Descubren una variante en un fallo de seguridad en Windows desde 1990

Según informa Reuters, un fallo de seguridad en Windows descubierto en el año 1990 sigue vigente en todas las versiones del sistema operativo de Microsoft y sigue sin resolverse a día de hoy. En realidad este hecho es noticia ahora porque se ha encontrado una nueva variante para explotar esta vulnerabilidad denominada "Redirect to SMB" por la compañía especializada en seguridad Cylance.

Los ingenieros de Cylance señalan que ahora los usuarios pueden ser hackeados sin que ni siquiera visiten una url maliciosa de un correo electrónico. Los ciberdelincuentes pueden interceptar las solicitudes automatizadas que se utilizan para conectarse a un servidor remoto por aplicaciones de terceros o por el propio Windows, un ejemplo de ello puede ser las actualizaciones de software o del sistema.

Es importante señalar que el objetivo son las credenciales de usuario de millones de PCs de todo el mundo que utilicen cualquier versión de Windows, pero desde Cylance dejan muy claro que se trata de investigaciones que han llevado a cabo en sus laboratorios. Es por ello que quizás Microsoft se ha manifestado al respecto explicando que la vulnerabilidad no es tan grave.

Un comunicado de la compañía capitaneada por Satya Nadella añade: "Hay varios factores que tendrían que converger para que se produzca un ataque 'man in the middle'. Nuestra guía de actuación ante este tipo de ataques se actualizó en el año 2009. También hay características de Windows como la protección ampliada para la autenticación, lo que mejora las defensas existentes para las credenciales de conexión de red."

Aunque por el momento Microsoft no ha confirmado que vaya a resolver este fallo de seguridad de forma inmediata es de esperar que en las próximas actualizaciones de Windows lancen el parche que deje más tranquilos a sus millones de usuarios.
Al final tendra mas fallos de seguridad que codigo. [carcajad] [carcajad] [carcajad]
Antonio José Ruiz escribió:un fallo de seguridad en Windows descubierto en el año 1990 sigue vigente en todas las versiones del sistema operativo de Microsoft y sigue sin resolverse a día de hoy.

[facepalm]
Por cosas como esta solo uso Windows para juegos y programas específicos
Una fallo de seguridad vigente desde hace 25 años, con consciencia de ello y lo único que saben hacer es decir "Aahh, si no es patanto cohone...".
Por mucho que sea una variante, si el fallo estaba ahi y no lo arreglan por que no quieren es de tenerlos bien grandes, en fin.... esta es microsoft.
Mensaje Chaky 14 abr 2015 19:12
Una fallo de seguridad vigente desde hace 25 años, con consciencia de ello y lo único que saben hacer es decir "Aahh, si no es patanto cohone...".
Por mucho que sea una variante, si el fallo estaba ahi y no lo arreglan por que no quieren es de tenerlos bien grandes, en fin.... esta es microsoft.


no dice que se tuviera consciencia de ello... es un fallo que se ha encontrado ahora, ¿sino que noticia seria toda la investigacion?
Desde luego que facil es hacer un SO para algunos... En sus teabajos seran igual de perfectos que en sus comentarios.

Reparto titulos de ingeniero e informatico oiga!!!
si te conectas a la red, desde luego, la seguridad total, no existe. Y no importa el S.O. o el ordenador que uses.
Por eso hay que usar Windows original... oh wait!
Kin está baneado del subforo por "faltas de respeto"
que bien, ahora resulta que el fallo esta ahí desde 1990 y el windows 10 también lo tiene, no es un fallo de seguridad, es mas bien un puto cancer el windows este.
mr.fire escribió:
Mensaje Chaky 14 abr 2015 19:12
Una fallo de seguridad vigente desde hace 25 años, con consciencia de ello y lo único que saben hacer es decir "Aahh, si no es patanto cohone...".
Por mucho que sea una variante, si el fallo estaba ahi y no lo arreglan por que no quieren es de tenerlos bien grandes, en fin.... esta es microsoft.


no dice que se tuviera consciencia de ello... es un fallo que se ha encontrado ahora, ¿sino que noticia seria toda la investigacion?


