9:50
12/11/2014

Poważna dziura we wszystkich wersjach Windowsa została właśnie ujawniona w ramach tzw. Patch Tuesday. Łatka jest już dostępna i powinna być jak najszybciej zaaplikowana, ponieważ w internecie już trwa (na masową skalę) poszukiwanie podatnych na ten atak Windowsów.

Prawie jak Heartbleed z Shellshockiem (MS14-066)

Dziura znajduje się w komponencie schannel odpowiedzialnym za zestawianie bezpiecznych, szyfrowanych połączeń. Podatność oznaczono jako MS14-066. Atak umożliwia błędne filtrowanie pakietów, którego nadużycie przy pomocy odpowiednio skonstruowanego pakietu pozwala atakującemu na wykonanie dowolnego (czyt. złośliwego) kodu na systemie Windows będącym celem ataku. A celem mogą być zarówno wersje serwerowe Windows jak i wersje klienckie, o ile również są wykorzystywane do przyjmowania szyfrowanych połączeń (tj. posiadają zainstalowane oprogramowanie nasłuchujące na portach TCP; np. serwer FTP lub WWW).

Windows

Windows

Podatność w Windowsach wpisuje się w czarne pasmo ujawnionych w tym roku poważnych błędów w innych stosach TLS-owych (por. Apple’owski goto fail i Linuksowy Heartbleed).

Na dziurę w Windowsie nie ma “objeścia” — uratuje Was tylko instalacja poprawki. W internecie już rozpoczęto skany maszyn windowsowych w poszukiwaniu tych podatnych na atak. Ciekawe, czy Microsoft wypuści poprawkę na ten błąd dla Windows XP — jeśli nie, będzie to oznaczać, że te z Windowsów XP, które posiadają oprogramowanie serwerowe, pozostaną dziurawe…

PS. Opis pozostałych załatanych przez Microsoft dziur w ramach “łatkowego wtorku” znajdziecie tutaj. A przy okazji warto rzucić okiem na poprawki Adobe, które załatało właśnie 18 dziur we Flashu i Adobe AIR.

Aktualizacja 20:00
Bardzo ciekawe spojrzenie na ten problem pojawiło się na Pastebinie (podesłał Krzysiek).


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

114 komentarzy

Dodaj komentarz
  1. Dzięki za informację! Aktualizacja zrobiona :)

  2. Jak dobrze, że Windowsa już nie używam :D

    • Mózgu chyba też nie.

  3. Wyglada na to ze poprawka na XP jest – zainstalowala sie na jednym z komputerow w pracy

    • A sprawdziłeś, co ci się tam zainstalowało? Obstawiam, że był to KB890830 (narzędzie do usuwania złośliwego oprogramowania), a nie KB2992611.

      Nie ma łatki na XP (przynajmniej w tej chwili)

    • Czy ktoś jeszcze potwierdza?
      Włączyłem starego lapka z testowym XP i nic nie wpadło i nie ma w kolejce.

    • wg. https://technet.microsoft.com/library/security/MS14-066 XP jest bezpiecznie, albo po prostu nie wypsuja juz informacji na jego temat w biuletynach.

    • majkel, w biuletynach uwzględniają tylko wspierane wersje, więc XP tam nie znajdziesz.

    • xp nie jest bezpieczne posy na xp dostaly ta poprawke

    • Witam Serdecznie jest porwaka ten luki ale we Servise Pack 4 dla XP Czyli ten https://drive.google.com/folderview?id=0B7k-l_4omFECUmt6eUlwakdRQnc&usp=sharing
      po zainstalowaniu tych rozszerzeń mamy servise pack 4 wraz z tą załataną poważna luką oraz wszystkich wykrytych we Windowsie ten servise pack 4 jest wspierany przez kogoś nie przez microsoft

  4. Dzięki za info! Jak zwykle niebezpiecznik – pierwsze źródło informacji!

  5. @Mateusz a czytać potrafisz?? Problem poprzednio dotyczył dwóch pozostałych systemów. Ich też nie używasz?

    • @Marabut
      No tak – dotyczył dwóch pozostałych. No to nic czekamy na kolejną taką lukę w pozostałych systemach. Ciekawe w którym z nich będzie następna – win czy lin :)

  6. A mogłaby szanowna Obywatelka wrzucić tę paczkę gdzieś w internet, żeby się dało ściągnąć?

  7. A mógłby szanowny Obywatel Leopold wrzucić tę paczkę gdzieś w internet do ściągnięcia?

  8. Podejrzewam że jeśli kod jest identyczny to aktualizacje na XP będą dalej wychodzić, jeśli MS nie będzie musiało robić przy wydawaniu aktualizacji nic poza dopisaniem windowsa xp do listy platform docelowych.

  9. “Powazny blad w Windows”. Jedyny powazny blad to instalacja tego systemu

    • a jaki niby system proponujesz? na pewno nie linux na ktory nie ma zadnego oprogramowania specjalistycznego.

  10. No XP ma wsparcie do 2019go także po zmianie wpisu w rejestrze update’y lecą. Godzinkę temu jakiś update poleciał. Na win7 sprawdzę wieczorem.

    • Co takiego należy wpisać bądź zmienić w rejestrze, by Windows XP jeszcze się ‘naprawiał’?

    • Pewnie wytnie, stwórz taki plik *.reg i zaimportuj. Albo dopisz odpowiednie rekordy.

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]

      “Installed”=dword:00000001

      Jeśli niebezpiecznik wytnie treść komentarza, to wygugluj “windows XP registry hack for windows updates”.

  11. Mógłby mi ktoś podać numer owej aktualizacji?

  12. https://technet.microsoft.com/library/security/MS14-066
    Link z artu. Cała lista systemów dla każdego inny link poprawki. Dobra robota.

  13. Hehe… A wam sie wydawalo ze to Heartbleed i Shellshock byly be… :D

    A macie wy niedobrzy Windowsiarze… :P

    Pozdrawiam.

    Andrzej

  14. @Mateusz – jak historia pokazuje, to czy jest się uzytkownikiem Windowsa czy Linuksa nie ma większego znaczenia, tego typu zagrożenia spojawiają sie na wszystkie platformy, jak chociażby na BSD kilka miesięcy temu
    @mateusz – o ile Niebezpiecznik robi dobra robotę, to i tak pierwszym miejscem powinny być biuletyny bezpieczeństwa producentów, tudzież CERT

  15. crap, ma ktos linki do offline’owych instalek flasha?

    kiedyś (chyba jeszcze w zeszłym tygodniu) działały ponizsze, ale dzisiaj już kiszka..
    http://download.macromedia.com/pub/flashplayer/current/support/install_flash_player.exe
    http://download.macromedia.com/pub/flashplayer/current/support/install_flash_player_ax.exe

  16. Na kliencie używam Windows 3.11 z MS-DOS 6.22 a na serwerze WIndows NT 3.51. Co robić, jak żyć?

    • w sumie chyba sa to jedne z bezpieczniejszych systemow – nikt normalny nie bedzie pakowal w automatyczne narzedzia exploitow na takie zabytki :)

    • Trolling czy nie zdaje się, że przy Windows 3.11 był wcześniejszy DOS niż 6.22, bo ten był integrowany z Windows 9x.

      p.s. Siema, chodziliśmy do tej samej podstawówki :)

    • mr_ty@
      na Windows 3.11 to nawet nie trzeba exploita – wystarczy dostęp fizyczny do maszyny i sprawna klawiatura.

    • dawciobiel – wydaje ci się. DOS 6.22 był ostatnim przed Win95, z 95 poszedł DOS 7.0.

    • Radek i inni@
      a faktycznie!! już mi się przypomniało :D
      Zwracam honor.

  17. Ten tytuł trochę jak z Onetu czy innego tego typu serwisu, ale gdy się chce trafić do dużej liczby czytelników to tak trzeba w dzisiejszych czasach.
    Prócz maszyn z FTP, WWW co jeszcze do tego można zaliczyć?

    • Bittorrent na przykład też a to ma już prawie każdy klient :]

    • Tytuł przeczytałeś i zrozumiałeś a wiadomości już nie? Przecież przy tej luce wystarczy, że korzystając z jakiej kolwiek przeglądarki internetowej na Windowsie bez powyższej aktualizacji wchodząc, nie koniecznie świadomie (przekierowanie poprzez DNS spoofing lub nawet reklamę), na odpowiednio spreparowany serwer (m.in. wymuszone szyfrowanie) jesteś już zombie.

    • @Marcin

      Chyba sam masz problem z czytaniem ze zrozumieniem. Z artykułu wynika, że komputer musi być skonfigurowany do przyjmowania szyfrowanych połączeń. Zakładając, że masz zablokowany ruch przychodzący, co każdy rozsądny użytkownik windowsa powinien zrobić, (oczywiście nie mam tu na myśli wersji serwerowych) możesz wejść sobie na “spreparowany serwer” i nie staniesz się “zombie”. A jeśli nie skonfigurowałeś sobie tak zapory to nawet mi ciebie nie żal.

  18. Z góry przepraszam za te lamerskie pytanie (jestem komputerowym laikiem)

    ‘…jak i wersje klienckie, o ile również są wykorzystywane do przyjmowania szyfrowanych połączeń (tj. posiadają zainstalowane oprogramowanie nasłuchujące na portach TCP; np. serwer FTP lub WWW).’

    Chodzi tutaj o łączenie się z witryną poprzez https (np: połączenia bankowe, facebook, itp)?

    Jeszcze raz przepraszam za takie pytanie. Wiem, że to czysta profanacja…

  19. Literówka w artykule: “obejścia”

  20. @Leopold
    A jaki numer KB ma ta poprawka pod Windows XP?
    Pytam, bo u mnie sie jakos nic nie pociągneło się prócz Windows Malicious Software Removal Tool.

  21. Dzięki, już ściągam. A co do tych co mówią że na linuksie był heartbleed a na apple goto fail, to te dziury nie są tak poważne jak to. W wypadku HB to można było zaledwie zobaczyć część pamięci serwera, w wypadku błędu o smaku jabłkowym to był zwyczajny MITM i do tego trzeba było mieć jeden z serwerów przez który dana osoba trasuje połączenia.

    Tutaj można wykonać dowolny kod – otworzyć tackę napędu optycznego, odpalić kalkulator, ściągnąć i zainstalować trojana…

    Więc tak, Linux ciągle bezpieczniejszy od Windozy.

    • Jak mnie sie chce gadać głupoty to zawsze wstaje od biurka, ide do okna spojrzeć na świat i troche pomyśleć, a gdy wracam już mi się nie chce pisać głupot. Polecam tą metodę gorąco.

      HB to nie tylko odczyt “zaledwie części pamięci”. Był konkurs na wykradzenie klucza prywatnego ssl i zdaje się, że zwycięzca przeprowadził skuteczny atak w ciagu jednego dnia (2,5 mln req) a drugiemu wystarczyło 100 tys req. Dlatego też tyle szanujacych sie firm zmieniało certyfikaty.

      “część pamięći” pfff…

    • Alt mi się zaciął, coś nie pasi?

      A co do tych “głupot” o HB, to ciągle mam rację. Żeby przez HB zostać hackniętym to musisz mieć serwer i używać niezabezpieczonego OpenSSL. Zwykłego usera to nie dotyka.

      A ta dziura dotyka każdej osoby używającej windozy, nawet pani Kasi z księgowości. W skrócie int Linux = 1, Shitow$ = “0”

    • Research research research – najlepiej zaraz po powrocie od oglądania świata przez okno.

      HB po stronie klientów:
      http://security.stackexchange.com/questions/55119/does-the-heartbleed-vulnerability-affect-clients-as-severely

      Żeby wykorzystać tą podatność w Windowsie to najpierw musisz trafic na usługę na nim uruchomioną, co oznacza że albo komputer jest dostępny z public internetu albo atak następuje z sieci lokalnej. W obu przypadkach masz prze…ane ale powodów jest znacznie więcej niż tylko nowa dziura w Windowsie.

    • Przecież heartbleed dotyka też aplikacje klienckie – https://security.stackexchange.com/questions/55119/does-the-heartbleed-vulnerability-affect-clients-as-severely

    • A mnie tylko zastanawia, od jak dawna M$ wiedział o tej podatności… i czy celowo jej nie stworzył. Pieniądz zawsze wpływał do M$ falami(kiedy wychodził nowy windows), toteż być może zaszywają takich luk tysiące – by mieć na biurku zestaw przycisków “panika” na różne okoliczności. Nie możemy zmusić cytrynowego dziadka win xp do kapitulacji? Kopnijmy go w jaja, czy coś i niech się zmywa z rynku!

