissertazioni sulla sicurezza in it.humor.barzellette, e lascia a noi i discorsi da adulti ...
    non+autenticato
  • Sei spettacolare, mai pensato di andare a zelig?
    Da quello che hai scritto si capisce che tutto quello che sai sulla sicurezza l'hai trovato nell'ovetto kinder.

    Guarda, lascia perdere, fai piu' bella figura.

    j
    non+autenticato
  • cito quello che hai scritto:
    "e evitare che un hacker possa studiare il codice del tuo programma, voi openari avete già perso in partenza non riuscirete mai ad essere sicuri"

    ...allora mi fidero' di te che non sai nemmeno ESATTAMENTE cos'e' un hacker!!

    non+autenticato
  • > di niente.

    figurati.

    (mi ero perso qualcosa?)

    > uno) cosa centra l'intervento con un Zero Day Attack .

    Uno Zero Day Attack si ha quando viene reso pubblico un exploit quando la vulnerabilita' e' ancora sconosciuta. Le vulnerabilita' restano sconosciute quando chi si puo' preoccupare di scoprirle dorme. Nell'intervento si capisce che Microsoft dorme.

    > due) la patch per sql era presente da mesi

    Se i sistemi per individuare le patch di sicurezza non ne consigliano l'installazione, una patch di sicurezza e' come se non esistesse.

    > tre) se ti fidi dei tools clicca (o lancia da riga dei comandi) avrai vita breve come admin

    A quanto sembra gli admin IMPIEGATI IN MICROSOFT si sono fidati. A quanto sembra Microsoft consiglia di fidarsi di tali tools. A quanto sembra, se invece dei tools ti metti a leggere gli avvisi sulla sicurezza emessi da Microsoft non ne vieni fuori: capita che gli avvisi vengono aggiornati senza comunicarlo e senza cambiarne il numero d'ordine; alcuni avvisi che annunciano la soluzione di una vulnerabilita' vengono sbugiardati in bugtraq dopo qualche ora; e' risaputo che alcune patch chiudono vulnerabilita' che non vengono neppure dichiarate; ...

    > quattro) ti ricordo slapper poco diffuso perche l'open e poco diffuso e se ricordo
    > bene la vulnerabilita che diede origine a questo worm venne ben tenuta nascosta dalla
    > comunita open tanto che l'uscita della patch fu quasi identica all'apparsa del worm (il
    > worm sql venne mesi dopo l'uscita della patch)

    Me lo rimandi in Italiano, per favore? Non ho capito che cosa volevi dire ...

    > cinque) non si ha il codice sorgente e si riescono ha fare queste cose figurati avendo
    > il codice sorgente

    Per questo tipo di vulnerabilita' avere il codice sorgente non aiuta a trovare l'exploit, ma al limite aiuta a farsi la patch.
    Quando compili un sorgente, l'ottimizzatore del compilatore scrive delle cose che difficilmente puoi immaginare; e gli exploit vanno scritti in linguaggio macchina e vanno adattati al codice compilato.

    > probabilmente qualche hacker ha scoperto una vulnerabilità per
    > *nix e ora la sta sfruttando per copiarvi tutti i dati sensibili,

    Probabilmente. Ma finora non si e' saputo. E non dipende certo dalla disponibilita' dei sorgenti.

    > come affermava un noto programmatore l'unico modo per evitare problemi di sicurezza
    > e evitare che un hacker possa studiare il codice del tuo programma,

    Hai una certa allergia ai nomi? "un noto programmatore" e' vago, non trovi? Perche' non ci permetti di giudicare l'attendibilita' delle tue fonti?
    (io conosco solo un programmatore che ha affermato quanto tu dici, ma e' noto solo nel mio ambiente, e tra l'altro e' appunto noto solo per aver detto questa cavolata e per aver cosi' perduto il cliente piu' importante che gli era capitato - uno che ha avuto il coraggio di studiare il suo "codice segretissimo" con un debugger e si e' spaventato ...)

