Esta vulnerabilidad puede ser activada por cualquier tipo de usuario, no es necesario tener privilegios de administrador, ni credenciales especiales, ni permisos de escritura. Solo basta con abrir un archivo, dentro de cualquier carpeta del sistema, que tenga un nombre escrito especialmente con el comando mencionado
#20:
#1 Pues no. Son los "streams magicos" de NTFS (el puto sistema que permite que en un fichero haya mas cosas en paralelo).
"El comando en cuestión, que advertimos no debe ser probado en un sistema activo, solo en máquinas virtuales a menos que quieras que tu disco se corrompa y posiblemente te deje sin acceso a sus datos, sirve para intentar acceder al archivo $i30 (el índice de atributos del sistema de archivos NTFS de Windows) en una carpeta de cierta manera."
Y lo mas jodido de todo es que el navegador tambien lo dispara. Solo tienes que poner una etiqueta que enganche con src="file://c:/(BLABLABLA)" el maldito path, y a tomar por saco. Sin privilegios de usuario, sin historias raras... muerto por cargar una imagen, para echarse a temblar.
#14:
#13 Salvo que “Jonas también explica que la vulnerabilidad puede ejecutarse de forma remota si es activada por cualquier tipo de servicio que permita abrir archivos con nombres específicos. Se pueden insertar en código HTML, en carpetas compartidas, o dentro de archivos ZIP que tengan muchos más archivos legítimos para confundir al usuario.”
(Penúltimo párrafo)
#27:
#24 Despues de escribir el comentario he estado leyendo en otros lados sobre el tema y parece ser que el séptimo campo del MFT, o sea de $i30, es el bitmap, y es posible que se le pueda llamar con lo de :$bitmap.
Comentan también que es muy posible que el sistema detecte el intento de acceso como un error de disco y por eso lo marca como corrupto sin estarlo.
Y por último he leido también mas de un caso de gente que lo está probando en máquinas virtuales, les da el error, pero simplemente reiniciando y con el chkdsk automático que se ejecuta en el reinicio ya son capaces de llegar a la pantalla de login, así que puede que se le esté dando más bombo a esto de lo que merece.
#13 Salvo que “Jonas también explica que la vulnerabilidad puede ejecutarse de forma remota si es activada por cualquier tipo de servicio que permita abrir archivos con nombres específicos. Se pueden insertar en código HTML, en carpetas compartidas, o dentro de archivos ZIP que tengan muchos más archivos legítimos para confundir al usuario.”
(Penúltimo párrafo)
#24 Despues de escribir el comentario he estado leyendo en otros lados sobre el tema y parece ser que el séptimo campo del MFT, o sea de $i30, es el bitmap, y es posible que se le pueda llamar con lo de :$bitmap.
Comentan también que es muy posible que el sistema detecte el intento de acceso como un error de disco y por eso lo marca como corrupto sin estarlo.
Y por último he leido también mas de un caso de gente que lo está probando en máquinas virtuales, les da el error, pero simplemente reiniciando y con el chkdsk automático que se ejecuta en el reinicio ya son capaces de llegar a la pantalla de login, así que puede que se le esté dando más bombo a esto de lo que merece.
#6 La culpa no es de unicode, unicode + UTF-8 es lo mejor que hay, la culpa es de como se implementa unicode en cada sistema operativo.
Hay docenas de bugs graves derivados de las implementaciones de unicode cada año.
#8 La excesiva complejidad de Unicode tampoco está exenta de culpa.
Incluso usando ICU (la librería del propio consorcio de unicode) es bastante facil liarla.
#1 Pues no. Son los "streams magicos" de NTFS (el puto sistema que permite que en un fichero haya mas cosas en paralelo).
"El comando en cuestión, que advertimos no debe ser probado en un sistema activo, solo en máquinas virtuales a menos que quieras que tu disco se corrompa y posiblemente te deje sin acceso a sus datos, sirve para intentar acceder al archivo $i30 (el índice de atributos del sistema de archivos NTFS de Windows) en una carpeta de cierta manera."
Y lo mas jodido de todo es que el navegador tambien lo dispara. Solo tienes que poner una etiqueta que enganche con src="file://c:/(BLABLABLA)" el maldito path, y a tomar por saco. Sin privilegios de usuario, sin historias raras... muerto por cargar una imagen, para echarse a temblar.
