Z NSA wyciekła seria exploitów na Windows

15 kwietnia 2017, 10:58 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj.

Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół SMB (dostępny normalnie tylko w obrębie LAN…).

Pewnie więcej informacji będziemy mieć niedługo – Wam zalecamy sprawdzić czy macie ostatnie aktualizacje.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. sens

    Żadna aktualizacja nie jest ostatnia kurna…

    Odpowiedz
  2. Ozjasz Goldberg

    Komiczne jest to, że ostatni windows w jakim dało się blokować porty 137,138,139 i 445 to XP :D 2 malutkie programiki windows worms doors cleaner i seconfigxp(na setupie pod vpn) nie mówiąc o reszcie UPnP itp. Ostatni system microsoftu, gdzie bez firewalla dało się wyłączyć każdy port. Ja śmigam na linuxie, ale pozostali domownicy mają XP z taką konfiguracją z privatefirewall. Do neta firefox + noscript i inne. To wszystko za natem router z openwrt. Muszę sprawdzić skuteczność tych exploitów z ciekawości.

    Odpowiedz
  3. jozek

    Exploity exploitami, były, są, zawsze będą. Mnie bardziej interesuje kwestia backdoorów tworzonych przez devów, wiecie dlaczego? Bo z tych wszystkich dokumentów wynika, że takie NSA czy CIA posiada exploity, ale bardziej w formie bazy danych, zupełnie tak, jakby oni po prostu szukali/kupowali gotowce, byle tylko je mieć, ot tak, na wszelki wypadek – ale nie są one niezbędne do działania instytucji. A może inaczej – są niezbędne, ale żeby analizować użyte exploity i tworzyć metody walki z nimi. No bo zastanówmy się chwile, NSA też posiada komputery z Windowsem, muszą wiedzieć o wszelkich błędach, by chronić tajne dane państwowe. Dlatego M$ czy inne Apple tak szybko łatają swoje oprogramowanie i jakoś żadna instytucja nie ma z tym problemu. Obawiam się, że jest coś, o czym się nie dowiemy nigdy, bo są to dane wymieniane na top level – backdoory, do każdego sprzętu. Kiedyś była prowadzona sprawa jednego z większych handlarzy narkotyków i Apple dumnie podało, że FBI nie złamało telefonu zabezpieczonego iOSem… ale jakby się nad tym zastanowić z innej perspektywy, to gościu poszedł siedzieć, bo znaleźli na niego „inne” dowody. Co jeśli dostali się na ten telefon bez problemu dzięki wbudowanemu backdoorowi i wykorzystali znalezione tam informacje do udupienia gościa, ale nie podali tego do wiadomości publicznej z prostej przyczyny – by nikt o tym nie wiedział, że mają backdoora? It makes sense.

    WikiLeaks pokazało dokumenty świadczące o tym, że istnieją INNE instytucje, niż NSA, CIA i FBI, również trzyliterowe, o których nie ma żadnych publicznych informacji i wszystko jest tajne. Jak to jest możliwe, że można ukryć istnienie tajnych instytucji, które zatrudniają ludzi, mają swoje budynki, mają swój budżet czy samochody, a takie exploity regularnie są upubliczniane? Odpowiedź jest prosta – bo infrastruktura firm prywatnych, zwłaszcza w takim układzie jaki jest w Ameryce (ogromna ilość firm działających na giełdach), muszą być rzetelnie zabezpieczone i stąd te wycieki. Trzyliterowa agencja ocenia ryzyko, ocenia podatność i monitoruje aktywność wykorzystania danych błędów, a kiedy wartości przekroczą jakiś margines – „Hej tu WikiLeaks, mamy dla was nowe wieści!”.

    Historia Snowdena również ma swoje „backdoors”, uważam, że biednego faceta wykorzystano, brutalnie, ale bardzo skutecznie. Każdy z nas zna te słowa, „na początku był chaos, z którego powstało (…) „. Jeżeli chcesz uzyskać ogromne fundusze, zmienić metodę działania, zmienić zasady wymiany informacji, wymienić załogę, przebudować infrastrukturę – najpierw trzeba zniszczyć stare, nie ma innego sposobu.

    Odpowiedz

Odpowiedz

Time limit is exhausted. Please reload CAPTCHA.