    • Klientów nie dotyka? Chyba, że ktoś wykradnie kluczy prywatny serwera – wtedy dotyka na raz np 100 tysięcy klientów.

    • vegii@
      No w końcu ktoś to powiedział na głos!!!

    • Co potrzebujemy, aby zaszkodzić użytkownikom serwera dotkniętego heartbleedem?
      1. Mieć trochę szczęścia i wykraść np klucz SSL albo inne dość ważne dane z serwera, umożliwiające podszycie się pod niego
      2. Wykonać na użytkownikach atak MITM, podmienić DNSy lub w jakikolwiek inny sposób zmusić użytkownika do wejścia na spreparowaną stronę.
      3. Działać…

      Co potrzebujemy, aby zaszkodzić użytkownikom serwera dotkniętego dziurą z tego artykułu?
      1. Wykonać własny kod na serwerze, który wstrzyknie w kod strony coś złośliwego
      2. Czekać, aż użytkownik wejdzie na stronę…

      Poza tym w przypadku Heartbleeda potrzebujemy sporo szczęścia, aby wykraść akurat to, co chcemy. Przy tej dziurze nie potrzebujemy tego szczęścia, możemy z serwerem praktycznie od razu robić co chcemy.

      Dalej twierdzicie, że dziury są równie niebezpieczne? Moim zdaniem ta w Windowsie jest o rząd wielkości bardziej niebezpieczna…

  22. Df
    Jak się gra to czy jest jakaś alternatywa i
    raczej nie planuje przerzucić się na konsole!
    Może Apple?

    • linux jest bardziej stabilny i lepiej obsluguje wine, ale najlepiej jest uzyc SteamOS’a

    • khkasd
      Dzięki a co myślisz o SparkyLinux 3.4.1 “GameOver” x86_64 jeżeli masz jakieś doswiadzczenie?

  23. Jest coś na XP. Własnie przed minutą zobaczyłem na restartującej się maszynie (z XP (podłączonej na stałe do internetu, z włączonymi automatycznymi aktualizacjami) planszę “Instalowanie aktualizacji 1 z 8”.

  24. chciałem zrobić wspomnianą aktualizacje, ale w windows 7 pisze mi że ta aktualizacja nie ma zastosowania na tym komputerze [KB2992611]. Nie wiem czy to wymaga Sp 1 czy jak ?
    Robiłem ręcznie nie przez windows update ponieważ nie mam tam tej łatki.

    • wymaga Sp 1

    • Mam to samo. Sysytem dzisiaj się aktualizował i w historii nie widać łatki o tym numerze

  25. Panikę siejecie, wczoraj wgrane :D

  26. Poprawka już jest, to teraz czekamy na robaka który wykorzystuje tą podatność ;-) ;-) ;-)

  27. “posiadają zainstalowane oprogramowanie nasłuchujące na portach TCP; np. serwer FTP lub WWW”
    Jestem laikiem, mam xp. Czy można wyłączyć jakieś usługi by nie być podatnym (zdanie wyżej)?

    • Jeżeli zainstalowałeś sobie na tym sprzęcie & tym systemie jakiś serwer, np.:
      – serwer FTP
      – serwer WWW
      czy cokolwiek innego pełniącego rolę serwera lub nasłuchującego
      to to po prostu wyłącz lub postaraj się zainstalować update systemu o ile taki istnieje bądź będzie istniał.

  28. Linki do offline’owych instalek Flash’a:

    http://www.adobe.com/pl/products/flashplayer/distribution3.html

    Tam są dla wszystkich systemów i zawsze były.

    • ..i tu sie mylisz :-P

      ..bo inna instalka jest pod przegladarke chrome a inna jest pod firefoxa (flashplayer15_install_win_pi a drugi flashplayer15_install_win_ppapi)

  29. Odpaliłem właśnie M$ update na XP (używam ręcznie) – nic poza “narzędzie usuwania złośliwego” nie ma.

  30. Wystarczy mała modyfikacja rejestru XP i Wasz stary, zardzewiały IksPek otrzyma najnowsze łatki. wpiszcie w google “windows xp posready” i jeden z pierwszych linków do dobreprogramy i tam jest info jak to zrobić. jaj mam tak zrobione w pracy i xp ładnie się aktualizują, większość poprawek zresztą nazywa się POSREADY 2009.

