[c&p] Corría 1990, la era de la computación personal sólo estaba dando sus primeros pasos en pañales y en Windows se descubría una vulnerabilidad que permitía, mediante un ataque man in the middle robar datos de acceso y suplantar identidades. Más de dos décadas más tarde, continúa sin resolverse.
1. Es un ataque pasivo.
2. No se se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso.
3. El mayor impacto no es la divulgación de hashes, es la posibilidad reinyección de los mismos. Algo que se ha ido corrigiendo en las diferentes versiones de Windows; aunque no siempre con éxito.
4. El mayor impacto de esta vulnerabilidad requiere, en la mayoría de las ocasiones, compartir red local con el atacante.
5. En caso de compartir red local con el atacante existen otra multitud de ataques activos mucho más preocupantes, automatizados e inmediatos.
En conclusión: es cierto que Windows tiene la fea costumbre de iniciar un procesos automáticos de autenticación, a menos que sean restringidos mediante políticas. Cuando el comportamiento deseable sería justamente el inverso.
La "nueva investigación" no deja de ser dar bombo a algo que, aunque es cierto que no se ha resuelto, no tiene ni mucho menos el impacto que pretenden. Desde el momento que te dicen "atacando mediante MitM" ... todo queda en un poco WTF. Si puedes hacer un MitM, insisto, tienes cosas mucho más divertidas que hacer que un redirect-to-smb.
#6:
#5 Te leo y me quedo estupefacto: 2 - No se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso
¿Alguna idea nueva de que datos deben ser relevantes?
1. Es un ataque pasivo.
2. No se se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso.
3. El mayor impacto no es la divulgación de hashes, es la posibilidad reinyección de los mismos. Algo que se ha ido corrigiendo en las diferentes versiones de Windows; aunque no siempre con éxito.
4. El mayor impacto de esta vulnerabilidad requiere, en la mayoría de las ocasiones, compartir red local con el atacante.
5. En caso de compartir red local con el atacante existen otra multitud de ataques activos mucho más preocupantes, automatizados e inmediatos.
En conclusión: es cierto que Windows tiene la fea costumbre de iniciar un procesos automáticos de autenticación, a menos que sean restringidos mediante políticas. Cuando el comportamiento deseable sería justamente el inverso.
La "nueva investigación" no deja de ser dar bombo a algo que, aunque es cierto que no se ha resuelto, no tiene ni mucho menos el impacto que pretenden. Desde el momento que te dicen "atacando mediante MitM" ... todo queda en un poco WTF. Si puedes hacer un MitM, insisto, tienes cosas mucho más divertidas que hacer que un redirect-to-smb.
#17 Nadie ha creado el YTuMas.com con un recopilatorio de lo mejor del YtuMasIsmo??? Pues ya tardamos. Cedo los derechos del nombre si no está registrado.
Corría 1990? Windows como tal [como sistema operativo] no existía en 1990. El artículo original dice "A vulnerability found in the late 1990s" (a finales de la década de 1990), no "en 1990". Concretamente en 1997, cosa que el autor confunde con "nueva forma de explotarla en 1997". Esta nueva forma de explotarla se ha encontrado ahora, esta semana; de hecho el enlace adjunto de 1997 lleva a la explicación que se publicó ayer.
En fin... a ver si aprendemos mejor inglés, antes de dar noticias completamente erróneas. Os recomiendo leer los enlaces originales, que no mezclan datos sin sentido.
#11 Era sarcasmo. Conociendo a Microsoft, es un poco ingenuo pensar que lo van a solucionar en Windows 10, no siendo una vulnerabilidad crítica. Puedes apostar a que dentro de 10 años un artículo dirá "Este bug de Windows permite robar datos y lleva 35 años sin resolverse".
#13 "Con suerte, dentro de 10 años será el año de Linux en escritorio"
Ya sé que lo dices con sarcasmo, pero hay que echarle un ojo al kernel 11.34 y los escritorios Gnome Leopard y KDE XP. Tienen potencial para dominar el escritorio
Comentarios
Un poco sensacionalista.
1. Es un ataque pasivo.
2. No se se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso.
3. El mayor impacto no es la divulgación de hashes, es la posibilidad reinyección de los mismos. Algo que se ha ido corrigiendo en las diferentes versiones de Windows; aunque no siempre con éxito.
4. El mayor impacto de esta vulnerabilidad requiere, en la mayoría de las ocasiones, compartir red local con el atacante.
5. En caso de compartir red local con el atacante existen otra multitud de ataques activos mucho más preocupantes, automatizados e inmediatos.
En conclusión: es cierto que Windows tiene la fea costumbre de iniciar un procesos automáticos de autenticación, a menos que sean restringidos mediante políticas. Cuando el comportamiento deseable sería justamente el inverso.
La "nueva investigación" no deja de ser dar bombo a algo que, aunque es cierto que no se ha resuelto, no tiene ni mucho menos el impacto que pretenden. Desde el momento que te dicen "atacando mediante MitM" ... todo queda en un poco WTF. Si puedes hacer un MitM, insisto, tienes cosas mucho más divertidas que hacer que un redirect-to-smb.
#5 Te leo y me quedo estupefacto:
2 - No se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso
¿Alguna idea nueva de que datos deben ser relevantes?
#6
46927f8320d463efaba67f547000f011
otro que también tenía 25 años...:
Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10
Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10
Shellshock - La nueva vulnerabilidad para OS X y L...
genbeta.com#1 Confundes "conocida desde hace 25 años" con "desconocida hasta hace poco que estaba en el codigo desde hace 25 años". Hay cierta diferencia.
Y bueno, necesitas que utilice bash, ademas de que lo que puedas obtener y el que funcione depende de como se ejecute el servicio.
#1 Ya estamos con el “y tu mas”, los errores en un S.O. no se arreglan señalando a otros.
#17 Nadie ha creado el YTuMas.com con un recopilatorio de lo mejor del YtuMasIsmo??? Pues ya tardamos. Cedo los derechos del nombre si no está registrado.
Corría 1990? Windows como tal [como sistema operativo] no existía en 1990. El artículo original dice "A vulnerability found in the late 1990s" (a finales de la década de 1990), no "en 1990". Concretamente en 1997, cosa que el autor confunde con "nueva forma de explotarla en 1997". Esta nueva forma de explotarla se ha encontrado ahora, esta semana; de hecho el enlace adjunto de 1997 lleva a la explicación que se publicó ayer.
En fin... a ver si aprendemos mejor inglés, antes de dar noticias completamente erróneas. Os recomiendo leer los enlaces originales, que no mezclan datos sin sentido.
Not a bug, it's a feature!
Rel.: Microsoft resta importancia a reporte sobre vulnerabilidad en Windows
Microsoft resta importancia a reporte sobre vulner...
cnet.com#15 Los usuarios y los desarrolladores Windows te lean.
Pues nada, ahora que lo han puesto a descubierto, hay que esperar seis meses a que publiquen el parche de 1 Giga que lo corrige.
#8 Están en ello, se llama Windows 10.
#11 Era sarcasmo. Conociendo a Microsoft, es un poco ingenuo pensar que lo van a solucionar en Windows 10, no siendo una vulnerabilidad crítica. Puedes apostar a que dentro de 10 años un artículo dirá "Este bug de Windows permite robar datos y lleva 35 años sin resolverse".
#12 Ya, ya, lo mío también
Con suerte, dentro de 10 años será el año de Linux en escritorio
#13 "Con suerte, dentro de 10 años será el año de Linux en escritorio"
Ya sé que lo dices con sarcasmo, pero hay que echarle un ojo al kernel 11.34 y los escritorios Gnome Leopard y KDE XP. Tienen potencial para dominar el escritorio
Dónde está el Brown Dispatcher cuando se le necesita?
relacionado -
lo que siempre se ha dicho Windows es un virus en sí
#3 como se va ha resolver algo que lo habran hecho adrede para facilitar las cosas