#20 Tiene pinta de que es un acceso a un stream de NTFS, sí.
Lo raro es que no cuelgue el sistema al ejecutarse el bug, sino que haga algún tipo de escritura en el disco que lo rompe. Especulando podría ser que al llamarlo y al posiblemente no existir, intenta crearlo en vacio sobrescribiendo algunos bits que rompen la partición.
#23 Tu apuesta es tan buena como la mía... habría que probarlo en una maquina virtual con la generación de iconos de vista previa desactivada, o con Cortana y el generador de indices de documentos desactivado, a ver si tiene que ver con alguno de esos dos. Pero huele a eso mismo, un fichero mal creado al no existir.
CUIDADO: Buscando por el error lo he escrito en la barra de navegción de Google Chrome. Con la mala suerte de que se me ha ejecutado directamente en lugar de buscarlo y me ha saltado el error en disco. Por ahora parece que todo está en orden. Pero me acabo de acojonar pero bien.
No me la he leído pero, el disco duro o el sistema de ficheros donde se ejecuta ése comando?
Porque me parece muy extraño que un comando pueda dañar un disco duro...
Efectivamente, la seguridad es un sentimiento, y me acaba de subir un frio por la columna sabiendo que en realidad, estoy indefenso. No se si debería menearlo... Este tipo de cosas, mejor ocultas.
El archivo en cuestión tiene un nombre un poco largo:
"Wenn ist das Nunstück git und Slotermeyer? Ja! Beiherhund das Oder die Flipperwaldt gersput!".py
Comentarios
#13 Salvo que “Jonas también explica que la vulnerabilidad puede ejecutarse de forma remota si es activada por cualquier tipo de servicio que permita abrir archivos con nombres específicos. Se pueden insertar en código HTML, en carpetas compartidas, o dentro de archivos ZIP que tengan muchos más archivos legítimos para confundir al usuario.”
(Penúltimo párrafo)
#14 Lo había leído, no pensé en ello cuando escribí mi comentario.
Muchas gracias por la aclaración.
#15 Aunque uso Wx dos veces al año siempre leo estas m. por si acaso
#14 Estoy pensando en que pasaria si alguien comitea un archivo con ese nombre a un repositorio con servidor en Windows ... vacaciones!!!
#37 repositorio con servidor Windows... Sistema no encontrado.
#44 Yo uso uno y le damos caña dura. Va de puta madre.
#37 Esas cosas pasan
Venga, a defender lo indefendible.
Es que no lo quiero ni para juegos. No me fío. Y hago bien.
#11 El error es extrañísimo, una combinación de comandos y caracteres que es, básicamente, imposible que alguien teclee por error.
#13 Cierto, no es nada que le pueda pasar a alguien que no tenga enemigos.....
#33 Yo no he dicho eso: he dicho lo que he dicho. Hay muchos medios de ejecutar remotamente el comando, no lo he negado en ningún momento.
¿Y no se arregla con esto?
#4 eso es muuuy viejuno
#4 #31 es viejo porque ahora las conexión es USB o bluetooth
#24 Despues de escribir el comentario he estado leyendo en otros lados sobre el tema y parece ser que el séptimo campo del MFT, o sea de $i30, es el bitmap, y es posible que se le pueda llamar con lo de :$bitmap.
Comentan también que es muy posible que el sistema detecte el intento de acceso como un error de disco y por eso lo marca como corrupto sin estarlo.
Y por último he leido también mas de un caso de gente que lo está probando en máquinas virtuales, les da el error, pero simplemente reiniciando y con el chkdsk automático que se ejecuta en el reinicio ya son capaces de llegar a la pantalla de login, así que puede que se le esté dando más bombo a esto de lo que merece.
Sin mirar el artículo:
UNICODE jodiéndola otra vez.
#1 Pues no... Simple incompetencia. Estoy sorprendido
#2 Habrá que probarlo
#1 Ya. Ahora es culpa de un sistema de codificación de.caracteres...
Por cierto Linux usa Unicode
#6 La culpa no es de unicode, unicode + UTF-8 es lo mejor que hay, la culpa es de como se implementa unicode en cada sistema operativo.
Hay docenas de bugs graves derivados de las implementaciones de unicode cada año.
