Secondo Kevin Mitnick via Twitter, questo potrebbe essere un video che dimostra la falla e il suo utilizzo (su una rete locale):
sabato 12 novembre 2011
Windows si buca con pacchetti UDP truccati. Bonus: i pacchetti si mandano su una porta chiusa
Secondo Kevin Mitnick via Twitter, questo potrebbe essere un video che dimostra la falla e il suo utilizzo (su una rete locale):
mercoledì 2 dicembre 2009
Schermate nere della morte in Windows: colpa di Windows? No, di un aggiornamento...

In pratica, all'avvio di Windows 7 lo schermo risulta completamente nero dopo aver fatto login: niente desktop, taskbar o barra laterale, ma (quando va bene) solo una finestra di Explorer. Questo rende comprensibilmente piuttosto difficile lavorare. Il problema riguarda anche Windows Vista, XP, NT, e 2000.
La società di software Prevx ha predisposto un rimedio temporaneo e parziale. La causa sembra essere uno dei recenti aggiornamenti di Windows, quello del 25 novembre, che ha cambiato la gestione del Registro. Cercando negli archivi Microsoft si trovano delle informazioni per XP, che però sembrano riguardare un altro problema che produce una schermata nera. Secondo InformationWeek, Microsoft per ora si limita a dire che "sta investigando le segnalazioni" e che a indagine completata fornirà "istruzioni dettagliate su come prevenire o gestire queste problematiche".
Evitate inoltre, per qualche giorno, di eseguire download ed installazione di aggiornamenti, almeno fin quando non si avranno idee più chiare a riguardo e/o non verrà rilasciato un aggiornamento di aggiornamento (perdonatemi il gioco di parole ma questa cosa mi fa sorridere...) che possa tappare la falla.
venerdì 20 novembre 2009
Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...

Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.
Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.
Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.
La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.
Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.
Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.
Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.
L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.
venerdì 13 novembre 2009
Ottenere informazioni dettagliate sull'hardware del nostro computer grazie a Speccy

Insomma, una valida "finestra" all'interno della nostra macchina che uno sguardo a Gestione periferiche certamente non può darci.
lunedì 9 novembre 2009
Windows 7 è davvero sicuro?

Stando a quanto dice il Sophos (la società di sicurezza informatica) Windows 7, dai suoi test, non è risultato il top della sicurezza informatica. La società americana ha installato una copia del nuovo sistema operativo di casa Microsoft su un pc intonso, con una configurazione standard, con la protezione User Account Control (UAC o Controllo Account Utente) attivata, ma senza installare un antivirus.
Una volta pronto il sistema, ha "iniettato" nel sistema dieci recenti virus diversi: due virus non hanno funzionato del tutto e un terzo è stato bloccato dal Controllo Account Utente.
La morale della favola non vuole essere quella di forviarvi dall'aggiornamento a Windows 7, bensì di non lasciarvi ammaliare da tutte le pubblicità che lasciano intendere che la sicurezza raggiunta da questo sistema operativo è tale da permettere di non installare un antivirus. Il livello di sicurezza raggiunto da Windows 7 sarà sicuramente maggiore rispetto al suo predecessore Vista (amato da alcuni e odiato da molti), ma è meglio non abbandonare le vecchie abitudini, anche perchè, (come abbiamo avuto modo di vedere) neanche un Mac è totalmente al sicuro da infezioni.
Secondo i dati raccolti da Netmarketshare.com, il 92,5% dei computer al mondo utilizza una versione di Windows: il 19% di questi monta Vista, il 70,5% il buon vecchio XP (che gli utenti difficilmente abbandoneranno molto presto) e il 2% Windows 7. Questi numeri indicano che ci sono ancora milioni di utenti con vecchie versioni di Windows, che sono quindi maggiormente esposti a rischi d'infezione; ma come dimostra l'esperimento di Sophos, anche chi usa l'ultimissima versione di Windows non può dormire sonni troppo tranquilli e deve restare vigile.