Visualizzazione post con etichetta Windows 7. Mostra tutti i post
Visualizzazione post con etichetta Windows 7. Mostra tutti i post

sabato 12 novembre 2011

Windows si buca con pacchetti UDP truccati. Bonus: i pacchetti si mandano su una porta chiusa

Il bollettino di sicurezza MS11-083 di Microsoft (Vulnerability in TCP/IP Could Allow Remote Code Execution) definisce “critica“ la falla nel TCP/IP di Windows Vista, Windows Server 2008 e Windows 7 che “potrebbe consentire l'esecuzione di codice da remoto se un aggressore invia un flusso continuo di pacchetti UDP appositamente confezionati a una porta chiusa del sistema-bersaglio... un aggressore potrebbe eseguire codice arbitrario in kernel mode” e “potrebbe poi installare programmi; visualizzare, modificare o cancellare dati; oppure creare nuovi account con pieni permessi d'utente”. Ironicamente, Windows XP è immune al problema. Idem dicasi per Windows Server 2003.

Secondo Kevin Mitnick via Twitter, questo potrebbe essere un video che dimostra la falla e il suo utilizzo (su una rete locale):


È una falla decisamente bizzarra, perché è così facile da sfruttare e perché è sorprendente che esista: mandi via Internet i pacchetti UDP malformati e prendi il controllo della macchina-bersaglio. Tutto qui. Oltretutto attraverso una porta chiusa, che come tale dovrebbe dare una certa protezione. Anche per F-Secure la falla è piuttosto soprendente; Technet di Microsoft fornisce dettagli e smorza la sfruttabilità del difetto. L'aggiornamento è già disponibile fra quelli mensili del Patch Tuesday dell'altroieri; se usate i sistemi operativi affetti, aggiornateli appena possibile.

mercoledì 2 dicembre 2009

Schermate nere della morte in Windows: colpa di Windows? No, di un aggiornamento...

Vari siti specialistici e anche siti generalisti come la BBC stanno segnalando un problema che a quanto pare potrebbe affliggere milioni di utenti di Windows 7 ed è stato battezzato affettuosamente lo Schermo Nero della Morte.

In pratica, all'avvio di Windows 7 lo schermo risulta completamente nero dopo aver fatto login: niente desktop, taskbar o barra laterale, ma (quando va bene) solo una finestra di Explorer. Questo rende comprensibilmente piuttosto difficile lavorare. Il problema riguarda anche Windows Vista, XP, NT, e 2000.

La società di software Prevx ha predisposto un rimedio temporaneo e parziale. La causa sembra essere uno dei recenti aggiornamenti di Windows, quello del 25 novembre, che ha cambiato la gestione del Registro. Cercando negli archivi Microsoft si trovano delle informazioni per XP, che però sembrano riguardare un altro problema che produce una schermata nera. Secondo InformationWeek, Microsoft per ora si limita a dire che "sta investigando le segnalazioni" e che a indagine completata fornirà "istruzioni dettagliate su come prevenire o gestire queste problematiche".

Vi terrò aggiornati su eventuali sviluppi e se avete info in merito postatele nei commenti.

Soprattutto una raccomandazione: non fidatevi di siti Web sconosciuti che offrono rimedi per questo problema. I parassiti e criminali della Rete stanno già approfittando della notizia.
Evitate inoltre, per qualche giorno, di eseguire download ed installazione di aggiornamenti, almeno fin quando non si avranno idee più chiare a riguardo e/o non verrà rilasciato un aggiornamento di aggiornamento (perdonatemi il gioco di parole ma questa cosa mi fa sorridere...) che possa tappare la falla.

venerdì 20 novembre 2009

Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...


Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.

Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.

Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.

La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.

Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.

Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.

Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.

L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.

Insomma, nuovo sistema operativo, vecchi problemi: la stessa solfa di sempre.

venerdì 13 novembre 2009

Ottenere informazioni dettagliate sull'hardware del nostro computer grazie a Speccy


Oggi voglio parlarvi di un interessantissimo programma freeware (al momento) per Windows: Speccy. Questo simpatico programmino, una volta avviato, fornisce una lista chiara e dettagliata di tutta la componentistica hardware racchiusa nel nostro case (o laptop che esso sia). Con un'interfaccia estremamente semplice sarà possibile conoscere in modo superficiale i nostri pezzi (solo marca e modello) oppure, cliccando su una delle categorie a lato, in modo apporofndito attraverso una relazione. Il programma, inoltre, permette di farci conoscere in tempo reale numerosi dettagli varibili, ad esempio le temperature, in modo da poter monitorare l'eventualità di possibili avvisaglie di problemi.
Insomma, una valida "finestra" all'interno della nostra macchina che uno sguardo a Gestione periferiche certamente non può darci.
Per chi avesse Windows 7: tranquilli, il programma è pienamente compatibile.

lunedì 9 novembre 2009

Windows 7 è davvero sicuro?



Stando a quanto dice il Sophos (la società di sicurezza informatica) Windows 7, dai suoi test, non è risultato il top della sicurezza informatica. La società americana ha installato una copia del nuovo sistema operativo di casa Microsoft su un pc intonso, con una configurazione standard, con la protezione User Account Control (UAC o Controllo Account Utente) attivata, ma senza installare un antivirus.
Una volta pronto il sistema, ha "iniettato" nel sistema dieci recenti virus diversi: due virus non hanno funzionato del tutto e un terzo è stato bloccato dal Controllo Account Utente.

La morale della favola non vuole essere quella di forviarvi dall'aggiornamento a Windows 7, bensì di non lasciarvi ammaliare da tutte le pubblicità che lasciano intendere che la sicurezza raggiunta da questo sistema operativo è tale da permettere di non installare un antivirus. Il livello di sicurezza raggiunto da Windows 7 sarà sicuramente maggiore rispetto al suo predecessore Vista (amato da alcuni e odiato da molti), ma è meglio non abbandonare le vecchie abitudini, anche perchè, (come abbiamo avuto modo di vedere) neanche un Mac è totalmente al sicuro da infezioni.

Secondo i dati raccolti da Netmarketshare.com, il 92,5% dei computer al mondo utilizza una versione di Windows: il 19% di questi monta Vista, il 70,5% il buon vecchio XP (che gli utenti difficilmente abbandoneranno molto presto) e il 2% Windows 7. Questi numeri indicano che ci sono ancora milioni di utenti con vecchie versioni di Windows, che sono quindi maggiormente esposti a rischi d'infezione; ma come dimostra l'esperimento di Sophos, anche chi usa l'ultimissima versione di Windows non può dormire sonni troppo tranquilli e deve restare vigile.