Tymczasowe rozwiązanie luki w Windows

03.09.10, 14:11
A ja znowu pytam: skoro blad jest rzekomo w windows to czemu poprawke musza dostarczac producenci oprogramowania?

Bo, tak na moje, to blad nie jest w windows, tylko w tych programach, ktore korzystaja z windows api w sposob niechlujny...

Taka sama "luka" jest w dowolnym Ubuntu - plik .profile uzytkownika zawiera ten "przecudny" fragment kodu:

# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
PATH="$HOME/bin:$PATH"
fi
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 14:42
      Kretynofilu nie popisuj się swoja niewiedza o Linuxie.

      To nie jest artykul o Ubuntu. Skup sie lepiej no bronieniu biednego M$. Wytlumacz wszystkim jaki to windwosik jest wspanialy zeby bron Boze nie pomysleli sobie, ze sa lepsze systemy.

      A tutaj masz linka moze sie dowiesz co to jest zmienna srodowiskowa PATH i do czego sluzy : www.linfo.org/path_env_var.html
    • ni-e Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 19:46
      trzeba być idiotą by kupować kota w worku i płacić tak dużo
    • kyoden77 Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 20:53
      "rozwiązanie luki" czy "rozwiązanie problemu luki"?! Rzygać się chce na poprawność językową żółtodziobów pisujących dla gazety.
    • kyoden77 Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 21:07
      No nareszcie ktoś zareagował i poprawił tytuł. Obyście częściej czytywali komentarze i reagowali na wpisy.
    • pocalujta_wujta Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 22:43
      @kretynofil

      I co z tego ze ten fragment jest w pliku profile? A jestes w stanie ocenic ile szkody moze wyrzadzic program z katalogu "$HOME/bin"?

      Owszem jest ryzyko... tylko tego uzytkownika... i nic ponadto.

      Poza tym nie jestem przekonany czy ten katalog jest naprawde uzywany przez standardowe aplikacje.
    • zeloran Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 23:19
      Kretynofil nie moze po prostu przezyc, ze czasy kiedy MS byl motorem napedowym swiata technologii dawno minely. Najgorsze jednak dla niego jest to, ze to Apple przescignelo kapitalizacja MS o dobre 10% a za gotowke, ktora ma w banku mogloby kupic np calego Della i go zaorac;)
      Kretynofil nie moze zdzierzyc, ze kazda premiera na rynku technologii to premiera srajfon killera czy innego srajkillera;)
      Kretynofil wpada tez w dygoty gdy transmisja z jakis podworkowych targow jest zlewana przez media cieplym moczem a na stronie glownej technologii jest za to 10 wpisow o Apple;)
      Kretynofil za to przypomina takiego smiesznego, sfrustrowanego polityka z pierwszych stron gazet, ktory ma pretensje do calego swiat...
      Wlasciwie to mi go nawet troche szkoda.
    • trupyirobaki Re: Tymczasowe rozwiązanie luki w Windows 03.09.10, 23:23
      Na co komu Widows ? Linux Mint to jest coś! 30 min i wszystko działa a dodatkowe programy /coś z 1000/ macie za 1 kliknieciem.Bez szukania sterowników , ściągania i konfliktów.
      Wszystko gotowe , rozpoznane i działające po instlacji.Bez wirusów.Sam sie updejtuje codziennie. Większość nie wie że na codzień uzywa linuxowych programów np: Firefox, Opera, Open Office, Vlc itd.itd na windzie.Po co za to bulić? Windows wyglada jak Linux. Klikany tak samo i okienka te same.Za darmo do ściągniecia ze strony Mint pl
      No chyba że do gier ta winda.Zgoda że to jedno
    • ffamousffatman Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 01:26
      @kretynofil: Ponieważ MS, podobnie jak w przypadku autorun (odpowiedzialnego za 25% infekcji Win), od lat nie dostarcza poprawek na dll spoofing, a tylko łokeraundy "poprawiające zarządzanie", twierdząc, że nie jest to luka a ficzer, za którego nieprawidłowe funkcjonowanie odpowiadają nieprawidłowe komendy programów innych producentów. Być może podawanie niepełnej ścieżki przez program jest luką (choć to kontrowersyjna kwalifikacja). Akceptowanie przez system niepełnej ścieżki do dll w sposób zagrażający bezpieczeństwu systemu na pewno jest luką bezpieczeństwa.