    > voi openari avete già perso in partenza non riuscirete mai ad essere sicuri

    Grazie dell'avvertimento. Ora ricomincia a giocare sulla tua Xbox, per favore, che se no si fredda. E lasciaci lavorare.
    non+autenticato
  • ono tutti attacchi a livello zero, visto che sono gli stessi hacker che scovano e sfruttano i buchi, grazie al codice sorgente liberamente consultabile.

    infatti un noto hacker e sviluppatore di firewall avvertiva della grande pericolosita di avere il codice sorgente di un SO, inutile per un utente normale, ma fonte di grande conoscenza per un craccatore. (ricordiamo le back door messe in vari programmi open eheheheheheh)
    non+autenticato
  • personalmente, *non* credo che si possa seriamente fare "security by obscurity" -- e' molto meglio avere i sorgenti a disposizione e magari contribuire a migliorarli (v. Linux), piuttosto che cadere vittima del prossimo bug "casuale", introdotto dagli sviluppatori "esperti" di MS ...
    non+autenticato
  • > sono tutti attacchi a livello zero, visto che sono gli stessi hacker che scovano e
    > sfruttano i buchi, grazie al codice sorgente liberamente consultabile.

    ??? Sei sicuro di quello che scrivi? Stai affermando che il bug appena scoperto e' stato fatto da gente che aveva a disposizione i sorgenti di IIS? Sorride

    > infatti un noto hacker e sviluppatore di firewall avvertiva della grande pericolosita di avere il codice sorgente di un SO,
    > inutile per un utente normale, ma fonte di grande conoscenza per un craccatore.

    e infatti mio cuggino mi ha detto che una volta e' morto ...
    (chi sarebbe questo "hacker sviluppatore di firewall"? tuo cuggino, immagino)

    > (ricordiamo le back door messe in vari programmi open eheheheheheh)

    Ricordiamole. E ricordiamo anche che probabilmente ci sono molte altre backdoor sui programmi closed source, che nessuno scoprira' mai - perche' mettersi a revisionare codice che funziona non e' utile ad un'azienda ...

    E in quanto a back door, ti riferisci a cose come la frase "Netscape Engineers are weenies!" al contrario messa come backdoor nelle DLL Microsoft, vero?
    non+autenticato
  • > E in quanto a back door, ti riferisci a cose
    > come la frase "Netscape Engineers are
    > weenies!" al contrario messa come backdoor
    > nelle DLL Microsoft, vero?

    Mi spieghi di cosa si tratta?
    Ciao e grazie

    non+autenticato
  • http://linux.dp.ua/maillists/lug/200004/msg00031.h...
       (copia dell'advisory che segnala la presenza di una
        backdoor su sw Microsoft, ripresa da bugtraq; non
        ho trovato l'originale, perche' e' stato citato da tutti
        i gruppi di discussione del mondo; qui c'e' una
        citazione integrale in una mailing list ucraina ...)

    http://www.s0ftpj.org/bfi/online/bfi10/BFi10-02.ht...
       (un articolo che ne parla diffusamente IN ITALIANO,
        apparso sul n.10 di BFi - settembre 2002 ...)

    In pratica si tratta di una backdoor che consentiva di
    superare i sistemi di sicurezza di alcuni prodotti Microsoft
    per far si' che altri prodotti Microsoft potessero eseguire
    operazioni potenzialmente dannose senza che l'utente
    fosse disturbato da messaggi di errore o richieste di
    autorizzazione ... Sorride
    Il passo successivo poteva essere che Windows poteva
    spedire a Microsoft i numeri delle tue carte di credito per
    evitarti la scocciatura di pagare volontariamente i loro
    prodotti ... Sorride
    non+autenticato
  • ROTFL
    4751
  • > Il passo successivo poteva essere che
    > Windows poteva
    > spedire a Microsoft i numeri delle tue carte
    > di credito per
    > evitarti la scocciatura di pagare
    > volontariamente i loro
    > prodotti ... Sorride

    certo.....
    tutto il mondo tiene il proprio numero di carta di credito sul pc e lo comunica poi a MrGates
    ma quando finira' sta leggenda metropolitana delle CC prese ravanando a casaccio fra i file di un utente... il massimo del rischio e' trovarci le foto con l'amante
    non+autenticato
  • credo che la frase sulle cc intendesse essere umoristica...