    • Radziłbym być jednak ostrożnym w ściąganiu takich łatek. Po pierwsze to czy to działanie legalne (zwłaszcza na komputerach firmowych) jest mocno dyskusyjne (vide: tech.slashdot.org/comments.pl?sid=5203257&cid=47095989). Po drugie kiedyś MS może wypuścić łatke która zadziała poprawnie na wszystkich systemach ale nie na XP – bo nie była na XP testowana.

    • wielkie dzięki za info

    • Twoja rada z banalną zmianą w rejestrze nie wiele wnosi do tematu tego postu. PoSReady tez nie otrzymał łaty MS14-066…obawiam się (bez zaskoczenia) że XP w ogóle nie doczeka się łatki.

    • Czy legalne czy nie, to nie jest tu istotne. Poza tym skoro na POSREADY “stoją” bankomaty to czy na pewno nie wydadzą na to łatek wykluczających w/w lukę? Myślę że wydadzą – jak nie teraz to za chwilę.

    • Z tą modyfikacją rejestru to nie jest tak do końca.
      Owszem POSREADY jest w pełni funkcjonalnym XP, tyle że różni się licencjonowaniem i niekiedy sposobem aktualizacji.
      Równie dobrze możesz sobie z różnych źródeł pobrać wersję, nazwijmy to “poprawianą przez ludzi internetu” i tez cieszyć się z łatek na XP.

      Generalnie to słabo wygląda sytuacja, kiedy na takim poważnym portalu jakim jest NBZK poruszamy tematy, które odbiegają w znacznym stopniu od “bycia profesjonalnym”

      Tak czy inaczej. Sposób dobry, ale czy słuszny?

    • Czy legalne czy nie to nie jest dla Ciebie istotne w pracy? No to gratulacje pracodawcy i powodzenia w czasie najbliższej wizyty panów w garniturach. ;)

  31. Dzisiaj miałem jakieś aktualizację, ale czy była w nich patch do tej dziury w systemie?

  32. Czy Kaspersky Internet Security 15 w jakiś sposób chroni mój komputer przed takimi dziurami?

    • nie, poza tym sama instalacja oprogramowania produkcji rosyjskiej jest mocno dyskusyjna.

    • p.s. przerzucć się na Bit Defendera, Nortona lub wszystko inne z czołówki rankingów oprogramowania AV. Pamiętaj również, że sama instalacja oprogramowania AV nie daje ci absolutnie gwarancji, że niczego nie złapiesz.

  33. I właśnie dlatego korzystam z OSX :)

    • A co znajomi na nagie fotki Twojej laski? :P

    • Jeśli ma laskę, której długość to +/- 1 sigma to nie ma nic specjalnego.

    • A jaką masz gwarancję, że na OSX nie ma równie uroczej luki o której jeszcze nie wiesz?

  34. Niestety Windows Update uparcie wyrzuca błąd instalacji owej aktualizacji. Wiecie czym to może być spowodowane?

  35. Czy maszyny za firewallem z usługą FTP otwartą na np. jeden IP też są wrażliwe na atak?

  36. Witam

    Mam Windows 8 64 bitowy
    mogę prosić o link do ściągnięcia łatki.
    Jestem laik i nie daje rady z tym tematem

  37. @ S każdy komputer w Windowsem jest otwarty, szczególnie dla korporacji Micro…., są takie dwie biblioteki odpowiedzialne za przesyłanie MAC addressu karty sieciowej z której aktualnie korzystacie.

  38. Wojtku, zamiast czytać niebezpiecznika mógłbyś zrobić jakiś kontroler domeny i sam bawić się z tymi aktualizacjami. Sprawdzanie, czy wszyscy zastosowali się do wytycznych jest bardzo czasochłonnym zajęciem.

