[ combuster @ 07.08.2010. 16:58 ] @
Citat:
In an alert published Friday , Danish bug tracker Secunia pinpointed the bug in the "Win32k.sys" kernel-mode device driver, the kernel component of the Windows subsystem. Attackers could exploit the flaw using "GetClipboardData," an API (application programming interface) that retrieves data from the Window clipboard.

A successful exploit would allow hackers to execute their attack code in kernel mode, which would then let them infect the PC with malware or pillage any data on the machine.

The flaw exists in several versions of Windows, including XP SP3, Server 2003 R2, Vista, Windows 7 and Windows Server 2008 SP2, said Secunia, which rated the bug as "less critical," the firm's second-lowest threat ranking.


http://www.itnews.com/windows/...-probes-new-windows-kernel-bug

Ahahaha Dimkovicu, revenge is a dish best served cold :)

Opa, dakle taj NAPREDAN feature koji nedostaje DOMACICAMA je izgleda mi dobar alat i za busenje NT Kernela, heap overflow kao na OpenOffice-u - samo sto openoffice ne trci u kernel prostoru :)

Less critical, da kako da ne, obrati paznju na bold u quote-u.
[ Srđan Pavlović @ 07.08.2010. 17:06 ] @
[ combuster @ 07.08.2010. 17:11 ] @
User friendly feature - ali nije kernel friendly izgleda mi :)
[ Srđan Pavlović @ 07.08.2010. 17:12 ] @
Sta zna domacica sta je execution in kernel mode, ajde bre.
[ combuster @ 07.08.2010. 17:14 ] @
Ona kad bi znala oklagijom bi utepala komp :) I otkad je to funkcija postala API :) Sto lepo nisu rekli OLE :) Mada bi domacica pomislila da se radi o koridi i da je to protivu prava zivotinja pa bi pokusala da ga deinstalira :)

/edit: clipboard however stvarno bre ne radi na Linuxu kao na Windowsu, na Linuxu ne busis kernel sa njim :)
[ Srđan Pavlović @ 07.08.2010. 17:21 ] @
Dimkovicu, jesi mnogo copy-paste-ovao danas? :)

Ne brini, stvar je u "investigation" fazi...

[Ovu poruku je menjao Srđan Pavlović dana 07.08.2010. u 18:34 GMT+1]
[ Ivan Dimkovic @ 07.08.2010. 18:11 ] @
Ovaj... ne znam kakvoj osveti pricate?

Opste je poznat fakat da su Microsoftov shell kod su pisali mentalni invalidi, i na zalost je neko taj kod za vreme NT4 razvoja spustio u kernel mod. Tako vec 15 godina postoji taj mamutski Win32k.sys koji sadrzi kernel-mode implementaciju necega sto je trebalo da ostane u userlandu.

Cisto sumnjam da je ovo poslednja rupa u tom kodu - bice da ih ima jos podosta. Pretpostavljam da se ceo taj kod jedno bar 50% sastoji od if() statementa za kompatibilnost sa kojekakvim aplikacijama tako da vrlo verovatno malo ko zeli da se bavi ciscenjem toga.

Opet, ne vidim kakve veze ova rupa ima sa postenom implementacijom clipboarda... Ono, rupa ko rupa - bice zakrpljena i svet ce nastaviti da koristi Windows. Dok ce GNOME i dalje imati nekonzistencija kao svajcarski sir rupa i svoj $DEITY koji ce se truditi da sve to ostane bas kako jeste :)

Citat:

Sto lepo nisu rekli OLE :)


GetClipboardData() nije OLE funkcija. OLE nema blage veze sa ovim.
[ combuster @ 07.08.2010. 18:38 ] @
Citat:

Dok ce GNOME i dalje imati nekonzistencija kao svajcarski sir rupa


Ja bih pre prihvatio nekonzistenciju u svako doba nego busnu kernel komponentu :) Bese SMB, pa sad ovo, pa ono cudo sto se vuce za kompatibilnost sa 16-bit aplikacijama, pa se secam svojevremeno listu dugacku ko kad odmotas Perfex rolnu sa exploitima preko RPC-a...