    > certo.....
    > tutto il mondo tiene il proprio numero di
    > carta di credito sul pc e lo comunica poi a
    > MrGates
    > ma quando finira' sta leggenda metropolitana
    > delle CC prese ravanando a casaccio fra i
    > file di un utente... il massimo del rischio
    > e' trovarci le foto con l'amante
    non+autenticato

  • - Scritto da: Anonimo
    > ono tutti attacchi a livello zero, visto che
    > sono gli stessi hacker che scovano e
    > sfruttano i buchi, grazie al codice sorgente
    > liberamente consultabile.

    Mangiato pesante?

    Adesso devi spiegare a tutti da quando il codice sorgente di Windows e' liberamente consultabile.

    E' invece proprio la chiara dimostrazione dell' esatto contrario di quello che scrivi:
    la chiusura del codice sorgente non e' e non e' mai stata una reale garanzia di sicurezza.

    Ma qualcuno ccontinua a crederci nonostante i FATTI lo smentiscano.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > ono tutti attacchi a livello zero, visto
    > che
    > > sono gli stessi hacker che scovano e
    > > sfruttano i buchi, grazie al codice
    > sorgente
    > > liberamente consultabile.
    >
    > Mangiato pesante?
    >
    > Adesso devi spiegare a tutti da quando il
    > codice sorgente di Windows e' liberamente
    > consultabile.
    >
    > E' invece proprio la chiara dimostrazione
    > dell' esatto contrario di quello che scrivi:
    > la chiusura del codice sorgente non e' e non
    > e' mai stata una reale garanzia di
    > sicurezza.
    >
    > Ma qualcuno ccontinua a crederci nonostante
    > i FATTI lo smentiscano.

    smentiamo le tue lamerate

    in genere gli esperti di sicurezza consigliano per essere più al sicuro possibile, 1) di usare prodotti non di massa, cioe prodotti che pochi usano, infatti l'hacker o il virus writer cerchera di colpire i sistemi che gli danno maggior possibilià di notorietà e impatto sociale, un conto e svilupparo un virus che usa outlook per propagarsi altro e scrivere un virus per un altro cliente di posta (ovviamente esclusi casi particolari e di renticondo personale per l'hacker)
    2) non avere il codice sorgente, un conto è un hacker che scopre che mandando una stringa lunga a dovere manda in GP il sistema e quindi prova a mandare un codice di shell nella stringa per eseguire codice arbitrario e ti posso garantire che se non funzionano le due o tre tecniche standard il lavoro con debug a livello di codice macchina e veramente ingrato, altro e avere il codice del punto incriminato e con strumenti di debug simbolico fare delle prove mirate e molto più distruttive.
    non+autenticato

  • - Scritto da: Anonimo
    > in genere gli esperti di sicurezza
    > consigliano per essere più al sicuro
    > possibile, 1) di usare prodotti non di
    > massa, cioe prodotti che pochi usano,
    > infatti l'hacker o il virus writer cerchera
    > di colpire i sistemi che gli danno maggior
    > possibilià di notorietà e impatto sociale,
    > un conto e svilupparo un virus che usa
    > outlook per propagarsi altro e scrivere un
    > virus per un altro cliente di posta
    > (ovviamente esclusi casi particolari e di
    > renticondo personale per l'hacker)
    > 2) non avere il codice sorgente, un conto è
    > un hacker che scopre che mandando una
    > stringa lunga a dovere manda in GP il
    > sistema e quindi prova a mandare un codice
    > di shell nella stringa per eseguire codice
    > arbitrario e ti posso garantire che se non
    > funzionano le due o tre tecniche standard il
    > lavoro con debug a livello di codice
    > macchina e veramente ingrato, altro e avere
    > il codice del punto incriminato e con
    > strumenti di debug simbolico fare delle
    > prove mirate e molto più distruttive.

