Hackare kan återöppna gamla säkerhetshål i Windows

Permalänk
Medlem
Skrivet av MegaMuztek:

Därför att det inte är windows update man hackar utan man tar sig in i Windows och tar bort gjorda uppdateringar och blockerar datorn från att uppdatera sig på nytt, det har alltså i sig inte med Windows update att göra.

I windows behövs inte ens adminrättigheter för att utnyttja luckan.
förhoppningsvis behövs iaf root/sudo i Linux

Självklart så tar de bara bort gjorda uppdateringar i en kort stund, efter det så kommer de återinstallera dem igen och låta allting pågå som vanligt.

Permalänk
Medlem
Skrivet av Swedishchef_90:

Linux är väl inte osårbart?
Enbart mindre prioriterat för att den har så låg användar %

Linux är säkrare än Windows. Det är därför servers med säkerhetsfokus normalt kör Linux.

Windows vs Linux

Visa signatur

AMD Ryzen 5800X | MSI RTX 3060 Ti Gaming X Trio | Cooler Master HAF 912 Plus

Permalänk
Medlem
Skrivet av filbunke:

Rekommenderad åtgärd:
* Installera Linux.

Från artikeln under på IDG

Säkerhetsföretaget Oligo uppmärksammar att hackare kan kringgå brandväggar och få full tillgång till lokala nätverk med hjälp av en bugg som återfinns i de flesta webbläsare för Mac OS och Linux.

Enligt Oligo har buggen funnits i 18 år och det enda som hackarna behöver göra är att använda adressen 0.0.0.0 i stället för 127.0.0.1.

På sistone har allt fler hackare börjat utnyttja buggen i fråga, men uppdateringar som ska blockera adressen 0.0.0.0 är lyckligtvis på gång för Safari, Firefox, Chrome och Edge.

Värt att påpeka är att buggen inte återfinns i webbläsare för Windows.

Hur var det nu med Linux

Permalänk
Medlem
Skrivet av tonii:

Nu är inte jag någon expert på hur windows hanterar sin säkerhet men om en attackerare får tillgång till maskinen och kan köra exploits för att nå "root"-rättigheter, vad är det som egentligen stoppar dom från att ändå avinstallera eller förhindra att nya patchar installeras?

I princip ingenting. Windows har egentligen bara skrivbordskonton (bakgrundsbilder, sparade spel etc.), inga användare i den mening så som man talar om användare med olika rättigheter. Det finns vissa begränsningar för vissa saker när det gäller installationer och att man behöver godkänna vissa installationer när man rör vissa systemkataloger. Men det finns inga begränsningar. Windows Server har väl mer hårda regler. men fortfarande ganska lätt att ta sig in i systemet utifrån om man inte satt upp några regler. I Linux är allt förbjudet som man inte godkänt.

I Windows går det fortfarande att ta bort Windowskatalogen under drift, förutom dom filer som är upptagna. Vilket i princip kan påverka systemet.
När man får en fråga om att programmet vill ändra en katalog är det snarare ett API som frågar hur du vill installera just för att filen identifieras som en installationsfil eller att programmet efterfrågar API:n. Men i praktiken skulle programmet kunna göra vilka ändringar som helst utan att fråga om lov.

I Linux är detta inte möjligt om du inte har rättigheter att ändra i katalogen, Det är för att man vill läsa / ändra i en viss katalog som man får förfrågan om att bli root i linux. Inte för att programmet vill bli root. Rör programmet inga sådana filer så görs ingen fråga. Med andra ord kan programmet inte förfalska sig till ett godkännande.

Skrivet av Swedishchef_90:

Linux är väl inte osårbart?
Enbart mindre prioriterat för att den har så låg användar %

Snarare att det handlar om hur systemet är konfigurerat och uppbygt. Ett felkonfigurerat system är extremt sårbart. I Linux är i princip allt förbjudet om du inte har rättigheter. Eftersom allt i Linux är en fil så går det att sätta rättigheter på allt. Eftersom det är baserat på varje användare så kan du helt enkelt stänga av bildskärmen genom att neka /dev/con eller stänga av skrivaren genom blockera /dev/lpt.