¿Que parte de "un fa­llo de se­gu­ri­dad en Win­dows des­cu­bier­to en el año 1990 si­gue vi­gen­te en to­das las ver­sio­nes del sis­te­ma ope­ra­ti­vo de Mi­cro­soft y si­gue sin re­sol­ver­se a día de hoy." no has entendido?

La noticia si la lees es por que han sacado una variante mas de ese fallo, pero el fallo existe desde hace 25 años... Microsoft nunca defrauda, menos mal que me aleje de ellos hace tiempo
¿Que parte de "un fa­llo de se­gu­ri­dad en Win­dows des­cu­bier­to en el año 1990 si­gue vi­gen­te en to­das las ver­sio­nes del sis­te­ma ope­ra­ti­vo de Mi­cro­soft y si­gue sin re­sol­ver­se a día de hoy." no has entendido?


Pues parece que no se a enterado el redactor de la noticia, o del sitio donde se copia pues esta vulnerabilidad parece ser una versión renovada de otra que a finales de los noventa hacía lo mismo aprovechándose de algunas de las debilidades de Internet Explorer, que también permitían que al entrar en un servidor controlado por atacantes estos pudieran tener acceso a nuestros ordenadores.

Pero Microsoft le ha querido quitar un poco de hierro al asunto diciendo que conocen la vulnerabilidad y no la consideran tan peligrosa. Y todo porque para poder aprovecharse de ella con un ataque man-in-the-middle, los atacantes deberían crear una tormenta perfecta consiguiendo penetrar en Windows desde diferentes puntos.

Y es que según los de Redmon esto es poco probable que sea conseguido, en parte gracias a algunas de las herramientas ya implementadas en Windows que, como el Extended Protection for Authentication, mejora sustancialmente las defensas de los equipos para protegerlos contra la manipulación de las credenciales de conexión a la red.

http://blog.cylance.com/redirect-to-smb -> enlace de la noticia original que se la saltan por encima tanto Routers como EOL
cágate lorito, como está el patio . Aún así, poco me van a robar de mi pc
Espero que por lo menos la ultima versión "Windows 10" lo traiga corregido ya de casa, por que un problema conocido y sin resolver UMmmmm.... como dice un compi aquí, menos mal que mi Windows pc es para juegos
No es un fallo, es un easter egg de windows. [ginyo]
Con esto me queda claro que dejan paso a NSA y a Microsoft a espiarnos aproposito, si es un fallo que esta desde el 90 entonces es que no interesa resparar por algun motivo y mas cuando Microsoft dice (no es tan grave) Americanos tenian que ser los de Microsoft. Y aun asi la gente espera con mucha ilusion ese Windows 10 que dan gratis a todo el mundo sin importar si es pirata (eso lo hace aun mas sospechoso)
Harkaitz escribió:No es un fallo, es un easter egg de windows. [ginyo]


jajajajaja
Un fallo de seguridad en Windows descubierto en el año 1990 sigue vigente en todas las versiones del sistema operativo de Microsoft y sigue sin resolverse a día de hoy.

Después de tanto tiempo sigue el mismo error abierto ... Manda narices
A ver si esto os aclara a algunos la vulnerabilidad y el por qué de esa "aparente despreocupación".

http://www.kb.cert.org/vuls/id/672268
(edit: que se me olvidaba el link :P)

De todas formas, esos servicios/puertos bloqueados a la red local y sólo a equipos de confianza desde el primer día. Un servicio que es para ser usado en red local no tiene que estar abierto al mundo, para salir, o para entrar.
En Unix se descubren bugs y fallos de seguridad constantemente y nadie hace chistecitos de ningún tipo. Pero claro, como es Windows y no es el S.O. de los Users++ todo vale...
Un poco sensacionalista.