      ...
      # set PATH so it includes user's private bin if it exists
      if [ -d "$HOME/bin" ] ; then
      PATH="$HOME/bin:$PATH"
      fi

      TERAZ PODAJ EXPLOIT.
    • 80c51 Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 08:20
      Ile to już lat, od kiedy Unixy wymagają explicite (z powołaniem się - o dziwo - na względy bezpieczeństwa) podania . w ścieżce? 40? Brawa dla M$ i jego klientów!
    • szulerportowy Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 08:38
      @kretynofil Brak zrozumienia tematu. Nie chodzi o zmienną środowiskową zawierającą ścieżki, gdzie szukane są pliki wykonywalne (ELF - Linux, PE - Windows). W Windows też jest zmienna PATH, ale nie o tym mowa. Chodzi o szukanie bibliotek (obiektów) dzielonych (.so - Linux, .dll - Windows). Jak byś chciał nawiązywać do Linux, to biblioteki dzielone są szukane w katalogach /lib oraz /usr/lib. Można to oczywiście modyfikować między innymi plikiem konfiguracyjnym /etc/ld.so.conf oraz zmiennymi środowiskowymi (LD_LIBRARY_PATH, LD_PRELOAD, ...) . W każdym razie dygresja na temat Ubuntu mocno nietrafiona.
    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 10:38
      @von.g:

      Znowu sie osmieszasz, sweterku. Istota rzekomej luki jest to ze autorzy oprogramowania pod windows nie podaja sciezki w ktorej nalezy szukac plikow DLL. Dlatego mozna zastapic jeden DLL szkodliwym (bez naruszania ochrony plikow NTFS, bo piszac do innego katalogu) i w ten sposob wykonac zlosliwy kod.

      A luka w Ubuntu ktora podalem dziala na tej samej zasadzie. Jesli uzytkownik von.g wykona zlosliwy kod (ktory sciagnie z sieci) to ten zlosliwy kod bedzie mial prawa zapisu (tak jak von.g) do katalogu $HOME/bin i bedzie mogl tam umiescic zlosliwy kod.

      Najpozniej po nastepnym zalogowaniu, zlosliwy kod bedzie juz na poczatku sciezki path uzytkownika von.g - mimo ze von.g nigdy nie mial takiej intencji (bo von.g nidgy SAM $HOME/bin do PATH nie dodawal!).

      I wtedy nagle von.g wywola "apt-get update" (zapomni o sudo - czesty blad).

      Przed chwila przetestowalem ten atak - dziala jak zloto:

      von.g@von.g-desktop:~$ ls -ltr /boot
      total 28836
      -rw-r--r
    • furry Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 12:41
      .profile jest przeniesiony z debiana, gdzie byle kto nie może bezmyślnie użyć sudo jak w ubuntu. No i oczywiście ofiara musi pracować na terminalu.

      Ale da się, czyli dla chcącego nic trudnego.

      Ale i tak to było najlepsze:
      launchpad.net/ubuntu/+bug/34606
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 20:01
      @kretynofil

      Oczywiscie ,ze sie osmieszam. Jak kazdy kto nie zgadza sie z Toba i smieje się z Twoich rewelacji :)

      Raz : Zmienna srodowiskowa PATH dotyczy tylko plikow wykonywalnych i tylko shella. Luka dotyczy bibliotek DLL i calego systemu jako takiego. Widzisz roznice?

      Dwa : I bez dodawania ~/bin do PATHa ta zmienna istnieje. Mozesz sobie wyswietlic ECHO $PATH i zrobic taki sam "atak".

      Trzy : Zmienna srodowiskowa PATH istnieje tez w takim cudzie techniki jak Windows. Mozesz tam przeprowadzic taki sam "atak". Ale po co skoro mozna latwiej :)

      Cztery : Domyslnie w ubuntu tylko "pierwszy" uzytkownik nalezy do grupy sudoers. Wiec taki kretynofil moze sobie pomazyc ze SUDO make intelligent zadziala.
    • ffamousffatman Re: Tymczasowe rozwiązanie luki w Windows 04.09.10, 23:39
      @furry: Narzędzie sudo wszędzie jest takie same i byle kto nie może go użyć, tylko sudoer. Się ci nie podoba przejdź na Fedorę.

      @kretynofil:
      "Taka sama "luka" jest w dowolnym Ubuntu" - Nie ma. (@von.g: Masz kernel serii 2.6.31?)
      Pytanie o eksploit zadaj HD Moore'owi.
      Bląd jest w Windows.
      Nadal nie nauczyłeś się obsługi polskiej klawiatury pod Win?
    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 09:31
      @von.g:

      "Raz : Zmienna srodowiskowa PATH dotyczy tylko plikow wykonywalnych i tylko shella."

      Tylko shella? A skad wziales taki pomysl?

      "Luka dotyczy bibliotek DLL i calego systemu jako takiego. Widzisz roznice?"

      Bzdura. Wcale nie dotyczy calego systemu, dziecko, tylko 100 (z kilkuset tysiecy!) aplikacji pod windows.

      Widzisz roznice, dziecko?

      "Dwa : I bez dodawania ~/bin do PATHa ta zmienna istnieje. Mozesz sobie wyswietlic ECHO $PATH i zrobic taki sam "atak"."

      Tak, dziecko. Ja mowie o czyms innym - o automatycznym ustawianiu PATH jesli pojawi sie ~/bin. Ide o zaklad ze o tej "funkcji" ubuntu nie widziales. Chodzi o zmiane zachowania systemu (ten katalog jest dodawany na poczatku, nie na koncu) bez wiedzy i potencjalnie checi uzytkownika.

      "Trzy : Zmienna srodowiskowa PATH istnieje tez w takim cudzie techniki jak Windows."

      To teraz mi powiedz, dziecko, gdzie w windows moge DODAC KATALOG zeby zmienil sie PATH.