  39. Igor zapytaj się tych z kaspra mają mail na stronie i napisz rezultat, a odpiszą, tylko ciekaw jestem co. ;) Ja wam powiem, że jak stawiam system z kopii oryginalny to wgranie wszystkich łątek trwa 6 godzin, a komputer ma wiele rdzeni. Ale mówię to po to, bo jak wgrane dopiero nawet spi1, a to dopiero połowa, to jakoś nic mi się nie dzieje nigdy nawet jak podłącze bez łatek system i zobaczcie ile luk chyba tysiące mam niezałatanych. A jaki wniosek? Wniosek jest taki, że jak stoicie za routerem, który ma nat i firewall spi, to nie widać was i można mieć system nieaktualizowany kilka lat, a nic złego się nie stanie z zewnątrz więc ta dziura, czy tysiąc innych nie ma znaczenia będąc za natem i mając router. Problem mają ci z modemami motoroli lub ogólnie modemami do isdn, ale teraz są takie prędkości, że każdy ma router czyż nie? Przepraszam musiałem to napisać, by uświadomić każdego, że mając nawet nieaktualizowany system wiele lat, ale będąc za bramą nic nam się nie stanie. Proszę o potwierdzenie. Pozdrawiam biały kapelusz

    • Szanowny ladminie z niezałatanym systemem i białą czapką – uświadom nam, jak NAT i SPI chronią cię przed exploitem w pdf przywleczonym na pendrive’ie ;-)

    • No i co z tego że jesteś za routerem jak otwierasz port np: 21, 80 na nieaktualny serwer. W tedy wcale taki bezpieczny nie jesteś.

    • ..KE?!
      ..moze zrob integracje SP1 (jesli brak) i najnowsze, brakujace laty umieszczasz w jednym folderze i odpalasz skrypt ktory sam instaluje poprawki (oczywiscie trzeba pamietac o przelacznikach: cicha instalacja i bez restartu)…samo sie robi w tle a w miedzy czasie mozna lookac film lub robic cosik innego :-p

  40. Jest jakiś skaner na tą podatność, żeby przeskanować sobie klasę, czy się jakiś niezałatany nie uchował?

    • Nie wiem czy już jest POC ale przecież można to sprawdzic przeglądając listę KB na zdalnych komputerach. Najlepiej to zrobic powershellem własnym skryptem, lub pomóc sobie tym: blogs.technet.com /b/heyscriptingguy/archive/2011/08/13/use-powershell-to-audit-and-install-windows-patches.aspx

    • tak wiem że tak można, gorzej jak masz tych serwerów duzo i nie są w domenie, i musisz się logować na każdy z osobna. chodziło raczej o jakiś skrypick, który przeleci szybko po portach.

  41. ..mam takie wrazenie czy, naprawde po tych aktualizacjach Śmindołs stal sie nagle “Wielka Ociezala Krowa” ?!

    P.S
    ..dobrze iz jest zainstalowany drugi system oprocz “Jedynego, wlasciwego systemu operacyjnego” :-p

  42. Dlaczego niby heartbleed jest “linuksowy”? Trochę pod publiczkę uproszczenie.

  43. Czy można tą łatkę skądś ściągnąć w formie np. pliku msi? chodzi mi o załatanie z pominięciem windows update.

    • ..taaaa wchodzisz na smindols update i tam dla kazdej poprawki jest tabela gdzie wybierasz sobie swoj system operacyjny…a rozszezenie jest *.msu a ni *.exe

    • @odbojnik Czegoś takiego tam nie ma…. ale znalazłem .cab z numerem kb w windows/cośtam/

  44. Na jednym z serwerów po instalacji (serwer nie byl aktualizowany 2 miesiace) poprawek wywalilo mi kilka .exe i .dll z katalogu oprogramowania trzeciego dostawcy. Szok !

  45. Chodziło mi o to, że postawiony Windows za bramą,do którego nie wtyka się pendrive jest bezpieczny bo to człowiek fizycznie musi cos zepsuć. Bo nawet niespaczowany za routerem się uwaga sam nie zawirusuje

  46. Inne pytanie bo nie widzę odpowiedzie – jeśli mam na xpsp3 uruchomiony pulpit zdalny (via router) bez szyfrowania, to komputer jest podatny?
    (o głupocie braku szyfrowania innym razem ;) )
    K.