1. Es un ataque pasivo.
2. No se se divulgan datos, se divulgan hashes correspondientes a credenciales de acceso.
3. El mayor impacto no es la divulgación de hashes, es la posibilidad reinyección de los mismos. Algo que se ha ido corrigiendo en las diferentes versiones de Windows; aunque no siempre con éxito.
4. El mayor impacto de esta vulnerabilidad requiere, en la mayoría de las ocasiones, compartir red local con el atacante.
5. En caso de compartir red local con el atacante existen otra multitud de ataques activos mucho más preocupantes, automatizados e inmediatos.

En conclusión: es cierto que Windows tiene la fea costumbre de iniciar un procesos automáticos de autenticación, a menos que sean restringidos mediante políticas. Cuando el comportamiento deseable sería justamente el inverso.

La "nueva investigación" no deja de ser dar bombo a algo que, aunque es cierto que no se ha resuelto, no tiene ni mucho menos el impacto que pretenden. Desde el momento que te dicen "atacando mediante MitM" ... todo queda en un poco WTF. Si puedes hacer un MitM, insisto, tienes cosas mucho más divertidas que hacer que un redirect-to-smb.
aVeFeNiXxX escribió:En Unix se descubren bugs y fallos de seguridad constantemente y nadie hace chistecitos de ningún tipo. Pero claro, como es Windows y no es el S.O. de los Users++ todo vale...


Y conatantemente se corrigen, y no hay fallos descubiertos hace 25 años y q se dejen por resolver, que es la cuestion del tema.

Ademas, cuando tienes a miles de personas incluso millones viendo el código es normal que vean fallos costantemente, y se corrijan por supuesto. Cuando solo tienes a x personas contradas para encontrar fallos con acceso al codigo encuentran menos, eso no significa que no los haya.

Pd: Cuando dices unix supongo que te refieres al nucleo Linux, o a algún BSD, que son los sistemas basdadoa en unix mas extendidos hoy dia, porque unix como tal hoy dia...
Pues desde mi experiencia les puedo contar:

Tengo varios conocidos "Expertos en seguridad informatica"(si si, titulados en el tema) y lo único que saben hacer es decir estupideces, sus "Investigaciones" son cosas ridículas donde intentan inventar fallos como sea y hacerlos pasar por lo mas peligroso del mundo cuando ni ellos en pruebas de laboratorio llegan a hacerlos funcionar...

Yo cada vez que leo estas noticias me acuerdo de estos idiotas y la verdad pienso que esta gente solo se dedica a "vender humo" y a perder el tiempo...
debería llamarse TeamViewer en vez de Windows [360º] [360º] [360º]
Y tu a que te dedicas?
Espero que no en seguridad informatica porque sino no veas

Que tu no sepas de que hablan o no entiendas el peligro de esos bugs de seguridad es otra cosa

Lo que esta claro que te pusiste al nivel de ellos....por lo de estupideces

Sarggent escribió:Pues desde mi experiencia les puedo contar:

Tengo varios conocidos "Expertos en seguridad informatica"(si si, titulados en el tema) y lo único que saben hacer es decir estupideces, sus "Investigaciones" son cosas ridículas donde intentan inventar fallos como sea y hacerlos pasar por lo mas peligroso del mundo cuando ni ellos en pruebas de laboratorio llegan a hacerlos funcionar...

Yo cada vez que leo estas noticias me acuerdo de estos idiotas y la verdad pienso que esta gente solo se dedica a "vender humo" y a perder el tiempo...
berny6969 escribió:Y tu a que te dedicas?
Espero que no en seguridad informatica porque sino no veas

Que tu no sepas de que hablan o no entiendas el peligro de esos bugs de seguridad es otra cosa

Lo que esta claro que te pusiste al nivel de ellos....por lo de estupideces


Sarggent escribió:Pues desde mi experiencia les puedo contar:

Tengo varios conocidos "Expertos en seguridad informatica"(si si, titulados en el tema) y lo único que saben hacer es decir estupideces, sus "Investigaciones" son cosas ridículas donde intentan inventar fallos como sea y hacerlos pasar por lo mas peligroso del mundo cuando ni ellos en pruebas de laboratorio llegan a hacerlos funcionar...