      "Cztery : Domyslnie w ubuntu tylko "pierwszy" uzytkownik nalezy do grupy sudoers."

      A Ubuntu to dystrybucja zorientowana na desktop - w sam raz dla jednego uzytkownika.

      @ffamousffatman:

      Myslisz ze jak powiesz "nie ma" to luka zniknie?
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 11:59
      >Tylko shella? A skad wziales taki pomysl?

      A czego to sie przepraszam tyczy? PATH sluzy do lokalizacji programow wykonwywalncyh. Ile programow odpala inne programy przez zmienne srodowiskowe?


      >Bzdura. Wcale nie dotyczy calego systemu, dziecko, tylko 100 (z kilkuset tysiecy!) aplikacji pod windows.

      Czyli to aplikacje decyduja gdzie windows szuka bibliotek? I to aplikacje explicite definiuja ,ze chca ładować biblioteki z aktualnego katalogu ?

      >Widzisz roznice, dziecko?

      Tak widze :) Jest zasadnicza :)

      >Tak, dziecko. Ja mowie o czyms innym - o automatycznym ustawianiu PATH jesli pojawi sie ~/bin

      A jaka jest róznica miedzy dodaniem skrytpu do do ~/bin a do jakiegokolwiek istniejacego katalogu bedacego w PATH?

      >Ide o zaklad ze o tej "funkcji" ubuntu nie widziales.

      Ok a mozemy przyjac ,ze stawka zakladu było ,ze wiecej nie bedziesz pisał o rzeczach o ktorych nie masz pojecia? Bo wlasnie przegrales zaklad :)

      >To teraz mi powiedz, dziecko, gdzie w windows moge DODAC KATALOG zeby zmienil sie PATH.

      To przepraszam na czym polega atak? Ze zmieniłeś patha? czy ,że dodałes plik do katalogu ktory jest w PATH. Bo jesli to drugie w windowsie tez masz patha i w nim domyslne katalogi. A jesli to pierwsze to gratuluje wspanialego ataku hakerze :)

      Zreszta to jest poprostu głupie. Majac prawa do zapisu w ~/bin masz prawa do edycji .profile. Wiec naprawde wspioles sie na wyzyny :)

      >A Ubuntu to dystrybucja zorientowana na desktop - w sam raz dla jednego uzytkownika.

      Rozumiem ,ze u Ciebie w domu sa takie zwyczaje ,ze babka , matka i dziadek maja wspolne konto z kretinofilkiem. W samochodzie pewnie tez fotel kierowcy jest ustawiony na stale bo przeciez samochod jest idealny dla jednego kierowcy :)


      Reasumujac :

      "The Register" : "Windows applications are vulnerable to remote code-execution attacks that exploit a bug in the way the programs load binary files for the Microsoft operating system"

      www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/

      Dan Goodin : "Microsoft Windows and about 40 applications that run on it are vulnerable to remote-code execution attacks that are "trivial" to carry out"


      ?All a remote attacker has to do is plant a malicious DLL with a specific name on a network share and get the user to open a media file from this network location in iTunes ? which should require minimal social engineering,?

      www.theregister.co.uk/2010/08/18/windows_code_execution_vuln/

      Anonimowy fanboy "expert" : "Wcale nie dotyczy calego systemu, dziecko, tylko 100 (z kilkuset tysiecy!) aplikacji pod windows."

      "a wogle to w ubuntu jest wiekszy bug bo majac prawa uzytkownika moge mu zmienic zmienna srodowiskowa!!!!!"


      taaa jak zwykle dzieki kretynofilowi znow poznalismy cala prawde :)

    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 12:23
      @von.g:

      Biedne dziecko.

      "A czego to sie przepraszam tyczy? PATH sluzy do lokalizacji programow wykonwywalncyh. Ile programow odpala inne programy przez zmienne srodowiskowe?"

      Wszystkie?

      "Czyli to aplikacje decyduja gdzie windows szuka bibliotek? I to aplikacje explicite definiuja ,ze chca ładować biblioteki z aktualnego katalogu ?"

      Brawo! Wlasnie zrozumiales dlaczego to nie jest blad w WINDOWS tylko w tych APLIKACJACH. Bo programista, potencjalnie duren, z glupoty lub lenistwa nie wskazal sciezki z ktorej aplikacja ma pobrac DLL. Blad jest w aplikacji, nie w systemie operacyjnym ktorego API jest blednie wykorzystane...

      "A jaka jest róznica miedzy dodaniem skrytpu do do ~/bin a do jakiegokolwiek istniejacego katalogu bedacego w PATH?"

      Ano taka, ze ~/bin jest JEDYNYM katalogiem w PATH do ktorego dostep do zapisu ma uzytkownik. Ergo - do tego katalogu mozna mu zapisac skrypt (taki jak ten ktory napisalem) nie wywolujac zaniepokojenia uzytkownika?

      Moze dlatego, matole?

      "To przepraszam na czym polega atak? Ze zmieniłeś patha? czy ,że dodałes plik do katalogu ktory jest w PATH"

      Na tym ze zmienilem PATH a wiec znaczenie pewnych polecen - takich jak apt-get.