I sta sad, ta minska polja opstaju jel ? Iz verzije u verziju Windowsa sitnice koje zivot znace tipa pinovanje app-ova na taskbar i kojekakve zezancije a ovamo osnovne sistemske komponente ostaju tako busne da bi Windows MAGICNO radio sa svim uredjajima, aplikacijama, vidite vi kako smo mi kompatibilni. Jeste, ali vucete neke legacy gluposti iz doba 486-tica. Ja makar vidim non stop da se na Linux kernelu nesto radi, deprecated ovo / new ono i oni ljudi bre kad vide da nesto kolje izbacuju napolje i traze bolje resenje. Ali zato im je API tako zeznut pa magicno ne radi sa matorijim 3rd party drajverima itd...

Citat:

Opste je poznat fakat da su Microsoftov shell kod su pisali mentalni invalidi


Ja mislim da su svi koji rade na planiranju razvoja Windowsa mentalni invalidi jer se vidi sta im je prioritet. A to je suma, niko nece da radi, niko ne zeli da tu rupcagu zameni boljim resenjem. Pu majku mu ovi ne placeni g33k-ovi ispadose bolje radilice od ovih placenih :)

Eh da, i da se zalis za Clipboard na Gnome-u pa da posle 24h izleti ovakva vest - ja ne znam sta je to drugo osim fantasticna koincidencija ;-)
[ Ivan Dimkovic @ 07.08.2010. 18:43 ] @
Citat:
combuster
Ja bih pre prihvatio nekonzistenciju u svako doba nego busnu kernel komponentu :) Bese SMB, pa sad ovo, pa ono cudo sto se vuce za kompatibilnost sa 16-bit aplikacijama, pa se secam svojevremeno listu dugacku ko kad odmotas Perfex rolnu sa exploitima preko RPC-a...


Ovo je sasvim pogresna dilema - posto i ti i ja znamo da i Windows i Linux gaje kernel-mode bugove koji samo cekaju da ih neko otkrije i eksploatise.

Postavlja se samo pitanje koliko ti kmode exploiti uopste imaju prakticnog efekta na neciji rad? Kako niko od nas nije cuvena "sekretarica" rekao bih da je odgovor - "pa ne bas puno".

Cak i ta sekretarica - za nju postoji resenje za Windows probleme: antivirus. Dok problem za nemogucnost otvaranja necega ili potrebe da ide u komandnu liniju u Linuxu nije bas resiv na neki praktican nacin (praktican za sekretaricu).

Citat:

Ali zato im je API tako zeznut pa magicno ne radi sa matorijim 3rd party drajverima itd...


Primeti da 99% PC sveta ipak preferira da im hardver i aplikacije rade, nego da svaki mesec neki nerd menja API koji rusi postojecu kompatibilnost sa necim i da drzi sve ostale u lancu taocima i prisiljava da trose vreme da to ponovo proradi.

Jos nisam zaboravio onaj neophodni nesrecni patch kroz skript za VMWare Server posto je prva sledeca minorna verzija Ubuntu-a ucinila njegove module nekomatibilnim sa novim kernelom... way to go, nema sta.

[ mkoscevic @ 07.08.2010. 18:58 ] @
Citat:
combuster: Less critical, da kako da ne, obrati paznju na bold u quote-u.


Upravo tako, obrati pažnju.

Ranjivost se može iskoristiti jedino ako imaš fizički pristup stroju.

Ako već imaš fizički pristup stroju, ionako možeš napraviti sve navedeno.
[ VladimirCDT @ 07.08.2010. 19:24 ] @
@combuster and Srdjan Pavlovic

Haj'te molim vas, sta ste tu zapeli za neki exploit...
Valjda je vaznija funkcionalnost od bezbednosti. Sta ima veze sto ti neko zavali malware ili preuzme kontrolu nad racunarom, ako ne mozes da copy/paste-ujes kako Bog... pardon, M$ zapoveda.

Buse mi kernel, jaka stvar, pfff... Kernel Windowsa tome i sluzi.

Svaka domacica koja potice iz postene porodice ne radi copy/paste bez instaliranog, azuriranog i aktivnog, kvalitetnog antivirusa.

[Ovu poruku je menjao VladimirCDT dana 07.08.2010. u 20:35 GMT+1]
[ Ivan Dimkovic @ 07.08.2010. 19:48 ] @
Citat:
VladimirCDT
Valjda je vaznija funkcionalnost od bezbednosti. Sta ima veze sto ti neko zavali malware ili preuzme kontrolu nad racunarom, ako ne mozes da copy/paste-ujes kako Bog... pardon, M$ zapoveda.


