Alfonso Maruccia

Windows, due decadi di vulnerabilitÓ

I ricercatori evidenziano la potenziale pericolositÓ di un problema di sicurezza in circolazione da quasi 20 anni, e che riguarda soprattutto i sistemi e dispositivi Windows. Nulla di cui preoccuparsi, ribatte Microsoft

Roma - Il ricercatore Brian Wallace ha acceso ancora una volta i riflettori su un bug di Windows vecchio di 18 anni, una falla riguardante il protocollo di rete Server Message Block (SMB) e potenzialmente sfruttabile per rubare password e credenziali di accesso a siti e servizi remoti.

Il protocollo SMB è una tecnologia usata prevalentemente sui sistemi operativi Microsoft, è incluso in tutte le versioni di Windows, compreso Windows 10, e in tutti i casi risulta affetto dalla vulnerabilità che i ricercatori di sicurezza hanno classificato come "Redirect to SMB".

Sfruttando Redirect to SMB, avvertono gli esperti, è possibile condurre attacchi di tipo man-in-the-middle (MITM) intercettando il traffico cifrato verso un server remoto, reindirizzando il suddetto traffico verso un server SMB malevolo e costringendo Windows (o altri componenti software) a fornire le credenziali di accesso con tanto di password.
Le password catturate dal server SMB sono in formato cifrato, ma basterebbe una mezza giornata di tempo e l'utilizzo di una GPU di alto profilo per crackare una qualsiasi chiave di accesso composta da 8 caratteri, numeri e lettere in minuscolo e maiuscolo.

Wallace sostiene che Redirect to SMB è un attacco "semplice con risultati irrefutabili", che per di più rende vulnerabili non solo i PC e dispositivi Windows ma anche i software di terze parti come Apple QuickTime, Adobe Reader, Norton Security Scan, AVG Free, Github (per Winows), Comodo Antivirus e altri.


Alla "scoperta" di Redirect to SMB ha risposto chiaramente Microsoft, parlando di un problema di dimensioni e pericolosità ben inferiori rispetto a quanto Wallace vorrebbe far credere: la corporation di Redmond sostiene che occorre il concorso di svariati fattori per sfruttare adeguatamente la falla, inclusa l'azione diretta dell'utente nel seguire link malevoli a siti Web compromessi. Già nel 2009 Microsoft aveva fornito le linee guida utili a proteggersi dai rischi derivanti dall'uso di SMB.

Alfonso Maruccia
Notizie collegate
20 Commenti alla Notizia Windows, due decadi di vulnerabilitÓ
Ordina
  • - Scritto da: collione
    > http://tech.slashdot.org/story/15/04/15/1359225/re
    notevole usare un driver kernel level per gestire il webserver.... strano che non lo faccia NESSUN altro oltre m$..Con la lingua fuori
    non+autenticato
  • "numeri e lettere in minuscolo e maiuscolo"

    Quindi non solo una password da ebete di solo 8 caratteri, ma anche senza punteggiatura o caratteri speciali.

    Se vuoi dormire in aperta campagna col cul* scoperto, non devi poi lamentarti.
    non+autenticato
  • - Scritto da: prova123
    > "numeri e lettere in minuscolo e maiuscolo"
    >
    > Quindi non solo una password da ebete di
    > solo 8 caratteri, ma anche senza punteggiatura o
    > caratteri
    > speciali.

    64 * 8 = 512.

    Si potrebbe fare una bruteforce a mano e finire in un paio d'ore!
    Oppure farlo fare alla macchina e metterci solo un paio di centesimi di secondo.
  • >
    > 64 * 8 = 512.

    cosa rappresenta?

    non la capisco ma direi che è sbagliata.
  • - Scritto da: pippo75
    > >
    > > 64 * 8 = 512.
    >
    > cosa rappresenta?
    >
    > non la capisco ma direi che è sbagliata.

    Si, e' sbagliata.
    Hai ragione.
  • Gli elementi base sono:
    26 maiuscole + 26 minuscole + 10 cifre (62 elementi).
    Le combinazioni di 8 caratteri alfanumerici sono:

    62^8 = 218340 105 584 896, più di 218000 miliardi di combinazioni diverse. Il problema è che le persone non usano caratteri casuali, questo è il motivo per cui 8 caratteri sono "pochi".

    Mariuccia, il refresh delle pagine continua a rompere i maroni durante la scrittura dei post ...
    non+autenticato
  • - Scritto da: prova123

    > 62^8 = 218340 105 584 896, più di 218000 miliardi
    > di combinazioni diverse. Il problema è che le
    > persone non usano caratteri casuali, questo è il
    > motivo per cui 8 caratteri sono
    > "pochi".

    io nella password metto sempre il carattere 'invio' al centro, nessuno lo usa lì, lo usano tutto alla fine Ficoso

    > Mariuccia, il refresh delle pagine continua a
    > rompere i maroni durante la scrittura dei post
    > ...
    about:config --> accessibility.blockautorefresh;true
    non+autenticato
  • - Scritto da: ...