      "Zreszta to jest poprostu głupie. Majac prawa do zapisu w ~/bin masz prawa do edycji .profile."

      Oczywiscie. I wlasnie tym kanalem beda dokonywane ataki na linuksa.

      "Rozumiem ,ze u Ciebie w domu sa takie zwyczaje ,ze babka , matka i dziadek maja wspolne konto z kretinofilkiem."

      Nie. U mnie kazdy ma swoj komputer. To takie dziwne?

      "?All a remote attacker has to do is plant a malicious DLL with a specific name on a network share and get the user to open a media file from this network location in iTunes ? which should require minimal social engineering,?"

      A dlaczego iTunes? A moze byc WinAmp? Windows Media Player?

      Nie, ku*wa, nie moze byc - bo z tej trojki tylko iTunes jest tak marnie napisany ze wczytuje DLLe z biezacej sciezki.

      I wlasnie dlatego pisze: blad nie jest w windows, tylko w aplkacjach ktore z jego API niewlasciwie korzystaja.

      Nadal tego nie potrafisz zrozumiec?

      To wyjasnie Ci to tak: wyobraz sobie ze dopiszesz sobie rozszerzenie do Vim'a ktore bedzie wykonywalo dowolny skrypt wlasnie edytowany Z PRAWAMI ROOTA.

      I wtedy "atak na linuksa" bedzie polegal na tym zeby gdzies polozyc skrypt robiacy "wypie*dol system" i namowic uzytkownika zeby otworzyl Vim'em (koniecznie z Twoim rozszerzeniem) ten skrypt.

      I teraz mam pytanie, kretynie sakramencki, czy jest to "luka w linuksie" czy "luka w Twoim skrypcie"?!
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 12:24
      @ffamousffatman

      >Masz kernel serii 2.6.31

      Nie. Troszke starszy. Czemu pytasz?
    • ffamousffatman Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 12:31

      @kretynofil:

      "@von.g: "Raz : Zmienna srodowiskowa PATH dotyczy tylko plikow wykonywalnych i tylko shella." - Tylko shella? A skad wziales taki pomysl?" - RTFM, ReadThatFu...n'Manual smarku. Oczywiście Lin może czytać i wykonywać zdalne biblioteki, tylko musisz se napisać własnego Linuksa.

      "@von.g: "Luka dotyczy bibliotek DLL i calego systemu jako takiego. Widzisz roznice?" - Bzdura. Wcale nie dotyczy calego systemu, smarku, tylko 100 ... aplikacji" - Po załataniu tych stu powszechnie używanych aplikacji, okaże się, że występuje w stu innych. Po załataniu tych stu następnych (jak z autorun od 20 lat) bedbojsi napiszą se własną. Stawiam na (jeżeli znasz najnowsze zagrożenia pod Win, też tak postawisz) emajl od przyjaciela (prawdziwy emajl od prawdziwego przyjaciela + teoria wystarczająco dużych liczb). Luka dotyczy systemu. Jest znana od 12 lat. Łatana (niełatana - tylko łokerandy) od 2 czy 3.

      "(z kilkuset tysiecy!) aplikacji pod windows" - w tym 20 tys. nakładek na WMP, 15 tys. nakładek na IE, 10 tys. paczy żeby robił, to co mógłby a nie robi, 10 tys. paczy na odkręcanie tego co robi 100 tys. ładowaczy papet, ikon, "Ratunku!" i "Jak się robi format/reinstall?"

      "To teraz mi powiedz, dziecko, gdzie w windows moge DODAC KATALOG zeby zmienil sie PATH." - GDYBYŚ UMIAŁ CZYTAĆ, wiedziałbyś, że o żadnym dodawaniu katalogu przez juzera nie było mowy.

      LUKA DLL SPOOFING NIE ZNIKNIE Z WINDOWS, tak jak nie zniknie luka autorun, ponieważ MS od lat wypuszcza na to tylko łokerandy "usprawniające zarządzanie ficzerem" zamiast przepisać od nowa bezpiecznie (darmowy kod na licencji odpowiadającej MS leży na ulicy - MS wie, bo nie raz korzystał), ponieważ MS nie zamierza jej (ich) zniknąć, ponieważ utrudni to działanie jego własnych produktów, ponieważ trzeba by sypnąć groszem, a tego się nie chce MS, co widać po "polityce bezpieczeństwa" (łatamy tylko te dziury, co do których jest pewność, że eksploit jest/jest w drodze, pod warunkiem, że dziura nie jest ficzerem).

      "@ffamousffatman: Myslisz ze jak powiesz "nie ma" to luka zniknie?" - Nie zniknie bo jej nie ma, L jej nie wykonuje, widzisz różnice, smarku?
    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 13:05
      @ffamousffatman:

      Strasznie sie podnieciles. Podac slinaczek?

      Zabawne jest to ze bredzisz o poziomie bezpieczenstwa systemow operacyjnych tyle czasu - ale jakiekolwiek pytanie o konkret konczy sie "RTFM", "zapytaj Googla", "wydaje mi sie", "a w przyszlosci to stanie sie to czy to"...