    Che fai le risposte col copia e incolla? sei cosi pigro? ah.. gia.. un winzozzaro.. guai a usare la tastiera...
  • anche se volete far tacere la difusione dei dettagli sulle vulnerabilità, pagando fior di quattrini chi le scopre non serve a niente. Quando un software è bucato è bucato e basta e il non difondere le informazioni tecniche ritarda solamente la costruzione delle patches. Tutto questo porta solamente a rendere i sistemi ancora meno sicuri di quello che sono. Magari sono più sicuri dai lammer ma non da chi è capace...

    Open source - Microsoft    1-0

    non+autenticato
  • Io sono filo linux, come si può notare nei thread di ieri su XPDE, ma non possiamo dire che anche l'open source e' esente da bachi.. Di recente è stato scoperto più di un baco su prodotti Open, su strumenti tipo SSH o MySql. Non mi paiono di poco conto. Ritorno a dirlo, c'e' chi investe di più sulla sicurezza e chi di più sulla bella grafica, interoperabilità e altro, tralasciando aspetti di security. Un bel mix tra le 2 cose porterebbe solo che vantaggi.

  • - Scritto da: pippero
    > Io sono filo linux, come si può notare nei
    > thread di ieri su XPDE, ma non possiamo dire
    > che anche l'open source e' esente da bachi..

    e chi ha detto che è esente da bachi? bisogna vedere quanto (e per quanto tempo) questi bachi sono sfruttabili...

    ciao
    godzilla
  • Beh il thread precedente sembrava una celebrazione all'O.S. Rimango della mia idea, c'e' chi investe a fare ogni tanto un piano nuovo, senza curare i muri portanti e la stabilità, e chi invece tiene d'occhio entrambi gli aspetti.

  • - Scritto da: pippero
    > Io sono filo linux, come si può notare nei
    > thread di ieri su XPDE, ma non possiamo dire
    > che anche l'open source e' esente da bachi..
    > Di recente è stato scoperto più di un baco
    > su prodotti Open, su strumenti tipo SSH o
    > MySql. Non mi paiono di poco conto.

    Non stava parlando di bacato / non bacato ma di possibilità di risoluzione + o - veloce.

    Un software aperto nel codice (anche se bacato) è più controllato e anche più facilmente patchabile. Alla lunga questa scelta lo rende *anche* ( *anche* inteso come eventualità ) più sicuro.

    Mai sentito dire che 4 occhi vedono meglio di due? Ecco, diciamolo anche a MS.
    ciao
    non+autenticato
  • Hai mai notato che (spesso) appena trovato il problema esce subito il pacco regalo? Forse perchè già sanno? Solo che se ne infischiano.. Ecco il punto.. E' una battaglia persa con MS sperare che nei loro piani di sviluppo ci sia anche una buona dose di security o analisi di problemi legati alla sicurezza.
  • > Hai mai notato che (spesso) appena trovato
    > il problema esce subito il pacco regalo?
    > Forse perchè già sanno? Solo che se ne
    > infischiano.. Ecco il punto.. E' una
    > battaglia persa con MS sperare che nei loro
    > piani di sviluppo ci sia anche una buona
    > dose di security o analisi di problemi
    > legati alla sicurezza.

    A parte il fatto che l'anno scorso hanno
    addirittura bloccato lo sviluppo di molti
    prodotti per spedire tutti quanti sui banchi
    per settimane ad imparare le tecniche per
    evitare in toto di fare errori di quel tipo.

    A parte il fatto che hanno fatto una code-review
    massiva per tutti i prodotti.

    Bene! avanti con le dicerie ed i luoghi
    comuni, siori e siori si accomodino....
    4751
  • A parte il fatto che ogni 2 o 3 giorni si scopre un problema di sicurezza... Realta o luogo comune?
  • > A parte il fatto che ogni 2 o 3 giorni si
    > scopre un problema di sicurezza... Realta o
    > luogo comune?

    E possiamo girarci intorno quanto daivolo
    ti pare, ma se ti dico che hanno fatto degli
    sforzi enormi non puoi rispondermi con
    un rapporto di causa/effetto che non esiste.

    Il fatto che si scoprano di continuo buchi in un
    software di questa complessita' (che non
    significa necessariamente qualita') implica
    che a MS importi poco della sicurezza ?

    Altrimenti lasciamo perdere la discussione
    e ti rispondo cone le solite stupidate
    (tra le quali molte sono pure vere)

    - non si trovano buchi ogni 2 o 3 giorni
    - ultimamente ce ne sono molto meno
    - linuzzo & co fino all'autunno dell'anno
    scorso era un super-colabrodo
    - non ti ricordi chi era in cima alla lista
    poco tempo fa ?
    - i prodotti winari sono piu' attaccati
    di quelli openari
    - non e' vero che i tabelani-linari leggono
    veramente il codice openaro quindi
    sono tutte storie quelle della maggiore
    sicurezza

    ecc ecc
    4751
  • - Scritto da: Anonimo
    >
    > Un software aperto nel codice (anche se
    > bacato) è più controllato e anche più
    > facilmente patchabile.


    Eh sì... proprio vero... bisogna "solo" aspettare che qualcuno lo controlli...

    19/03/2003
    Security hole found in Linux
    <<Programmers disclosed a security hole this week in a part of the heart of the Linux operating system that could let users of a machine take it over even if they don't have privileges to do so. The vulnerability affects both the 2.2 and 2.4 series of Linux kernels, the core of the operating system, said Alan Cox, one of the key deputies of Linux founder Linus Torvalds in the programming community that collectively produces Linux. Those kernels are at the center of several Linux products released recently from companies such as Red Hat and SuSE. >>


    Zeross
    1303
  • cavolo ... io non posso stare a leggere tutti i bollettini dei buggari ... che win update funzioni!!!!!!! :-/
    non+autenticato

  • - Scritto da: Anonimo
    > cavolo ... io non posso stare a leggere
    > tutti i bollettini dei buggari ... che win
    > update funzioni!!!!!!! :-/

    Ti aggiungo uno strumento poco utilizzato, ma utile secondo il mio avviso, ovviamente in ambiente MS. HFNETCHK.
  • Eh??????'
    Traduci!
    non+autenticato
  • Ci sono stati parecchi articoli anche qui su P.I. su questa utility MS. Si scarica e si aggiorna da Download di MS. Questa utility non fa altro che analizzare il sistema ed eventuali applicativi server (sempre che siano MS) e ti dice quali patch e/o correttivi di sicurezza, per vulnerabilità conosciute devi applicare. Se hai un po' di pazienza e costantemente ti aggiorni piano piano puoi avere un po' la situazione sotto controllo.
  • L'attacco si è verificato - evento molto raro - prima che Microsoft rilasciasse una patch.

    mmmmmmuahuahauhauahauhauah
    non+autenticato
  • - Scritto da: Anonimo
    > L'attacco si è verificato - evento molto
    > raro - prima che Microsoft rilasciasse una
    > patch.
    > mmmmmmuahuahauhauahauhauah

    Quando detto in precedenza... Fin quando alcune case sw (e ce le metto tutte non solo MS) svilupperanno pensando esclusivamente alle performance e alla interoperabilità, e tralascieranno aspetti di sicurezza anche basilari, ci sarà sempre ben poco da aspettarsi e da essere tranquilli come sysadmin.
  • parole sante fratello
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)