CDR.cz - Vybráno z IT

Diskuse k SecUpdate: Flash bojuje o přežití a uživatelé jsou zaplaveni důležitými opravami

Myslím že tu chybí informace o bezpečnostní opravě Hyper-V MS15-068: Vulnerability in Windows Hyper-V could allow remote code execution

https://support.microsoft.com/en-us/kb/3072000

Měl by to být první bezpečností problém tohoto typu od Windows 2008.

+1
+9
-1
Je komentář přínosný?

Co dnes není děravé. Problém je že ale schíza pokračuje, protože je na netu pořád hodně obsahu který využívá Flash, o reklamách ani nemluvím. Přestaňte ho páni provozovatelé stránek internetu používat a on zanikne sám. Nemusím zde vykládat lidem o které provozovatele jde, protože mají stránky Flashem vysloveně prolezlé.

+1
+7
-1
Je komentář přínosný?

"Před takovýmto rootkitem je možné se bránit pravidelnou kontrolou a instalací upgradů BIOSu a nastavením hesla pro přístup do BIOSu nebo UEFI."
To opravdu stačí? Nevím, jen se ptám. UEFI je koncipováno jako modulární, i Windows si tam nějaký modul při instalaci přidávají, tak že by k zabránění instalace jakéhokoli modulu stačilo nastavit heslo do nastavení?

+1
-9
-1
Je komentář přínosný?

Nemyslím že informace ve článku jsou přesné. Co jsem četl jinde, tak jedinou opravdovou obranou je povolení pouze digitálně podepsaných upgradů biosu pokud to umožňuje. Případně jumperem zakázat aktualizaci.
Na druhou stranu prý to nefunguje moc spolehlivě a rozchozené to mají jen na pár modelech Dell notebooků.

+1
-9
-1
Je komentář přínosný?

Podle analýzy na blogu TrendMicro vyžadovala instalace rootkitu od HackingTeamu fyzický přístup k počítači. Scénář útoku začínal restartováním počítače a přístupem k nastavení UEFI/BIOSu, kde by právě heslo stálo útočníkovi v cestě.
Nejedná se tedy o úpravu UEFI skrze nějaký běžící OS. Tam už by útočník heslo překonávat nemusel, jelikož ho zadal ten, kdo systém spouštěl. Je ale otázkou nakolik je toto proveditelné....vše nasvědčuje tomu, že HackingTeam to nedokázal, když vyžadoval restart.

+1
+6
-1
Je komentář přínosný?

Pokud je nainstalovana nejaka ochrana BIOSu, napriklad podle NIST 800-147, tak ma utocnik pouze dve sance, jak zmenit obsah BIOSu - budto ukrast privatni klic vyrobci mainboardu, nebo vzit pajku do ruky :)
To heslo mi tam nejak nesedi, ochrana podle NIST 800-147 by nemela byt zavisla na hesle. Na hesle je zavisly tak leda Secure Boot, ovsem ani jeho zakazani neumozni zasahy do BIOSu.

+1
+4
-1
Je komentář přínosný?

"Před takovýmto rootkitem je možné se bránit pravidelnou kontrolou a instalací upgradů BIOSu a nastavením hesla pro přístup do BIOSu nebo UEFI."

Zejména když výrobce zákl. desky (ASUS) už 3 roky neřeší aktualizaci biosu :D. A kupovat novou desku vždy, když už se výrobci nechce podporovat starší kousky, koho jsem zabil? :)

+1
-4
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.