      Strasznie malo w Twoich postach konkretow, a strasznie duzo zolci i rozgoryczenia kretyna ktory czuje sie cholernie niepewnie na nieznanym mu gruncie...
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 13:18
      buahaha komedi ciag dalszy :)

      >Wszystkie?

      No to skoro wszystkie to slucham. Wlasnie mam wlaczony Rhythmbox. Jakie inne trzecie programy odpalil korzystajac ze zemiennej systemowej PATH?

      >Brawo! Wlasnie zrozumiales dlaczego to nie jest blad w WINDOWS tylko w tych APLIKACJACH. Bo programista, potencjalnie duren, z glupoty lub lenistwa nie wskazal sciezki z ktorej aplikacja ma pobrac DLL

      No tak bo jak podal sama nazwe biblioteki to powinien sie liczyc ,ze nawet dyski sieciowe zostana zaladowane i biblioteka z nich sciagnieta. Wogle to dziwne ,ze domyslnie winda nie sciaga dll z neta. A moze laczy sie z bingiem i szuka xxx.dll a potem sciaga z pierwszej lepszej stronki...

      >Ano taka, ze ~/bin jest JEDYNYM katalogiem w PATH do ktorego dostep do zapisu ma uzytkownik.

      Ta? a skad zalozenie ,ze uzywtkonik nie dodal innych katalogow?


      >Ergo - do tego katalogu mozna mu zapisac skrypt (taki jak ten ktory napisalem) nie wywolujac zaniepokojenia uzytkownika?

      rownie dobrze mozna zrobic katalog ~/.a i do niego zapisac skrypt. majac dostep do zapisu ~/bin masz dostep do .profile i mozesz dodac sobie ./a do PATH. albo inne cuda.

      ERGO - Haker z Ciebie jak z dzieciakow w podstawowce.

      >Na tym ze zmienilem PATH a wiec znaczenie pewnych polecen - takich jak apt-get.

      super majac dostep do komputera nie udalo Ci sie podwyzszyc swoich uprawnien tylko zapisales plik na dysku ktory zadziala z jego uprawnieniami tylko wtedy jesli uzytkownik ma prawo wywolac sudo i nie zapomni tego zrobic :)

      uuu matki chowajcie swoje laptopy , kretynofil rusza na lowy :)

      >Nie. U mnie kazdy ma swoj komputer. To takie dziwne?
      Nie calkiem fajnie nawet. Razem juz pewnie tworzycie calkiem sympatyczni familijny botnet :)

      >A dlaczego iTunes? A moze byc WinAmp? Windows Media Player?

      A dlaczego VMware ktory tak chetnie polecalesz przy kazdej okazji?

      >Nadal tego nie potrafisz zrozumiec?

      Ale co mam zrozumiec , ze fanboy na nietechnicznym forum robi z siebie "experta" i neguje zdanie niezaleznych expertow? Czy moze powinienem zrozumiec , ze jak podam nazwe dll-ki to oczywiste ,ze caly wszechswiat jest przeszukiwany zeby ja znalesc?

      >wyobraz sobie ze dopiszesz sobie rozszerzenie do Vim'a ktore bedzie wykonywalo dowolny skrypt wlasnie edytowany Z PRAWAMI ROOTA.

      Tragiczne porownanie. Uzytkownik nie otwiera sobie dllek. Pozatym ja sobie moge pisac wtyczki wykonywujace co chce z jakimi uprawnieniami chce. Ale poniewaz ich nie mam VIM tez ich nie bedzie mial.



    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 14:40
      @von.g:

      Postanowiles sie dalej osmieszac? No dobrze, skoro taka Twoja wola.

      "No to skoro wszystkie to slucham. Wlasnie mam wlaczony Rhythmbox. Jakie inne trzecie programy odpalil korzystajac ze zemiennej systemowej PATH?"

      Pythona, zeby uruchomic pluginy.

      "No tak bo jak podal sama nazwe biblioteki to powinien sie liczyc ,ze nawet dyski sieciowe zostana zaladowane i biblioteka z nich sciagnieta."

      Tak, dokladnie tak. Dokumentacja API dokladnie to mowi. Jak rozumiem - Ty tez nie czytasz dokumentacji? Pewnie dlatego sobie nie potrafisz poradzic z windows...

      "Wogle to dziwne ,ze domyslnie winda nie sciaga dll z neta."

      Jak w zalozeniach miala robic Java, zeby daleko nie szukac?

      "Ta? a skad zalozenie ,ze uzywtkonik nie dodal innych katalogow?"

      Bo, tak jak w przypadku kazdego systemu - exploity przygotowuje sie pod "domyslne" srodowisko, czyli takie jakie najczesciej jest spotykane.

      "rownie dobrze mozna zrobic katalog ~/.a i do niego zapisac skrypt. majac dostep do zapisu ~/bin masz dostep do .profile i mozesz dodac sobie ./a do PATH. albo inne cuda."

      Oczywiscie. I wlasnie dlatego mowie ze linux wcale nie jest bezpieczniejszy od windows - bo wiekszosc skutecznych atakow pod windows udaloby sie odtworzyc w linuksie. Ja w tym watku pokazalem jak wykorzystujac gapiostwo usera mozna sprawic ze zainstaluje u siebie rootkita.