  47. Hmm a pod Windows 10, ani łatki, ani aktualizacji. Czyżby podczas pisania 10 znaleźli ten błąd i w nowym dzieciątku M$ tej dziury nie ma? Czy najzwyczajniej w świecie olali win 10.

    • W nowym Windows całe 3,5GB poprawki a potem jeszcze 15MB.

    • Windows 10 nie został jeszcze wypuszczony, więc nie wiem czy w ogóle jest sens krzyczenia o braku na niego poprawek. Jest co prawda wersja alfa czy jakaś inna wczesna, ale to tylko wersja poglądowa… . Poza tym no jak myślisz – załatają tą lukę w tym systemie czy nie załatają? Zastanów się.

  48. Tak co do prównań:
    Hartbleat to nie jest dziura specyficzna dla LInuksa tylko biblioteki ssl,używanej przez wszystkie systemy także Windows.
    Shellshock-dla bash też jest jedna z wielu powłok, którą można na linuchu zmienić i może zrobic to świadomy użytkownik, nie zaślepiony ideologią user friendly.NIe wszystkie defoultowo mają basha. Debian chyba ma ash.
    Osobiście korzystam z ksh na Slacku.
    I to wlaśnie różni dziurę w windzie gdzie biblioteka w IE jest dziurą krytyczna dla systemu z niemożliwością obejścia, że uzytkownik jest ubezwłasnowolniony w działaniach.
    W linuchach te dziury nie są atrybutetem systemu tylko dystrybucji i przeważnie wiekszość z nich uzytkownik może obejść nie instalując , odinstalowując lub zastosować zamiennik, za wyjątkiem systemu czyli samego jądra Linuksa, a i tutaj można w większości przekompilować jądro wyłączając niebezpieczną podatność do czasu robi się to w kilka minut jeżeli się umie.Zresztą rzadko kiedy bo to kwestia godzin jak jest stosowny patch.
    W tym sensie IMO czuję się na moim linuchu bezpieczniej niż na najbezpieczniejszej windzie z certyfikatem samego Billa i zapewnień sztabu certyfikownych inzynierów.
    POza tym wsystkie systemy aka. dystrybucje są OK . Kwestia gustu.

  49. 10 też z trzeba  łatać?

    • Dobre pytanie :)

  50. ..to jest nowa para spodni..wiec skad nagle masz dziure na kolanie..he he he

    P.S
    ..przeca to nowka i jedyny wlasciwy system

  51. […] poważnych dziurach w Windows pisaliśmy przedwczoraj — a od kilku godzin publicznie dostępny jest exploit na jedną z nich; tę w Internet […]

  52. Nie martwcie się, wraz z windowsem 10, który ma zawarty w zasadach zachowania poufności informacje o tym że gromadzi dane osobowe, pliki, co klikamy, co mówimy i wszystko inne, zniknie problem aktualizacji backdoorów w windowsowe wtorki, od teraz będzie można legalnie stosować jeden wielki backdoor 10

  53. Warto instalować aktualizacje od razu, gdy się pojawiają. W Internecie wieści o lukach w systemie rozchodzą się z prędkością błyskawicy.

  54. “A celem mogą być zarówno wersje serwerowe Windows jak i wersje klienckie, o ile również są wykorzystywane do przyjmowania szyfrowanych połączeń (tj. posiadają zainstalowane oprogramowanie nasłuchujące na portach TCP; np. serwer FTP lub WWW).”

    Szyfrowane połączenie FTP? od kiedy ?

    no i jaki związek ma przyjmowanie szyfrowanych połączeń z nasłuchiwaniem na portach TCP bo to trochę dwie różne rzeczy.

    strona zajmujaca się bezpieczeństwem i taki blad? Miło by było jakbyście edukowali użytkowników zamiast wprowadzać ich w błąd.

    Pozdrawiam
    Czytelnik

  55. Dla windows XP:
    Podmieniłem schannel.dll z dodatku: WindowsServer2003-KB2992611-x86-PLK Reboot systemu OK. Nie używam połączeń przychodzących. Ale może ktoś spróbuje tego patentu i da znać czy działa to i czy jest bezpiecznie.

Odpowiadasz na komentarz Jan Koprowski

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: