[ Ivan Dimkovic @ 23.07.2010. 12:58 ] @
http://www.theregister.co.uk/2...shortcut_vuln_goes_mainstream/

Citat:

Virus writers have begun using the unpatched shortcut flaw in Windows first exploited by the Stuxnet worm, which targets power plant control systems, to create malware that infects the general population of vulnerable Windows machines.


Sinonim za fail? Windows Explorer...

Znaci, nema potrebe za AutoRun-om - dovoljno je samo da bilo ko pokusa da otvori neki folder, posto su se brilijantni talentovani programeri iz Microsoft-ovog Windows Shell tima genijalno dizajnirali Shell/Explorer tako da SHORTCUT (.lnk) moze da bude vektor za kompromitovanje sistema...

Shortcut...

SHORTCUT!!!

Za ovo treba biti talenat... Sad vidim zasto svi guraju .NET-ove / Jave... kolicina nizih primata u ovom poslu je ocigledno dosla do kriticnog nivoa.... pa bolje da im se uzme banana.

Hvata me jeza samo pri pomisli sta se desava kada se skenira folder i naidje na .lnk fajl... ne bi me cudilo da slede nepotrebni syscall-ovi do kernela i nekih sistemskih drajvera :)
[ Slobodan Miskovic @ 23.07.2010. 13:07 ] @
Uzas zivi.

To je to, danas su programeri u klasi zidara. Znaci samo zidaju a pojma nemaju sta zidaju.

Pre je bilo drugacije, programer je bio (o gornjem poredjenju) zidar, arhitekta i inzenjer gradjevine, ali jbg...vremena se menjaju...
[ mkoscevic @ 23.07.2010. 14:38 ] @
Propust u dizajnu na relativno očitom mjestu...

Slični propusti u Windowsima u 2010. očekivani su, i zasigurno će se nastaviti. Nakon ~15 godina razvoja uber kompleksnog OS-a čiji razvojni proces većim dijelom nije imao previše obzira na sigurnost (za razliku od SDL-a) šta se drugo može očekivati. Od 2003. Microsoft je napravio značajne stvari što se tiče sigurnosti Windowsa, ali pred tolikom količinom koda, ogromnim brojem međusobnih ovisnosti (prisjetite se zašto Server Core projekt nije bio nimalno lagan) koje Windows tim nije najbolje razumio - treba ostati realan.
[ ljuba.micic @ 26.09.2010. 20:14 ] @
Dotični Stuxnet izgleda napao kompjutere u iranskim nuklearnim postrojenjima, bar prema pisanju štampe:
http://www.dw-world.de/dw/arti...er-Blic%20Online-2569-xml-mrss
http://www.controlengeurope.com/article.aspx?ArticleID=35267

E sad, nije valjda da iranci, kao svojevremeno engleska mornarica u podmornicama, koriste, na tako važnim i osetljivima mestima, windows!

[ Srđan Pavlović @ 26.09.2010. 20:23 ] @
Bice znaci shortcut do holokausta
[ EArthquake @ 27.09.2010. 06:00 ] @
inace , taj stuxnet je poprilicno nezgodna stvar, ko god da ga je pisao, bas se potrudio
ukrali i par certifikata za drajvere od realteka i jos necega
i spucali 4 0day-a u crva

kompletna analiza koga zanima
http://www.eset.com/resources/...uxnet_Under_the_Microscope.pdf
[ deerbeer @ 27.09.2010. 08:16 ] @
Citat:

Posto su se brilijantni talentovani programeri iz Microsoft-ovog Windows Shell tima genijalno dizajnirali Shell/Explorer

Gori API za koriscenje u zivotu nisam video tj. koristio .. tako da me nista ne cudi
[ mmix @ 27.09.2010. 09:49 ] @
Ma to je napravila CIA i pustila na Iran da im zatrarani nuklearke
[ yolja624 @ 27.09.2010. 16:53 ] @
Eh, problem je sa takvim igrankama oko nuklearki sto se moze da zavrsi ko cernobil. A amerikanci u podrucju persijskog zaliva imaju sigurno 500K svojih vojnika. Zaista ne vjerujem da bi rizikovali toliko svojih.
[ Ivan Dimkovic @ 27.09.2010. 18:05 ] @
Siguran sam da je svaki americki vojini brod opremljen Gajgerovim brojacima i da su u stanju da se maknu vrlo brzo :) Time bi neka potencijalna steta bila jako mala po njih kako su daleko od samog reaktora i jedina steta po njih bi bio oblak radioaktivnih cestica - posto se lako da dekontaminirati / oprati radioaktivna prasina koja bi pala na brod... Takav luksuz stanovnici Evrope nisu imali 1986-te.

Doduse, za ovu poslednju zvrcku sa virusom - to daleko vise lici na Izrael, Ameri obicno imaju limit sta rade bez nekog konkretnog rata - dok Izrael obicno ne poznaje granice i nemaju nikakav problem da gaze UN konvencije i granice drugih zemalja :-) Setimo se kako su skrljali Sadamu nuklearni reaktor ili Siriji pre nekoliko godina.

Moguce je da je cela ta zezancija sa virusom tehnika usporavanja - posto ce Iran verovatno sada potrositi dosta vremena da proveri svaki racunar u sistemu... Sam virus kao virus mozda nece napraviti ogromnu stetu, ali ce svakako izazvati kasnjenja - a novi nuklearni reaktori u Iranu prilicno kasne i ovako i onako :)
[ combuster @ 27.09.2010. 19:47 ] @
Likovi ladno sire te zaraze preko usb-a unutar tih nuklearnih postrojenja :) Siemens je izdao patch za tu glupost i rekao im, watch where u stick that thing of yours :)

Inace "ta glupost" je kostala (pretpostavlja se) oko 3 mil $ i 10 programera bi moglo ono da odradi za 6 meseci. Ciljana su bila Iranska nuklearna postrojenja tu nema sumnje.
[ Ivan Dimkovic @ 27.09.2010. 20:06 ] @
Meni je totalno fantasticno da u jednom nuklearnom postrojenju te masine nisu kompletno hardverski izolovane i da ne postoji mogucnost da operatori mogu da ubodu USB stickove tek tako...

Zvuci totalno nadrealno - ali izgleda je i to realnost :)

Inace, kontam da su ovi Siemens-ovi industrijski kontroleri sa bog-standard PC Windows konzolama posledica new-age MBA menadzeraja koji trazi "jeftine, standardne kutije koje mogu da se kupe u supermarketu" - brilijantan potez, tacno je da stedi pare ali takodje omogucava i ovakve idiotarije :(

Samo cekajte da i Cloud dodje u igru :) Cloud RTOS... Cloud industrijski kontroler... stedi milijarde! Odrzavajte nuklearku iz web browsera :)

Custom industrijski OS-evi sa minimalnim GUI-jem koji ima samo potrebne dugmice/kontrole na ekranu i nista drugo mozda danas izgledaju kao arhaicni old-school pristup kojeg bi se drzao neki deda inzenjer... ali iskreno, ja bih mirnije spavao da mi nuklearku u komsiluku odrzavaju takvi sistemi nego Wintel hardver ostavljen u rukama idiota koji trci neki Siemens industryware ali i na kome moze da se ubode USB stick i gleda pr0n u drugom prozoru (ili fasuje malware :)

Citat:
combuster
Inace "ta glupost" je kostala (pretpostavlja se) oko 3 mil $ i 10 programera bi moglo ono da odradi za 6 meseci. Ciljana su bila Iranska nuklearna postrojenja tu nema sumnje.


Da, jasno je da je u pitanju malware koji je pisan za specificnog "customera" posto malware proverava prisutnost tacno odredjenog hardvera.
[ flighter_022 @ 27.09.2010. 22:30 ] @
I Cernobilu u nocnoj smeni bili manje iskusni inzenjeri pa se desilo BUM... Moze i kod Iranaca ca pukne, zbog pr0n-a ;)

http://www.blic.rs/Vesti/Ekono...azmislja-o-izgradnji-nuklearki
[ mmix @ 27.09.2010. 23:08 ] @
Jedno nema veze sa drugim. Busher I ima VVER-1000 PWR reaktor, nikakav virus ne moze da izazove meltdown jer je isti nemoguc na tim reaktorima.
[ ljuba.micic @ 02.10.2010. 18:56 ] @
http://www.dw-world.de/dw/arti...er-Blic%20Online-2569-xml-mrss
[ Impaler @ 04.10.2010. 10:38 ] @
btw analiza od symanteca : http://www.symantec.com/conten...papers/w32_stuxnet_dossier.pdf



[Ovu poruku je menjao Impaler dana 04.10.2010. u 11:58 GMT+1]