      "ERGO - Haker z Ciebie jak z dzieciakow w podstawowce."

      Nie, zaden ze mnie haker. Tak samo jak wiekszosc atakow pod windows nie wymaga zadnej specjalistycznej wiedzy - wystarczy malware zapakowac w cos co uzytkownik sam chetnie zainstaluje i po krzyku.

      "super majac dostep do komputera nie udalo Ci sie podwyzszyc swoich uprawnien tylko zapisales plik na dysku ktory zadziala z jego uprawnieniami tylko wtedy jesli uzytkownik ma prawo wywolac sudo i nie zapomni tego zrobic :)"

      To samo charakteryzuje luke w windows - tam tez proces DLLa uruchamia sie tylko z uprawnieniami uzytkownika.

      Caly bajer z rzekoma "eskalacja uprawnien" polega na tym ze jak chcesz przejac prawa admina, musisz zapakowac swoje malware w cos co uzytkownik bedzie musial uruchomic z prawami roota (na przyklad instalator spiraconej gierki)...

      "uuu matki chowajcie swoje laptopy , kretynofil rusza na lowy :)"

      I zebys wiedzial - bo wlasnie w dokladnie taki sposob dziala 99% malware pod windows.

      Poki co, radze zebys doczytal jak dziala ta rzekoma luka tutaj:

      blogs.technet.com/b/srd/archive/2010/08/31/an-update-on-the-dll-preloading-remote-attack-vector.aspx

      "Last week, we released Security Advisory 2269637 notifying customers of a publicly disclosed remote attack vector to a class of vulnerabilities affecting applications that load dynamic-link libraries (DLL?s) in an insecure manner."

      Wyraznie jest to wina aplikacji.

      "The website would then attempt to display a new Windows Explorer window that points to a malicious WebDAV or SMB share. On systems running Protected Mode, Internet Explorer will require user consent to launch Windows Explorer, using a security warning like the one below. Protected Mode is enabled by default for Internet Explorer on Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2."

      "At this point, if the user were to double-click the data file on the share, the affected application could potentially run attacker code that is separately hosted on the same WebDAV server."

      Czyli zeby "luka" zadzialala potrzebujesz skorzystac z konkretnej aplikacji, uzytkownik ma wyrazic zgode (domysnie zostanie o nia poproszony!), i na sam koniec dwukrotnie kliknac na jakims pliku.

      Przepraszam - ale jesli Twoim zdaniem to jest powazna luka w systemie operacyjnym, to zwyczajnie upadles na glowe...

      "A dlaczego VMware ktory tak chetnie polecalesz przy kazdej okazji?"

      Ano dlatego ze tez jest marnie napisany? To jest jedyna znana mi aplikacja pod windows ktora podczas kazdej aktualizacji wersji robi "Uninstall/reboot/install/reboot".

      Nic nie poradzisz - VMware marnie jest napisane, ale jesli chodzi o wirtualizacje profesjonalna - nie ma konkurencji.

      "Ale co mam zrozumiec , ze fanboy na nietechnicznym forum robi z siebie "experta" i neguje zdanie niezaleznych expertow?"

      Ale jakie "neguje"? Ja tylko powtarzam to co ci eksperci mowia - ze problem nie dotyczy windows, tylko aplikacji pod niego.

      "Tragiczne porownanie. Uzytkownik nie otwiera sobie dllek."

      Wyraznie nie czytales opisu bledu.

      "Pozatym ja sobie moge pisac wtyczki wykonywujace co chce z jakimi uprawnieniami chce. Ale poniewaz ich nie mam VIM tez ich nie bedzie mial."

      I tak samo - uruchomiony tak DLL tez nie bedzie mial uprawnien admina, geniuszu...
      • trevik I nastepna rundka... 07.09.10, 01:39
        > Jakie inne t
        > rzecie programy odpalil korzystajac ze zemiennej systemowej PATH?"
        > Pythona, zeby uruchomic pluginy.

        Bzdet do kwadratu, bo fundamentalny blad merytoryczny.

        [ o windows? ]
        > tam tez proces DLLa uruchamia sie tylko
        > z uprawnieniami uzytkownika.

        Bzdet drugi. Tez blad merytoryczny.

        > Przepraszam - ale jesli Twoim zdaniem to jest powazna luka w systemie operacyjn
        > ym, to zwyczajnie upadles na glowe...

        To zalozenie konstrukcyjne windows. Tyle i az tyle. Albo MS odrzuci ladowanie DLL z katalogu roboczego aplikacji (co spowoduje katastrofe z kompatybilnoscia na niespotykana nawet w Viscie skale), albo to tak zostawi i bedzie zwalal na niebezpieczne ladowanie DLLi przez aplikacje sieciowe, ktore sa czasem pisane przez programistow zwyklych do pisania aplikacji niesieciowych i ladujacych DLLe standardowo.

        [ o vmware ]
        > Ano dlatego ze tez jest marnie napisany?