#7 Pues eso.
#8 La excesiva complejidad de Unicode tampoco está exenta de culpa.
Incluso usando ICU (la librería del propio consorcio de unicode) es bastante facil liarla.
#7 Que yo recuerde Windows no usa UTF-8 por defecto.
#17 Windows directamente no soporta UTF8 en su API.
#17 Windows en España usa Windows-1252, lo cual a veces cuando programas a bajo nivel es una jodienda, porque tienes que hacer conversiones.
#17 desde Windows 7 sí, antes usaba una variante de ISO-8859-1 no estándar
#17 Usa UTF-16
También es Unicode.
#1 Pues no. Son los "streams magicos" de NTFS (el puto sistema que permite que en un fichero haya mas cosas en paralelo).
"El comando en cuestión, que advertimos no debe ser probado en un sistema activo, solo en máquinas virtuales a menos que quieras que tu disco se corrompa y posiblemente te deje sin acceso a sus datos, sirve para intentar acceder al archivo $i30 (el índice de atributos del sistema de archivos NTFS de Windows) en una carpeta de cierta manera."
Y lo mas jodido de todo es que el navegador tambien lo dispara. Solo tienes que poner una etiqueta que enganche con src="file://c:/(BLABLABLA)" el maldito path, y a tomar por saco. Sin privilegios de usuario, sin historias raras... muerto por cargar una imagen, para echarse a temblar.
#20 Como el mágico C:\con\con de windows 98
#22 Gracias! Llevo un buen rato intentando recordar como era... con esa linea tumbamos mas de un PC de exposición de ECI en su día.
#22 que guerra con el CTCP en el irc aux/aux tb...nada más salir win98
#20 Tiene pinta de que es un acceso a un stream de NTFS, sí.
Lo raro es que no cuelgue el sistema al ejecutarse el bug, sino que haga algún tipo de escritura en el disco que lo rompe. Especulando podría ser que al llamarlo y al posiblemente no existir, intenta crearlo en vacio sobrescribiendo algunos bits que rompen la partición.
#23 Tu apuesta es tan buena como la mía... habría que probarlo en una maquina virtual con la generación de iconos de vista previa desactivada, o con Cortana y el generador de indices de documentos desactivado, a ver si tiene que ver con alguno de esos dos. Pero huele a eso mismo, un fichero mal creado al no existir.
CUIDADO: Buscando por el error lo he escrito en la barra de navegción de Google Chrome. Con la mala suerte de que se me ha ejecutado directamente en lugar de buscarlo y me ha saltado el error en disco. Por ahora parece que todo está en orden. Pero me acabo de acojonar pero bien.
#50 diselo a #39
#39 Sin duda, esto en Linux no pasa.
Voy a mirarlo, si no os contesto es que funciona (o que no tengo ganas de contestar).
#12 bro comparte feedback desde el móvil
Falsa noticia, lo acabo de hacer y se me ha legalizado el windos.
Si es que menéame ya no es lo que era
#47 como /.
Completa la frase: "Esto con ______ no ____"
Conspiración para no vender hiundays
Que carbón el bill gates.
No me lo creo, voy a probar
Serviria un liveCD para reparar la tabla del disco?
#5 es para un amigo?
#28 no, es por si me pasa
Nunca se sabe que puede venir en un archivo comprimido
No me la he leído pero, el disco duro o el sistema de ficheros donde se ejecuta ése comando?
Porque me parece muy extraño que un comando pueda dañar un disco duro...
El comando es cd c:/:$i30:$bitmap lo que no se es muy bien a qué enlaza ese comando
#21 joder, quién coño escribe eso en la consola que no sea de la CIA y quiera tumbar un equipo?
#21 ¡Pero no lo escribas! ¡Nos matarás a todos!
Efectivamente, la seguridad es un sentimiento, y me acaba de subir un frio por la columna sabiendo que en realidad, estoy indefenso. No se si debería menearlo... Este tipo de cosas, mejor ocultas.
El archivo en cuestión tiene un nombre un poco largo:
"Wenn ist das Nunstück git und Slotermeyer? Ja! Beiherhund das Oder die Flipperwaldt gersput!".py
Esto es el cuento de nunca acabar...
American quality
su remaldita madre !