Yo cada vez que leo estas noticias me acuerdo de estos idiotas y la verdad pienso que esta gente solo se dedica a "vender humo" y a perder el tiempo...


Lo que tu digas hamijo!

Paso de presumir mis títulos universitarios y mi nivel en el tema, si me atreví a ser tan despectivo es por que aquellos tipos no se saben ni amarrar los cordones de los zapatos, pero se los dan de dioses por que instalan un linux bactrack y teclean comandos que todo el mundo que este en ese mundo sabe. :-|

y te aseguro que no necesitas mucho nivel para llamarte consultor o experto en seguridad informática, créeme solo con que te la pases hablando de contraseñas seguras, ingeniería social y con que sepas mover un dedo para instalar un linux ya cumples... ahhhhh y no intentes dártelas de chulo con frases como las que subraye, que tu no tienes ni idea que sabe o que no la persona que esta al otro lado del ordenador.
Microsoft siempre haciendo historia.
Este fallo no llega ni a la altura de micro fallito al lado del heartbleed de UNIX....
NeoP escribió:Desde luego que facil es hacer un SO para algunos... En sus teabajos seran igual de perfectos que en sus comentarios.

Reparto titulos de ingeniero e informatico oiga!!!


+10000000. Que listos e inteligentes son aquí todos. Echar CV's a Microsoft, Google, Apple y otras que seguro que os contartan.
Sarggent escribió:
berny6969 escribió:Y tu a que te dedicas?
Espero que no en seguridad informatica porque sino no veas

Que tu no sepas de que hablan o no entiendas el peligro de esos bugs de seguridad es otra cosa

Lo que esta claro que te pusiste al nivel de ellos....por lo de estupideces


Sarggent escribió:Pues desde mi experiencia les puedo contar:

Tengo varios conocidos "Expertos en seguridad informatica"(si si, titulados en el tema) y lo único que saben hacer es decir estupideces, sus "Investigaciones" son cosas ridículas donde intentan inventar fallos como sea y hacerlos pasar por lo mas peligroso del mundo cuando ni ellos en pruebas de laboratorio llegan a hacerlos funcionar...

Yo cada vez que leo estas noticias me acuerdo de estos idiotas y la verdad pienso que esta gente solo se dedica a "vender humo" y a perder el tiempo...


Lo que tu digas hamijo!

Paso de presumir mis títulos universitarios y mi nivel en el tema, si me atreví a ser tan despectivo es por que aquellos tipos no se saben ni amarrar los cordones de los zapatos, pero se los dan de dioses por que instalan un linux bactrack y teclean comandos que todo el mundo que este en ese mundo sabe. :-|

y te aseguro que no necesitas mucho nivel para llamarte consultor o experto en seguridad informática, créeme solo con que te la pases hablando de contraseñas seguras, ingeniería social y con que sepas mover un dedo para instalar un linux ya cumples... ahhhhh y no intentes dártelas de chulo con frases como las que subraye, que tu no tienes ni idea que sabe o que no la persona que esta al otro lado del ordenador.



Lo que hay que leer cuando alguien no tiene ni idea de lo que habla. Pobrecito.
NewDump escribió:
¿Que parte de "un fa­llo de se­gu­ri­dad en Win­dows des­cu­bier­to en el año 1990 si­gue vi­gen­te en to­das las ver­sio­nes del sis­te­ma ope­ra­ti­vo de Mi­cro­soft y si­gue sin re­sol­ver­se a día de hoy." no has entendido?


Pues parece que no se a enterado el redactor de la noticia, o del sitio donde se copia pues esta vulnerabilidad parece ser una versión renovada de otra que a finales de los noventa hacía lo mismo aprovechándose de algunas de las debilidades de Internet Explorer, que también permitían que al entrar en un servidor controlado por atacantes estos pudieran tener acceso a nuestros ordenadores.