        Bynajmniej nie marnie a juz na pewno nie tobie to oceniac, uwierz. VMware dosc gleboko ingeruje w system operacyjny i stad, aby uniknac nawalu pracy z przypadkami skrajnymi (ktorych sporo) sa rebooty przy przeladowaniach driverow. W przypadku tej aplikacji uzasadnione.

        > Ale jakie "neguje"? Ja tylko powtarzam to co ci eksperci mowia - ze problem nie
        > dotyczy windows, tylko aplikacji pod niego.

        Problem dotyczy niestety windows a jego geneza to czasy przedinternetowe, kiedy to do obslugi gniazd sieciowych w W (nieprzewidzianej przez tworcow) ladowalo sie trumpet winsock (wiesz wogole co to bylo?). Istnieje, bo jest potrzeba zachowania kompatybilnosci ze starym softem. Zwala sie wiec na aplikacje, tyle w temacie.

        T.
    • von.g Re: Tymczasowe rozwiązanie luki w Windows 05.09.10, 16:15
      >Pythona, zeby uruchomic pluginy.

      Hehe ale nie odpala go z konsolki i nie szuka na dyskach sieciowych w calym wszechswiecie.

      Jest do tego specjalne API

      docs.python.org/release/2.5.2/api/intro.html

      Zreszta jak chcesz to sprobuj sobie. Wykonaj sobie ten swoj "atak" zrob plik python i odpal rhytmboxa :) Wlacz plugin python-console i ... o nie ... atak sie nie powiodl :)

      Ale swoja droga to mam nadzieje ,ze nie integrujesz tak klientom aplikacji :) za pomoca odpalania programow w pasku polecen :)

      >Jak w zalozeniach miala robic Java, zeby daleko nie szukac?

      Powaznie? to znaczy jak? Podaje sobie hibernate.jar a Java sobie sama znajduje we wszechswiecie? Moze pomylilo Ci sie z Mavenem? Choc on sciaga tylko z podanych repozytoriów. A moze pomylilo Ci się z Java Web Start? Ale tam musisz miec misiu podane biblioteki w postaci globalnie unikalnych urli , co wiecej wszystkie biblioteki musza byc podpisane tym samym certyfikatem wiec nie da sie podrzucic jednego jarka w ten sposob.

      >Oczywiscie. I wlasnie dlatego mowie ze linux wcale nie jest bezpieczniejszy od windows - bo wiekszosc skutecznych atakow pod windows udaloby sie odtworzyc w linuksie. Ja w tym watku pokazalem jak wykorzystujac gapiostwo usera mozna sprawic ze zainstaluje u siebie rootkita.

      Heh nie chce Cie straszyc ale pokazales zupelnie co innego :)

      >I zebys wiedzial - bo wlasnie w dokladnie taki sposob dziala 99% malware pod windows.

      Powaznie 99% malware windows dziala dodajac plik wykonywalny do katalogu w PATH. Wow. I ludzie powaznie za to placa?

      >Poki co, radze zebys doczytal jak dziala ta rzekoma luka tutaj:

      Sliczna niebieska stronka z logiem M$ ... o nie skoro M$ twierdzi ,ze to ficzer to pewnie ma racje...

      >Czyli zeby "luka" zadzialala potrzebujesz skorzystac z konkretnej aplikacji, uzytkownik ma wyrazic zgode (domysnie zostanie o nia poproszony!), i na sam koniec dwukrotnie kliknac na jakims pliku.

      uzytkownik ma wyrazic zgode ... Ha! ale na co! Na dostep do dysku sieciowego do ktorego sam uzytkownik zarzadal dostepu. Hmmm ciekawe ilu sie nie zgodzi.

      To jest przeciez "lepsza" wersja tego co Ci przekleilem z The Register :

      "All a remote attacker has to do is plant a malicious DLL with a specific name on a network share and get the user to open a media file from this network location in iTunes ? which should require minimal social engineering,"

      >Przepraszam - ale jesli Twoim zdaniem to jest powazna luka w systemie operacyjnym, to zwyczajnie upadles na glowe...

      Nie wcale :) Zwlaszcza ,ze to moze byc zwykly LAN gdzie uzytkownicy wymieniaja sie plikami (niekoniecznie piratami)

      A tak przy okazji na screenie w Twoim linku jest plik M$ Power Point. To przypadek czy programisci Power Pointa tez nie umieja korzystac z windowsa?

      >To jest jedyna znana mi aplikacja pod windows ktora podczas kazdej aktualizacji wersji robi "Uninstall/reboot/install/reboot".

      Ostatnio ktos w pracy instalowal M$ Comunicator czy co tam jest i tez musial rebootowac system. Widac troche jeszcze tego jest :)

      >Ale jakie "neguje"? Ja tylko powtarzam to co ci eksperci mowia - ze problem nie dotyczy windows, tylko aplikacji pod niego.

      M$ eksperci ? :)

      >Wyraznie nie czytales opisu bledu.

      czytalem. A Ty? Wlasnie chodzi o to ,ze uzytkownik nie klika w DLLke tylko w mp3 albo power pointa.