    > about:config -->
    > accessibility.blockautorefresh;true

    p.s.
    sempre che il browser dello spectrum sia configurabile come firefox Rotola dal ridere
    non+autenticato
  • wow ! diavolo di un matematico ! a te pitagora fa una pippa !
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: prova123
    > > "numeri e lettere in minuscolo e
    > maiuscolo"

    >
    > >
    > > Quindi non solo una password da
    > ebete

    > di
    > > solo 8 caratteri, ma anche senza
    > punteggiatura
    > o
    > > caratteri
    > > speciali.
    >
    > 64 * 8 = 512

    Scusa eh, non ti è passato per l'anticamera del cervello che una password alfanumerica di otto caratteri debba per forza avere più combinazioni di un numero di tre cifre? No dico, è "LEGGERMENTE" intuibile...
    non+autenticato
  • - Scritto da: prova123
    > "numeri e lettere in minuscolo e maiuscolo"
    >
    > Quindi non solo una password da ebete di
    > solo 8 caratteri, ma anche senza punteggiatura o
    > caratteri speciali.

    Forzare l'uso dei caratteri speciali significa avere non pochi problemi dove si usano tastiere con layout differenti, per non parlare della compatibilità con alcuni sistemi.
  • > Forzare l'uso dei caratteri speciali significa
    > avere non pochi problemi dove si usano tastiere
    > con layout differenti, per non parlare della
    > compatibilità con alcuni
    > sistemi.

    Stiamo parlando di un protocollo nato 25 anni fa... quando i problemi di sicurezza non si ponevano. E' pieno di casi del genere, andranno sistemati ma più sono diffusi e peggio è.
    non+autenticato
  • nel senso che e' piu' una feature che un bug, dell'immenso castello netbios-ntmlv1,ntmlv2-cifs-smb-webdav-domain-activedirectory-ecc ..... tanta roba incastrata genera numerosi effetti curiosi/non predetti/(molti) misconosciuti ...

    tra questi, forse, potremmo metterci anche quello citato (smb over http invocato da file://) .... c'e' modo, in parte e a vari livelli, di mitigarlo..... ma l'smb e' un pilastro di windoze (che piace molto alla gggente) cavarlo proprio non si puo'Sorpresa...

    Poi, volendo pignolare, il bruteforce di mezza giornata indicato, non e' proprio alla portata di ogni cristiano medio.... visto che servono 8 x AMD R9 290X GPUs ... io a casa non le ho per esSorrideSorride
    non+autenticato
  • - Scritto da: bubba

    > Poi, volendo pignolare, il bruteforce di mezza
    > giornata indicato, non e' proprio alla portata di
    > ogni cristiano medio.... visto che servono 8 x
    > AMD R9 290X GPUs ... io a casa non le ho per es
    >Sorride
    >Sorride

    Scusa?
    Hai appena individuato un sistema remoto vulnerabile, e ti poni il problema della tua potenza di calcolo?
    Ma usa quella di quel sistema, no?

    Botnet da usare per calcolo distribuito e vai di brute force!
  • - Scritto da: panda rossa
    > - Scritto da: bubba
    >
    > > Poi, volendo pignolare, il bruteforce di
    > mezza
    > > giornata indicato, non e' proprio alla
    > portata
    > di
    > > ogni cristiano medio.... visto che servono
    > 8
    > x
    > > AMD R9 290X GPUs ... io a casa non le ho per
    > es
    > >Sorride
    > >Sorride
    >
    > Scusa?
    > Hai appena individuato un sistema remoto
    > vulnerabile, e ti poni il problema della tua
    > potenza di
    > calcolo?
    > Ma usa quella di quel sistema, no?
    non e' molto comodo gestire una suite di oclhashcat distribuiti sui vari cesswindoze e di nascosto..... a meno di essere dei cybercrook russi, e' mejo affittare spazio su amazon o google a quel puntoSorrideCon la lingua fuori

    > Botnet da usare per calcolo distribuito e vai di
    > brute
    > force!
    beh ecco appunto escludevo i crook russi......
    non+autenticato
  • "la corporation di Redmond sostiene che occorre il concorso di svariati fattori per sfruttare adeguatamente la falla, inclusa l'azione diretta dell'utente nel seguire link malevoli a siti Web compromessi"

    Eh sì, questa è veramente una cosa impossibile, a chi mai salterebbe in mente su un computer con accesso ad Internet di cliccare su un link.

    Ma ci sono o ci fanno?
    non+autenticato
  • Ma dai,non erano solo i sistemi open ad avere bug datati ?
    Cavolo la sicurezza di un sistema closed,il fatto di avere interi reparti che lavorano solo a quel sistema e anche ben pagati doveva essere lo stimolo a fare un OS perfetto,invece....
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)