Pero Microsoft le ha querido quitar un poco de hierro al asunto diciendo que conocen la vulnerabilidad y no la consideran tan peligrosa. Y todo porque para poder aprovecharse de ella con un ataque man-in-the-middle, los atacantes deberían crear una tormenta perfecta consiguiendo penetrar en Windows desde diferentes puntos.

Y es que según los de Redmon esto es poco probable que sea conseguido, en parte gracias a algunas de las herramientas ya implementadas en Windows que, como el Extended Protection for Authentication, mejora sustancialmente las defensas de los equipos para protegerlos contra la manipulación de las credenciales de conexión a la red.

http://blog.cylance.com/redirect-to-smb -> enlace de la noticia original que se la saltan por encima tanto Routers como EOL

Se la saltan, para así, poner lo que interesa de la noticia, nada nuevo, hay que generar debates y visitas y no lo digo por esta noticia en concreto.
litos001 escribió:
NeoP escribió:Desde luego que facil es hacer un SO para algunos... En sus teabajos seran igual de perfectos que en sus comentarios.

Reparto titulos de ingeniero e informatico oiga!!!


+10000000. Que listos e inteligentes son aquí todos. Echar CV's a Microsoft, Google, Apple y otras que seguro que os contartan.


+1
Chaky escribió:Y conatantemente se corrigen, y no hay fallos descubiertos hace 25 años y q se dejen por resolver, que es la cuestion del tema.


shellshock bash
Esto es como con las sagas de juegos COD, Assassins, FIFA, GT, y demas, que al final siempre tienen los mismos fallos desde los tiempos y esto es muy simple pues si una cosa sale bien de primeras tenga los fallos que tenga y mientras la gente lo siga comprando las desarrolladoras seguiran igual hasta los restos y mas alla.
chor escribió:
NewDump escribió:
¿Que parte de "un fa­llo de se­gu­ri­dad en Win­dows des­cu­bier­to en el año 1990 si­gue vi­gen­te en to­das las ver­sio­nes del sis­te­ma ope­ra­ti­vo de Mi­cro­soft y si­gue sin re­sol­ver­se a día de hoy." no has entendido?


Pues parece que no se a enterado el redactor de la noticia, o del sitio donde se copia pues esta vulnerabilidad parece ser una versión renovada de otra que a finales de los noventa hacía lo mismo aprovechándose de algunas de las debilidades de Internet Explorer, que también permitían que al entrar en un servidor controlado por atacantes estos pudieran tener acceso a nuestros ordenadores.

Pero Microsoft le ha querido quitar un poco de hierro al asunto diciendo que conocen la vulnerabilidad y no la consideran tan peligrosa. Y todo porque para poder aprovecharse de ella con un ataque man-in-the-middle, los atacantes deberían crear una tormenta perfecta consiguiendo penetrar en Windows desde diferentes puntos.

Y es que según los de Redmon esto es poco probable que sea conseguido, en parte gracias a algunas de las herramientas ya implementadas en Windows que, como el Extended Protection for Authentication, mejora sustancialmente las defensas de los equipos para protegerlos contra la manipulación de las credenciales de conexión a la red.

http://blog.cylance.com/redirect-to-smb -> enlace de la noticia original que se la saltan por encima tanto Routers como EOL

Se la saltan, para así, poner lo que interesa de la noticia, nada nuevo, hay que generar debates y visitas y no lo digo por esta noticia en concreto.


Y 30 borregos dando la razón sin informarse sobre la noticia.

La verdad es que yo pienso que lo importante es realmente poner las fuentes originales y saber lo que se pone no dedicarse a copiar una noticia si ver realmente más información en otros sitios con la misma noticia o la propia fuente original.