Jest vala, Linux nikad nije cuo za kernel-mode exploit pa da ova recenica ima nekog smisla uopste.

http://www.securityfocus.com/bid/36038

Citat:

Linux Kernel 'sock_sendpage()' NULL Pointer Dereference Vulnerability


Wow, em nema posten clipboard, em - gle cuda, SOKANTNO! ima kernel-mode exploite.

[ combuster @ 07.08.2010. 20:02 ] @
@mkoscevic

Citat:

The vulnerability is caused due to a boundary error in win32k.sys within the "CreateDIBPalette()" function when copying colour values into a buffer allocated with a fixed size when creating the DIB palette. This can be exploited via the "GetClipboardData()" API to cause a buffer overflow by specifying a large number of colours (greater than 256) via the "biClrUsed" field in a BITMAPINFOHEADER structure.
Systems affected:
Microsoft Windows 7
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional


Pogledaj ti ovo bre, pa ok, cak i ako je (pretpostavimo) nemoguce da se odradi remote exploit zasto bi rizikovao da ti neki zaposleni koji je slucajno dobio pristup Serveru 2008 na kome ti se vrte vitalni podaci kompanije (nisu svi CIA snajka pa da ti treba 5 kartica i retinal scan da bi prosao) dobije administratorske privilegije ? Dovoljno da ti doda par nula u jedan record.

Ok, ajde da pise Windows XP Home Edition/Pro,Vista,7 ali vidis ovde su servercici u pitanju sto nije nimalo naivno. I koliko si ti zapravo siguran da to ne moze da se odradi sa udaljene lokacije?

@Dimkovic

Citat:

Ovo je sasvim pogresna dilema - posto i ti i ja znamo da i Windows i Linux gaje kernel-mode bugove koji samo cekaju da ih neko otkrije i eksploatise.


Istina, ali zar ne mislis da je uporno drzanje servisa za koje je poznato da su izbuseni ko sirac pri tome bez stare dobre "back to the old drawing board" izreke dobar security practice kompanije koja NAPLACUJE ovo debelo ? Ej, placeni ste i uzimate pare za svoj proizvod, covece nema tu cile mile, tradeoff-a, cutacemo dok ne izleti s*** a zatim cemo ga nazvati nebitnim i patch-ovati a upucene podmititi fazona... Eto, to je meni tuzno, RADITE BRE NESTO...

Mislim covece, koliko treba da budes blesav pa da ne vidis da je moguce sa korisnicke strane ubaciti value koji prevazilazi definisani scope za tu promenljivu, ako ne vidis to znaci da ti je kod prenatrpan, funkcije nisu dovoljno male i sazete, dokumentacija nikakva, da ne znas sta se sa cim tu povezuje i kako radi i takvu sumetinu od koda a da ga prethodno ne izbacis i ne raspises ponovo kompletno je izuzetno tesko odrzavati.

Funkcija koja bre sadrzi vise od 10 promenljivih nije dobra funkcija, znaci da si mogao u 90% slucajeva da je dalje razbijes, kada vidis tabelu sa 40 atributa i tad ti je sve jasno, naravno da ne znas zbog cega puca...

/edit: Jesi li se setio tog expl0ita sa dereferenciranjem null pointera :)
[ Ivan Dimkovic @ 07.08.2010. 20:11 ] @
Siguran sam da ih ima jos...

Sto se sigurnosne prakse tice - da, svasta lose se moze reci za MSFT-ovu sigurnosnu praksu, ali nije bas da je ona neprihvatljiva (da jeste, imali bi problema sa kupcima)

Medjutim, svakako taj argument nema direktne veze sa GUI funkcionalnoscu.

Neko ce reci da ima - zato sto to komplikuje GUI kod, a ja na to samo mogu reci da i Linux ima svoje komplikacije, recimo gomilu integracionog posla koji mora da se radi konstantno zbog nepostojeceg standardizovanog kernel ABI-ja - i jedno i drugo je cist developerski posao, i jednostavno podlozan greskama kao i svaki drugi ljudski rad.
[ VladimirCDT @ 07.08.2010. 20:42 ] @
Citat:
Ivan Dimkovic: Jest vala, Linux nikad nije cuo za kernel-mode exploit pa da ova recenica ima nekog smisla uopste.