      >I tak samo - uruchomiony tak DLL tez nie bedzie mial uprawnien admina, geniuszu...

      a ja Twierdze ze bedzie mial?

      Wiesz mi sie naprawde nie chce wnikac jak te wasze "fantastyczne" systemy dzialaja. Jak chcesz to mozesz zaprzeczac i mowic ,ze nic sie nie stalo. Mi to naprawde wisi. Juz nawet w pracy z tego "cuda" techniki nie korzystamy.
    • kretynofil Re: Tymczasowe rozwiązanie luki w Windows 06.09.10, 08:22
      @von.g:

      "Ale swoja droga to mam nadzieje ,ze nie integrujesz tak klientom aplikacji :) za pomoca odpalania programow w pasku polecen :)"

      Generalnie nie pisze aplikacji desktopowych, wiec spokojna Twoja rozczochrana (i pusta).

      "Powaznie? to znaczy jak? Podaje sobie hibernate.jar a Java sobie sama znajduje we wszechswiecie?"

      Nie. Przyjrzyj sie dyrektywie import. W zalozeniach mialo byc dak ze jesli dana klasa nie jest dostepna w classpath to zostanie pobrana z internetu.

      "Heh nie chce Cie straszyc ale pokazales zupelnie co innego :)"

      No. To teraz zatkaj oczy i uszy i powtarzaj "nie ma dziury, nie ma dziury, nie ma dziury"...

      "Powaznie 99% malware windows dziala dodajac plik wykonywalny do katalogu w PATH. Wow. I ludzie powaznie za to placa?"

      Nie, kretynie. 99% malware dziala w taki sposob ze sklania uzytkownika do instalacji/uruchomienia jakiegos oprogramowania.

      Calkiem niedlugo - ten sam "ficzer" bedzie w srubuntu, bo wlasnie pojawia sie sklep z aplikacjami.

      Jesli rzeczywiscie pojawia sie tam aplikacje za ktore trzeba bedzie placic - pojawia sie piraty a wraz z nimi wirusy.

      "Sliczna niebieska stronka z logiem M$ ... o nie skoro M$ twierdzi ,ze to ficzer to pewnie ma racje..."

      To co Ty zacytowales (z The Register) potwierdza to co na stronie MS jest napisane. Oba zrodla sie zgadzaja co do tego jak luka dziala.

      Tylko ze wiesz, ja jakos bardziej ufam inzynierom niz pismakom ;)

      "Zwlaszcza ,ze to moze byc zwykly LAN gdzie uzytkownicy wymieniaja sie plikami (niekoniecznie piratami)"

      Caly czas umyka Ci jedno - w sieci lokalnej musi znalezc sie osoba ktora zamierza Ci zaszkodzic. Nie wiem jak Ty, ale ja nie wspoldziele sieci z ludzmi ktorym nie moge ufac...

      "A tak przy okazji na screenie w Twoim linku jest plik M$ Power Point."

      I wyjasnienie:

      "Attackers are clever, substituting dangerous file icons with safe, trusted file icons."

      "Ostatnio ktos w pracy instalowal M$ Comunicator czy co tam jest i tez musial rebootowac system. Widac troche jeszcze tego jest :)"

      Przykro mi, ale znowu lzesz. Wczoraj na dwoch komputerach instalowalem Live Messengera (swoim i zony) i zadna z tych instalacji nie wymagala restartu.

      "M$ eksperci ? :) "

      Nawet Twoj The Register o tym pisze...

      "czytalem. A Ty? Wlasnie chodzi o to ,ze uzytkownik nie klika w DLLke tylko w mp3 albo power pointa."

      Klikanie w DLL nie mialoby sensu. Moze kiedys poznasz windows na tyle zeby to zrozumiec.

      "Wiesz mi sie naprawde nie chce wnikac jak te wasze "fantastyczne" systemy dzialaja. "

      To mam dla Ciebie rade - nie wypowiadaj sie na temat systemu ktorego nie rozumiesz, nie znasz i ktorego poznanie przekracza Twoje ciasne horyzonty myslowe...
      • trevik Znowu pare faktow ... 07.09.10, 01:18
        > Nie, kretynie. 99% malware dziala w taki sposob ze sklania uzytkownika do insta
        > lacji/uruchomienia jakiegos oprogramowania.

        To tak na powaznie?

        > Caly czas umyka Ci jedno - w sieci lokalnej musi znalezc sie osoba ktora zamier
        > za Ci zaszkodzic. Nie wiem jak Ty, ale ja nie wspoldziele sieci z ludzmi ktorym
        > nie moge ufac...

        Jak podkreslaja _od lat_ specjalisci od zabezpieczen sieci wiekszosc kradziezy danych i dzialalnosc zlosliwa to insiderzy a nie outsiderzy.

        > Nie. Przyjrzyj sie dyrektywie import. W zalozeniach mialo byc dak ze jesli dana
        > klasa nie jest dostepna w classpath to zostanie pobrana z internetu.

        W '85 rozne rzeczy zakladano. Nie wiem czy wiesz, ale kiedys zalozono, ze 640 KiB segmentowanej pamieci wszystkim starczy,

        T.
Pełna wersja