Ahora si queremos poner noticias sin confirmar ni ponera fuente pues adelante pero no os quejeis si os replican que no sabéis y con razon
Esperatw que no quiere presumir de sus titulos universitarios jeje

Solo hay que leerlo para ver lo que sabe

aVeFeNiXxX escribió:]
berny6969 escribió:Y tu a que te dedicas?
Espero que no en seguridad informatica porque sino no veas

Que tu no sepas de que hablan o no entiendas el peligro de esos bugs de seguridad es otra cosa

Lo que esta claro que te pusiste al nivel de ellos....por lo de estupideces


Sarggent escribió:Pues desde mi experiencia les puedo contar:

Tengo varios conocidos "Expertos en seguridad informatica"(si si, titulados en el tema) y lo único que saben hacer es decir estupideces, sus "Investigaciones" son cosas ridículas donde intentan inventar fallos como sea y hacerlos pasar por lo mas peligroso del mundo cuando ni ellos en pruebas de laboratorio llegan a hacerlos funcionar...

Yo cada vez que leo estas noticias me acuerdo de estos idiotas y la verdad pienso que esta gente solo se dedica a "vender humo" y a perder el tiempo...


Lo que tu digas hamijo!

Paso de presumir mis títulos universitarios y mi nivel en el tema, si me atreví a ser tan despectivo es por que aquellos tipos no se saben ni amarrar los cordones de los zapatos, pero se los dan de dioses por que instalan un linux bactrack y teclean comandos que todo el mundo que este en ese mundo sabe. :-|

y te aseguro que no necesitas mucho nivel para llamarte consultor o experto en seguridad informática, créeme solo con que te la pases hablando de contraseñas seguras, ingeniería social y con que sepas mover un dedo para instalar un linux ya cumples... ahhhhh y no intentes dártelas de chulo con frases como las que subraye, que tu no tienes ni idea que sabe o que no la persona que esta al otro lado del ordenador.



Lo que hay que leer cuando alguien no tiene ni idea de lo que habla. Pobrecito.
Flipo con la gente que raja del windows ... si tan malo es y tantos bugs tiene , no lo useis , que fijo que los que mas rajais lo teneis pirateado , panda de hipocritas.
korzor escribió:Flipo con la gente que raja del windows ... si tan malo es y tantos bugs tiene , no lo useis , que fijo que los que mas rajais lo teneis pirateado , panda de hipocritas.


creo que no te enteras de la noticia, microsoft conoce ese error desde el año 1990 y no lo ha solucionado y ni lo va a solucionar

Si tu segun dices has pagado tu windows , te parece normal que tu ordenador este expuesto a ese error?

Por cierto no uso Windows en mis ordenadores , de hecho uso mac y linux pero por suerte la gente usa Windows en su entorno laboral y trabajo no me falta
theelf escribió:
Chaky escribió:Y conatantemente se corrigen, y no hay fallos descubiertos hace 25 años y q se dejen por resolver, que es la cuestion del tema.


shellshock bash


wikipedia escribió:Shellshock es una vulnerabilidad que tiene más de 20 años de antigüedad, pero que fue dada a conocer sólo en septiembre del año 2014.


Efectivamente, hace 20 años peeeeero se dio a conecer en 2014 que es mu diferente, al dia siguiente de conocer la mayoría de distribuciones sacaban un parche para solucionarlo mientras se programaba la solucion defintiva.

Ppr otro lado, me parece muy bien que sea complicado sacar provecho de la vulnerabilidad, pero eso no quita que despuea de 25 años conociendola sacando windows tras windows no se hayan dignado a resolverla. Sobre todo porque, sin ser experto en la materia, siempre luego sale algun loco que se le ocurre alguna manrra imaginativa para que, para lo que antes hacia falta unas condiciones idoneas para el ataque, el tio lo haga cpn la mitad de condiciones a favor. Para una empresa como microsoft me parece lamentable que no se arregle despues de 25 años, y que encima de todo se atrevan a decir "Es que bueno, no es para tanto", porfavor...
Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes

A dia de hoy sigo sin entender que un proceso te empieze a encryptar
ficheros a saco del sistema operativo sin que se entere

Este mes 15 o 16 empresas de nuestros clientes infectadas

No es que se hable mal de Windows porque si , es que sigue pdeciendo errores que no se entienden a estas alturas, y eso que windows 8 mejoro algo las cosas a pesar de metro
Chaky escribió:Efectivamente, hace 20 años peeeeero se dio a conecer en 2014 que es mu diferente, al dia siguiente de conocer la mayoría de distribuciones sacaban un parche para solucionarlo mientras se programaba la solucion defintiva.


Porque es un bug serio de verdad, que estuviera "oculto" tanto tiempo, no quiere decir que no existiera, o que nadie lo conociera

Una caracteristica del SMB como la que se explica en este hilo, es reconocida por microsoft no ser critica, por ende no requiere solucion o no es prioritaria

Es una caracteristica de SMB, cualquier implementacion de samba tendra la misma forma de comportarse, simplemente que en windows, smb esta integrado de manera mas activa

Lo que no quiere decir que al momento de querer ejecutar un ataque man in the middle, no existan mil variantes para joderte los datos, uses el sistema que uses


berny6969 escribió:Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes



No sera por ser el sistema mas usado, y con mas base de usuarios inexpertos adoradores de hacer doble click a todo....

Eso sin contar que al ser tanta la cantidad de sistemas, han proliferado los "expertos" que terminan a cargo del mantenimiento...
theelf escribió:
Chaky escribió:Efectivamente, hace 20 años peeeeero se dio a conecer en 2014 que es mu diferente, al dia siguiente de conocer la mayoría de distribuciones sacaban un parche para solucionarlo mientras se programaba la solucion defintiva.


Porque es un bug serio de verdad, que estuviera "oculto" tanto tiempo, no quiere decir que no existiera, o que nadie lo conociera

Una caracteristica del SMB como la que se explica en este hilo, es reconocida por microsoft no ser critica, por ende no requiere solucion o no es prioritaria

Es una caracteristica de SMB, cualquier implementacion de samba tendra la misma forma de comportarse, simplemente que en windows, samba esta integrado de manera mas activa

Lo que no quiere decir que al momento de querer ejecutar un ataque man in the middle, no existan mil variantes para joderte los datos, uses el sistema que uses


[/quote]

Al igual que si hay un bug en widows, que algunos sepan, pero no este dado a conocer podria pasar años inadvertido, pero microsoft no es dios y no puede arreglarlo si no tiene constancia de el ( y sus expertos en seguridad no lo detectan) y exactamenre igual ocurre con la comunidad linux con linux. Aqui el caso es que la vulnerabilidad era conocida por ellos desde 1990.

Sobre smb, vale bien, pero desde que microsoft empezo a meterle extensiones lo hizo practicamente suyo y los demas se han adaptado a él (como samba en linux). Por lo tanto es responsabilidad de ellos cambiar su protocolo para hacerlo mas seguro.
berny6969 escribió:Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes

A dia de hoy sigo sin entender que un proceso te empieze a encryptar
ficheros a saco del sistema operativo sin que se entere


Este mes 15 o 16 empresas de nuestros clientes infectadas

¿Y como evitas eso? Modificar archivos no es algo extraño ni anormal, todos los programas lo hacen.

Lo más que puedes hacer es establecer políticas, determinados ficheros solo lo puedan modificar determinados usuarios (por ejemplo el administrador) o que este programa no pueda adceder archivos externos a esta carpeta.

Tanto Windows como Linux dan herramientas en su SO para hacer estas cosas, pero eso lo tiene que hacer el usuario. Si dejas todas las opciones por defecto, usas una cuenta de administrador con contraseña... Tela telita.
entonces al final tienen que estar los dos en la misma red local, pues a ver a quien dejais entrar en vuestra red que salís con el windows violado [+risas] [+risas] [+risas]

bueno ahora en serio, típica noticia normal que al pasar por 3 webs se vuelve catastrófica, tranquilos todos que nuestro porno esta a salvo en la nube
Facil , cualquier cambio en un fichero de sistema te solicita autentificacion
como hace mac y linux

Crypto locker y variantes encripta unidades de red y documeentos asi que ouedes hacer con politicas de sistema

amchacon escribió:
berny6969 escribió:Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes

A dia de hoy sigo sin entender que un proceso te empieze a encryptar
ficheros a saco del sistema operativo sin que se entere


Este mes 15 o 16 empresas de nuestros clientes infectadas

¿Y como evitas eso? Modificar archivos no es algo extraño ni anormal, todos los programas lo hacen.

Lo más que puedes hacer es establecer políticas, determinados ficheros solo lo puedan modificar determinados usuarios (por ejemplo el administrador) o que este programa no pueda adceder archivos externos a esta carpeta.

Tanto Windows como Linux dan herramientas en su SO para hacer estas cosas, pero eso lo tiene que hacer el usuario. Si dejas todas las opciones por defecto, usas una cuenta de administrador con contraseña... Tela telita.
berny6969 escribió:Facil , cualquier cambio en un fichero de sistema te solicita autentificacion
como hace mac y linux

Crypto locker y variantes encripta unidades de red y documeentos asi que ouedes hacer con politicas de sistema

amchacon escribió:
berny6969 escribió:Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes

A dia de hoy sigo sin entender que un proceso te empieze a encryptar
ficheros a saco del sistema operativo sin que se entere


Este mes 15 o 16 empresas de nuestros clientes infectadas

¿Y como evitas eso? Modificar archivos no es algo extraño ni anormal, todos los programas lo hacen.

Lo más que puedes hacer es establecer políticas, determinados ficheros solo lo puedan modificar determinados usuarios (por ejemplo el administrador) o que este programa no pueda adceder archivos externos a esta carpeta.

Tanto Windows como Linux dan herramientas en su SO para hacer estas cosas, pero eso lo tiene que hacer el usuario. Si dejas todas las opciones por defecto, usas una cuenta de administrador con contraseña... Tela telita.


El cryptolocker no modifica archivos del sistema, simplemente encripta documentos del usuario tanto de red como locales. El problema que hay en el mundo Windows es que rara vez la gente usa usuarios sin permisos de administrador local, se solucionarían muchos problemas pero entro los programas empresariales en España mal diseñados que muchas veces requieren permisos de administrador local para ejecutarse y la excepción española en la que en muchas empresas tiene mas poder de decisión la secretaria del jefe que el departamento de informática pues no es raro que proliferen malware de todo tipo.
berny6969 escribió:Facil , cualquier cambio en un fichero de sistema te solicita autentificacion
como hace mac y linux

Crypto locker y variantes encripta unidades de red y documeentos asi que ouedes hacer con politicas de sistema

amchacon escribió:
berny6969 escribió:Solo hay quw mirar en el ultimo año a que sistema operativo
le afectan virus como por ejemplo cryptolocker y las diversas
variantes

A dia de hoy sigo sin entender que un proceso te empieze a encryptar
ficheros a saco del sistema operativo sin que se entere


Este mes 15 o 16 empresas de nuestros clientes infectadas

¿Y como evitas eso? Modificar archivos no es algo extraño ni anormal, todos los programas lo hacen.

Lo más que puedes hacer es establecer políticas, determinados ficheros solo lo puedan modificar determinados usuarios (por ejemplo el administrador) o que este programa no pueda adceder archivos externos a esta carpeta.

Tanto Windows como Linux dan herramientas en su SO para hacer estas cosas, pero eso lo tiene que hacer el usuario. Si dejas todas las opciones por defecto, usas una cuenta de administrador con contraseña... Tela telita.

Esque en windows también existe eso: Usas una cuenta limitada y proteges la de administrador con contraseña.
DESDE 1990????yo alucino.....pero pa q dicen na jajajaj
¿SMB no fue creado por IBM?
Y no es para tanto, el atacante tiene que estar en la misma red o tener acceso a los puertos TCP ports 139 and 445 desde fuera. Algo poco común. Y la otra:

The credentials are encrypted, but may be "brute-forced" to break the encryption.

Obtendrá los credenciales encriptados. Usando una buena contraseña y siguiendo las normas de seguridad correcta no es tarea fácil.

Yo por experiencia la mayoría de infecciones y ataques son problema de una mala administración del sistema y errores humanos e incompetencia.
51 respuestas
1, 2