Hajde, hajde... Nije tema o tome da li Windows ima rupe (svi znamo da ih ima), pa da ti pricas o rupama u Linuxu. Point je u za*banciji zbog onog flame-a na racun clipboarda pod GNOME-om u XXI veku. Posle toga doleti vest da mozes da izbusis kernel zbog clipboarda. Leglo je bas k'o samar na budalu.

Nemoj da se duris, prihvati zezanje.

Btw. sto se onih muka sa clipboardom tice, tako ti i treba kada ti KDE lici na vasar. :P
[ combuster @ 07.08.2010. 21:07 ] @
Pa jeste ali oni rade i tu postoje ekipe koje obavljaju svoj deo posla. To, moras priznati, ne funkcionise tako da Linus kaze hocu to i to, ovaj drugi kaze hocu to, i da se to ubacuje i budzi tek tako. Ne bih ga nazvao kupusarom jer to izgleda od prilike ovako:

1. Izadje final release major verzije kernela (2.6.34 npr).

2. Otvara se merge window koji traje od prilike dve nedelje gde se dotadasnji rad programera u zasebnim granama pakuje i predlaze linusu za spajanje u mainline. Linus, Greg i ostatak ekipe se konsultuje da li je rad na tim mogucnostima/projektima dovoljno zreo da se moze u roku od dva meseca, koliko obicno traje release ciklus, takav kod zavrsiti i ispeglati. Mainline u toku razvojnog ciklusa sluzi samo za dodatno testiranje svih zainteresovanih strana, projekat mora biti maltene zavrsen vec. Tako na primer Anholt, Barnes submituju drm/intel patcheve i poboljsanja koje bi hteli da vide u narednoj verziji kernela.

3. Krece se sa 7-10 RC izdanja gde se posle prvog vec zabranjuje spajanje koda (osim ako nije nesto izuzetno hitno kao sto je bio onaj API bump vezan za nouveau projekat tj drajvere za nvidia graficke)

4. U narednih mesec i po - dva dana se kernel pegla, podnose izvestaji o greskama sto na bugtracker-u sto preko LKML-a

5. Kada se broj primecenih gresaka smanji dovoljno - vreme je za nov final release i ajmo sve sad jovo nanovo. Obicno se sa minor verzijama kernela nastavlja do + 2 (2.6.34 ce se peglati dok ne izadje 2.6.36) osim ako se ne radi o LTS kernelu.

Svaki pa i najmanji typ'o fix u dokumentaciji se pregleda i submit-uje preko git-a. Kolicina koda koju ja vidim mesecno na LKML-u je zastrasujuca, to je reda oko 500 poruka dnevno. Svako zna svoj posao, vladaju stroga pravila i nema zezanja.

E sad, ako likovi koji za to nisu placeni, rade toliko, zasto je za te seronje iz MS tesko da unaprede svoj kernel tako sto ce odraditi review zeznutog koda i odraditi neke stvari pametnije ? SMBv2 je ajde da kazes nesto bolji sada ali nije ni on ko staklo: http://www.securityfocus.com/brief/1011

Eto meni to u principu smeta, ja iskreno i ne mogu da pratim razvoj NT kernela jer nemam pristup istom ali po ovakvim naznakama tipa 17 godina mator bug, stari compatibility layer ubija - kolje, suma neka koda koja je budzena samo da radi sa novom verzijom Windowsa rekao bih da vise mozgaju oko toga kako da uvale proizvod nego sto rade na njegovom usavrsavanju.

A drago mi je da smo poceli da pricamo o clipboard-u i rekurzivnom menjanju dozvola nad direktorijumima i fajlovima - jer ako su to razlike - spreman sam to da podnesem za 100-300 EUR.

/edit:
Citat:

UPDATE: This article was updated with a comment from Microsoft denying the researcher's claims.


:)
[ Ivan Dimkovic @ 07.08.2010. 21:30 ] @
Jel to ovo?

http://www.ragestorm.net/blogs/?p=255

Citat:

It’s very hard to exploit it for code execution, on the edge of impossible. That’s why I felt safe about releasing it publicly
Still curious, if anybody is able to do it.


Citat:
combuster
A drago mi je da smo poceli da pricamo o clipboard-u i rekurzivnom menjanju dozvola nad direktorijumima i fajlovima - jer ako su to razlike - spreman sam to da podnesem za 100-300 EUR.


Da je samo to - pazi, najozbiljnije kazem: svaki put kada nesto krenem da uradim u Linux GUI okruzenjima momentalno nailazim na nekonzistentnost, bagove, itd... Mislim da sam samo u proteklih par meseci naleteo na preko 20-tak.

Ono, ni jedan od njih nije na nivou da totalno sprecava da se zavrsi posao - ali nerviraju, i trose moje vreme. Naravno, nije ni Windows bez svojih problema tu i tamo - ali DEFINITIVNO ne nailazim na Windows bugove bukvalno posle par minuta svakodnevnog posla.

Eto onaj bag juce - sa deljenjem diskova iz GNOME-a direktno tj. dependency problemom na Ubuntu-u, na njega sam potrosio 10-tak minuta svog vremena i nesto zivaca... kada to pomnozim sa tih 20-tak problema (od kojih sam na neke potrosio i vise vremena) vec dolazimo do par sati muke na par meseci.

E mozda si ti spreman da to ignorises za 100-200 EUR... ali ja ne... Pogotovu kada mi posten GUI OS stize sa masinom i ovako i onako.
[ mkoscevic @ 07.08.2010. 22:33 ] @
Citat:
combuster: Pogledaj ti ovo bre, pa ok, cak i ako je (pretpostavimo) nemoguce da se odradi remote exploit zasto bi rizikovao da ti neki zaposleni koji je slucajno dobio pristup Serveru 2008 na kome ti se vrte vitalni podaci kompanije (nisu svi CIA snajka pa da ti treba 5 kartica i retinal scan da bi prosao) dobije administratorske privilegije ? Dovoljno da ti doda par nula u jedan record.


Ne bih riskirao - nakon testiranja zakrpao bi produkcijske sustave.

Scenarij: zaposlenik slučajno dobio pristup kritičnom serveru.

Nitko ne dobiva slučajno korisnički račun na kritičnom serveru. Maliciozni zaposlenik ne dobiva opciju da boota sustav preko nekog DVD-a, te ne dobiva opciju da resetira CMOS. Ukoliko nekim slučajem dobije mogućnost da preusmjeri boot proces OS-a izvan uobičajene sekvence, onda obično može napraviti štogod hoće.

Citat:
combuster: Ok, ajde da pise Windows XP Home Edition/Pro,Vista,7 ali vidis ovde su servercici u pitanju sto nije nimalo naivno. I koliko si ti zapravo siguran da to ne moze da se odradi sa udaljene lokacije?


Klijentski i serverski MS OS-i koriste NT kernel, jasno uz određene optimizacije za svaku granu.

Ne može se iskoristiti preko mreže ukoliko nisi prethodno instalirao exploit kojeg onda udaljeno aktiviraš. Znači, u svakom slučaju kompromitacija dolazi isključivo lokalno.

Citat:
combuster:E sad, ako likovi koji za to nisu placeni, rade toliko, zasto je za te seronje iz MS tesko da unaprede svoj kernel tako sto ce odraditi review zeznutog koda i odraditi neke stvari pametnije ? SMBv2 je ajde da kazes nesto bolji sada ali nije ni on ko staklo: http://www.securityfocus.com/brief/1011

Eto meni to u principu smeta, ja iskreno i ne mogu da pratim razvoj NT kernela jer nemam pristup istom ali po ovakvim naznakama tipa 17 godina mator bug, stari compatibility layer ubija - kolje, suma neka koda koja je budzena samo da radi sa novom verzijom Windowsa rekao bih da vise mozgaju oko toga kako da uvale proizvod nego sto rade na njegovom usavrsavanju.


Nakon svakog sigurnosnog propusta pita se isto pitanje: kako su to mogli propustiti? Nemoguće je s dostupnim ljudskim resursima pročešljati toliku količinu koda, te analizirati sve moguće ulazne točke. Radi se po prioritetima, a neki to postanu prije vremena ;-) I nema garancije whatsoever da će pročešljana područja biti 100% čista.
[ combuster @ 08.08.2010. 00:12 ] @
Citat:

This has been inevitable, since MS first tried to resolve NT performance issues by hoisting a tonne of user-mode code straight up to the kernel – a massive security disaster. I’d bet anything there will be a huge number more of bugs yet to be discovered in NTGDI. Only reason we don’t see more of them is the limited number of people researching the area, it’s not because the bugs aren’t dense.


Ako je ovo istina, onda je to najinteligentniji potez u IT industriji ikad :)

Citat:

Da je samo to - pazi, najozbiljnije kazem: svaki put kada nesto krenem da uradim u Linux GUI okruzenjima momentalno nailazim na nekonzistentnost, bagove, itd... Mislim da sam samo u proteklih par meseci naleteo na preko 20-tak.


Ili ti preuvelicavas ili sam ja navikao pa to vise i ne primecujem :)

@mkoscevic

Citat:

Ne može se iskoristiti preko mreže ukoliko nisi prethodno instalirao exploit kojeg onda udaljeno aktiviraš. Znači, u svakom slučaju kompromitacija dolazi isključivo lokalno.


Heh, moze da se udaljeno trigeruje lokalno (wtf have i said just now) :) Po mogucstvu program ili korisnika trebas prevariti da aktivira parce koda koje je potrebno da bi se sa udaljene lokacije istom pristupilo. Najbolje je bez korisnickog udela ikakvog (mada kakvih danas idiota ima mozda je najlakse).

Sto se cesljanja koda tice, gde su ti ljudi koji su pisali taj kod ? Jel to korporativna politika uticala da ih pojede mrak ? Zar tu nema sila projektne dokumentacije ?

Secam se da je svojevremeno bilo provaljivano kako je Windows 7 ono written from scratch, totalno novi operativni sistem - behold - 17yrs old bug etc... Bre meni muka pripadne, al' moguce da sam to samo ja :)

I eto da se ne vrtim non stop oko iste price, nije caka u tome aaaaaa windows ima bug, potentially exploitable, sav software ima bug-ove, sto je veci to su bug-ovi tezi za pronalazenje i krpljenje. Fora je u tome da su neke stvari lose "by design" i da to mora da se menja a da to niko zivi ne radi. Trpas smece pod tepih dok ti stocic za kafu nije nagnut pod uglom od 45 stepeni. A ni onda ne cistis nego kratis noge stocicu...
[ lermi @ 08.08.2010. 10:26 ] @
Mene zanima da li je ovo moguće riješiti apdejtom?

PS
Nedavni "bug" na Windowsu sa *.lnk fajlovima još je urnebesniji.
[ Ivan Dimkovic @ 08.08.2010. 10:38 ] @
Ne ne ne - "animirani kursor smrti" (ili exploita) je ipak bio najveci hit MSFT-ovih programera :)
[ combuster @ 08.08.2010. 10:54 ] @
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038

LOL, e covece stvarno kako mogu te nasminkane gluposti da te kostaju zivaca, podataka itd... :)

Citat:

How could an attacker exploit the vulnerability? 
An attacker could try to exploit the vulnerability by creating a specially crafted web page. An attacker could also create a specially-crafted email message and send it to an affected system. Upon viewing a web page, previewing or reading a specially crafted message, or opening a specially crafted email attachment the attacker could cause the affected system to execute code. While animated cursors typically are associated with the .ani file extension, a successful attack is not constrained by this file type.


Najs...
[ mkoscevic @ 08.08.2010. 14:16 ] @
Citat:
combuster: Heh, moze da se udaljeno trigeruje lokalno (wtf have i said just now) :) Po mogucstvu program ili korisnika trebas prevariti da aktivira parce koda koje je potrebno da bi se sa udaljene lokacije istom pristupilo. Najbolje je bez korisnickog udela ikakvog (mada kakvih danas idiota ima mozda je najlakse).


Nema udaljene eksploatacije u stilu Sassera ili Blastera koji su posve automatizirani. Tu socijalni inženjering ulazi u igru tako da od striktno lokalno iskoristive ranjivosti napravi nešto korisno ;-)

Citat:
combuster: Sto se cesljanja koda tice, gde su ti ljudi koji su pisali taj kod ? Jel to korporativna politika uticala da ih pojede mrak ? Zar tu nema sila projektne dokumentacije ?


