Logo Hardware.com.br
Equipe GdH
Equipe GdH Geek Moderador
3.5K Mensagens 82 Curtidas

17 anos: detectada vulnerabilidade no kernel Windows NT

#1 Por Equipe GdH 21/01/2010 - 19:28
17 anos: detectada vulnerabilidade no kernel Windows NT
Depois da vulnerabilidade do Internet Explorer usado no 'ataque' do Google, um bug detectado no Windows NT fez aniversário de... 17 anos! Isso mesmo, dezessete anos. ...
Leia a notícia completa: https://www.hardware.com.br/noticias/2010-01/4B58C523.html
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#2 Por foca
21/01/2010 - 19:55
E, para o ataque ter êxito, o indivíduo ilícito deve ter credenciais de logon válidas, e ainda estar localmente no computador (ou seja, fisicamente, na frente dele), afirma a MS.


Nossa com esses dois pre-requisitos não existe nenhum sistema seguro contra Hackers, é ate idiota falar que um sistema esta inseguro sendo que esses dois são os requisitos.
Qualquer falha de segurança que envolva a pessoa estar fisicamente na frente do computador é idiota, já que se ela quiser prejudicar é só ela chutar o hardware ou colocar um keylogger na entrada de teclado.
Normalmente em servidores somente pessoas dos grupos administradores podem logar localmente, então ainda seria pior porque o hacker teria que ter acesso administrativo para executar o script, mas se ele tem acesso administrativo não existe nada que ele não possa fazer.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
godmode
godmode Novo Membro Registrado
14 Mensagens 1 Curtida
#4 Por godmode
21/01/2010 - 21:03
só uma coisinha *creio* eu que houve um erro de interpretação, tanto na notícia aqui, como no osnews onde o cara diz "but as far as I can tell (please correct me if I'm wrong) this is a local exploit: you need physical access to the system." um exploit ser local não quer dizer que você precisa de acesso FISICO, local quer dizer que não pode ser explorado remotamente, mas se o cara consegue ( seja por qual meio ) uma conta com o menor privilegio que for dentro do sistema remotamente, isso ja seria o prox passo para uma exploracao "local".
Etinin
Etinin Veterano Registrado
1.3K Mensagens 34 Curtidas
#5 Por Etinin
21/01/2010 - 21:33
Mas se algum usuário rodar um vírus como um usuário não privilegiado acidentalmente, pode dar problema.
Core 2 Quad Q6600 | Asus P5Q Deluxe | 2GB RAM | XFX 9800GTX+ | Unicomp SpaceSaver
Gentoo Linux / Windows 7

MacBook Pro 13" (2010) - Core 2 Duo 2.4 GHz | 4GB RAM | GeForce 320M
Darwin/x86 (Mac OS X 10.7)

iPhone 4 - Apple A4 (Cortex-A8 1GHz) | 512MB RAM | 16GB SSD
Darwin/ARM (iOS 5)
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#6 Por foca
21/01/2010 - 22:04
Etinin disse:
Mas se algum usuário rodar um vírus como um usuário não privilegiado acidentalmente, pode dar problema.

Não dá para instalar um vírus no Windows como usuário limitado, não dá para instalar nada ate onde eu sei e o vírus ainda fica limitado ao acesso do usuário.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Etinin
Etinin Veterano Registrado
1.3K Mensagens 34 Curtidas
#7 Por Etinin
21/01/2010 - 22:14
foca disse:
Não dá para instalar um vírus no Windows como usuário limitado, não dá para instalar nada ate onde eu sei e o vírus ainda fica limitado ao acesso do usuário.


Um aplicativo malicioso pode fazer as alterações sim, já que elas só requerem as credenciais de um usuário normal.
Core 2 Quad Q6600 | Asus P5Q Deluxe | 2GB RAM | XFX 9800GTX+ | Unicomp SpaceSaver
Gentoo Linux / Windows 7

MacBook Pro 13" (2010) - Core 2 Duo 2.4 GHz | 4GB RAM | GeForce 320M
Darwin/x86 (Mac OS X 10.7)

iPhone 4 - Apple A4 (Cortex-A8 1GHz) | 512MB RAM | 16GB SSD
Darwin/ARM (iOS 5)
AkaMod
AkaMod Geek Registrado
2.8K Mensagens 94 Curtidas
#8 Por AkaMod
22/01/2010 - 07:15
godmode disse:
só uma coisinha *creio* eu que houve um erro de interpretação, tanto na notícia aqui, como no osnews onde o cara diz "but as far as I can tell (please correct me if I'm wrong) this is a local exploit: you need physical access to the system." um exploit ser local não quer dizer que você precisa de acesso FISICO, local quer dizer que não pode ser explorado remotamente, mas se o cara consegue ( seja por qual meio ) uma conta com o menor privilegio que for dentro do sistema remotamente, isso ja seria o prox passo para uma exploracao "local".

É melhor ler o artigo da Microsoft completo:
Mitigating Factors

* An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

****

É esperado que um patch oficial da Microsoft seja liberado ainda hoje.
Onde vcs viram isso?
Tem certeza que vocês não confundiram com o patch que foi liberado ontem para o Internet Explorer?! Esse aí dessa falha de 17 anos, provavelmente vai ser liberado só nos updates de fevereiro.
JOMARUMU
JOMARUMU General de Pijama Registrado
2.7K Mensagens 342 Curtidas
#12 Por JOMARUMU
22/01/2010 - 09:39
KKK 17 anos. Sei que nada é perfeito, até concordo em ter problemas, mas 17 anos é tempo de mais, e o pior é que é no Kernel do NT.

Mas se algum usuário rodar um vírus como um usuário não privilegiado acidentalmente, pode dar problema.

Essa é a que eu considero a maior vantagem do linux, você não é o root, no XP você é o administrador, se não quiser ser é bem mais chato criar usuários, e ele não é feito para ser um usuário rodando algo de outro.
trx64
trx64 Geek Registrado
2.4K Mensagens 88 Curtidas
#13 Por trx64
22/01/2010 - 09:56
foca disse:
Não dá para instalar um vírus no Windows como usuário limitado, não dá para instalar nada ate onde eu sei e o vírus ainda fica limitado ao acesso do usuário.


Mesmo rodando como usuário limitado você pode se aproveitar de alguma vulnerabilidade do sistema ou de algum de seus serviço que rode como administrador para escalar privilégios e executar código malicioso.

A única forma de evitar ou pelo menos dificultar muito isso é rodar algum sistema de permissões extendidas (AppArmor, Tomoyo, SELinux). Usando o sistema tradicional de root/admin e usuários comuns, sempre é possível escalar privilégios.
Ubuntu 16.10
Jogos Linux

foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#14 Por foca
22/01/2010 - 10:21
Se eu ter um desktop Windows atualizado alguém aqui consegue escalar privilégios para que eu possa ver isso acontecendo realmente?

Digo isso porque existe n falhas de segurança tanto em Windows quanto em Linux que só são possíveis em laboratórios.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Marcos FRM
Marcos FRM Highlander Registrado
10.3K Mensagens 712 Curtidas
#15 Por Marcos FRM
22/01/2010 - 10:21
JOMARUMU disse:
Essa é a que eu considero a maior vantagem do linux, você não é o root, no XP você é o administrador, se não quiser ser é bem mais chato criar usuários, e ele não é feito para ser um usuário rodando algo de outro.

Não sei se você sabe, mas a partir do Vista o usuário padrão criado durante a instalação não tem privilégios administrativos. XP está bastante obsoleto, a propósito. A partir do Vista o Windows melhorou muito na questão segurança.
...
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal