Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.
Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) simply by tricking a user into visiting a malicious Web site packed. No blue screen classic, but a complete block: The computer stops responding to commands. It 'then must restart, resulting in loss of unsaved data. Not a little embarrassing for Bill Gates and friends.
Microsoft is already working on updating to plug the leak, but in the meantime, the demonstrations of the extreme ease with which they could exploit the flaw began to circulate on the Net
The first demonstration, of course, is the discoverer, on 11 November he published little responsibly all the Python code to use.
How does the leak? It 'pretty simple. Microsoft software that runs in Windows 7 the SMB (Server Message Block), the one normally used on Windows computers to share files and printers, does not handle properly any inconsistencies in the data submitted under this share. Specifically, Windows 7 is blocked completely (go into infinite loop) if it 's header of a data packet SMB declaring a length different from the real one. It 'just a single byte of difference, according to tests of PraetorianPrefect.com . If this happens, the only thing you can do is press the button to shut down the computer and then restart. An attacker
non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti , non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta the Web page, you enable an SMB connection that sends malformed packets to Windows 7, which is paralyzed. There are also other methods ( a command dir \\ \\ IP address \\ shared resource fake from the victim machine), but this is probably the most pernicious.
Microsoft has published a advisory in English, in recommending that users of Windows 7 block TCP ports 139 and 445 at the firewall and block all communications to and from SMB Internet. Normally you should already be configured this way (if you have doubts, ask a trusted expert to check for you), so the leak would be usable only by spiteful colleagues. The Microsoft advisory
indicates that Windows XP and Windows Vista are not affected by this vulnerability, and stresses that are currently not well known sites that exploit and can not be exploited to run code or otherwise take control of the victim's computer: the worst that can happen, In short, you find the computer suddenly stopped. Just like old times.
In short, the new operating system, old problems: the same old story as always.
0 comments:
Post a Comment