Legacy kod 1990-ih. Tada okružje nije bilo toliko otvoreno i maliciozno kao danas, što nije nikakvo opravdanje, nego perspektiva industrije tog vremena. Nikad ga se neće rješiti do kraja, a proći će gro vremena dok mogu reći da su detaljno pokrili "značajan dio".

Citat:
combuster: Secam se da je svojevremeno bilo provaljivano kako je Windows 7 ono written from scratch, totalno novi operativni sistem - behold - 17yrs old bug etc... Bre meni muka pripadne, al' moguce da sam to samo ja :)


LOL

"From scratch" si jedino mogao čuti za Vistu. I to se odnosi na restart razvoja u '04-oj, te uzimanje 2K3 (SP1) kodne baze te spuštanje projekta Longhorn na zemlju... Ostale "from scratch" stvari mogu se jedino odnositi na manje dijelove kodne baze, te na neistinite spekulacije.

Citat:
combuster: I eto da se ne vrtim non stop oko iste price, nije caka u tome aaaaaa windows ima bug, potentially exploitable, sav software ima bug-ove, sto je veci to su bug-ovi tezi za pronalazenje i krpljenje. Fora je u tome da su neke stvari lose "by design" i da to mora da se menja a da to niko zivi ne radi. Trpas smece pod tepih dok ti stocic za kafu nije nagnut pod uglom od 45 stepeni. A ni onda ne cistis nego kratis noge stocicu...


Windows je OS opće namjene. Taj koncept u startu znači da OS neće biti izveden u skladu sa strogo sigurnim dizajnom. Nakon toga, arhitekturalni sigurnosni propusti (za primjer GDI(&povezano) podsustav u Windowsima; MS je hibridizirao stvari sa WDDM-om što nije eliminiralno, nego ublažilo prisutne probleme). Zatim, sigurnosni propusti u implementaciji arhitekture.
[ salac @ 08.08.2010. 15:19 ] @
Taman nam jos to fali - da svaki security bug i pripadajuci exploit budu 'efikasni' kao blaster i sasser. Ne znam ko, kako i zasto propust koji dovodi do admin privilegija karakterise kao 'ne tako kritican'?

No dobro, takvih stvari je bilo i bice, verovatno sve manje 1st party a sve vise 3rd party rupetina.


[ vlada_vlada @ 08.08.2010. 22:57 ] @
Citat:

Ne ne ne - "animirani kursor smrti" (ili exploita) je ipak bio najveci hit MSFT-ovih programera :)


Meni je ipak favorit WMF bug: http://en.wikipedia.org/wiki/Windows_Metafile

Windows Metafile je zaboravljeni image format, koji windows nativno moze prikazati u vecini situacija gde se koriste i obicne slike (web stranice, email, IM avatari i sl). Problem je sto Windows OS WMF tretira kao format za slike, iako on uredno moze sadrzati parce koda koje se izvrsava po potrebi. U pitanju je vrlo stara GDI optimizacija, koja je dospela u specifikaciju formata fajla - ali nikad nije revidirana.. Dakle ne postoje nikakvi fizicki propusti u implementaciji, sve je ugl i dokumentovano.. samo je eto zaboravljeno. :) Bug je uocen 2006. godine od strane Symantec-a.

Za razliku od vecine buffer overflow exploita koji imaju prilicne probleme sa stabilnoscu, ovde ce se sam windows potruditi da parce koda koje mu prosledite ostane portabilno i izvrsivo na svakoj win platformi..

Kod vecih projekata sigurnosno kriticni bugovi mogu nastati u svakoj fazi razvoja softvera.

Inace, exploiti za elevaciju prava, kao sto je ovaj nas clipboard bug - su najopasniji kao second stage exploiti koji bi bili upareni sa rupom u browseru. Nakon npr. eksploatacije IE-a u 'protected modu', daljim koriscenjem exploita u clipboard API-ju teoretski mogao bi se izvesti kompletan kompromis racunara.
[ Buum @ 09.08.2010. 11:08 ] @
Citat:
vlada_vlada: Nakon npr. eksploatacije IE-a u 'protected modu', daljim koriscenjem exploita u clipboard API-ju teoretski mogao bi se izvesti kompletan kompromis racunara.


http://www.vokabular.org/?lang...ompromis&Submit=Tra%C5%BEi