Som standard är alla kataloger som är gemensamma en katalog som ägs av root och kan bara ändras av root. En extern hackare kan inte ta sig in i systemet utan ett konto och för att skapa ett måste du antingen vara root, eller om du höjt säkerheten endast ändra dessa uppgifter lokalt på datorn. Vilket i praktiken innebär att man måste bryta sig in i rummet där datorn står. Vanligtvis är att root äger en katalog och andra får använda katalogen.

Ägarstrukturen i Linux är Användare / Grupp / Alla andra. Till det finns en specialflagga som ger vissa kataloger specialrättigheter som ändrar ägare av katalogen eller dess innehåll under körning. Även om någon annan äger en katalog kan du fortfarande ha rätten att ändra i den. En grupp är ett begränsat antal användare som tillhör en viss grupp. Skapar du en katalog som heter nintendo och ger den gruppen mario så kommer bara användare som tillhör gruppen mario kunna öppna den om den är avstängd för alla användare.

Även om ett virus skulle kunna ta sig genom ett installerat program kan det inte göra så mycket eftersom det är programstartarens identitet som kör programmet. Om jag skulle starta ett program som gparted så kommer programmet att be mig skriva in mitt lösenord för att bli superanvändare (root). Skulle jag däremot köra programmet som mig själv så skulle jag inte kunna partitionera om diskarna. Eftersom jag inte har rätt att ändra i /dev/sda, /dev/sdb, /dev/nvme* etc.

Lite samma sak blir det för ett virus. Det kan om möjligt ändra i ens hemkatalog. Men inte i systemet i stort. I Linux så kan ett virus i princip bara komma in om man installerar ett program som sedan körs som root. Eftersom du oftast kör shadows i Linux är det svårt att ändra eller manipulera filer under drift dessutom. Bland annat därför man kan göra en uppdatering under drift då körda filen och den på disken är olika versioner under en uppdatering.

Det här ser man när man öppnar en textfil i xed och manipulerar den på annat sätt. Då kommer programmet att flagga att filen ändrats och fråga om man vill läsa om den.

Sedan så körs distributionerna från en lokal bas, vilket gör att det är svårt att maska in virus då det i princip behöver komma in i distributionens uppdateringar. Sedan då alla program bygger på öppen källkod så är det väldigt lätt at se om programmet har något fuffens för sig. Så går vi tillbaka till frågan om varför Linux är säkert så är det snarare här, inte den låga användarprocenten som gör systemet säkert.

Så TL;DR Ja, Linux är säkrare än Windows. Samtidigt är akilleshälen att kommer man åt ett okrypterat system lokalt från en USB-sticka så kan man göra i princip vad som helst med det.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Skrivet av OldComputer:

I princip ingenting. Windows har egentligen bara skrivbordskonton (bakgrundsbilder, sparade spel etc.), inga användare i den mening så som man talar om användare med olika rättigheter. Det finns vissa begränsningar för vissa saker när det gäller installationer och att man behöver godkänna vissa installationer när man rör vissa systemkataloger. Men det finns inga begränsningar. Windows Server har väl mer hårda regler. men fortfarande ganska lätt att ta sig in i systemet utifrån om man inte satt upp några regler. I Linux är allt förbjudet som man inte godkänt.

I Windows går det fortfarande att ta bort Windowskatalogen under drift, förutom dom filer som är upptagna. Vilket i princip kan påverka systemet.
När man får en fråga om att programmet vill ändra en katalog är det snarare ett API som frågar hur du vill installera just för att filen identifieras som en installationsfil eller att programmet efterfrågar API:n. Men i praktiken skulle programmet kunna göra vilka ändringar som helst utan att fråga om lov.

I Linux är detta inte möjligt om du inte har rättigheter att ändra i katalogen, Det är för att man vill läsa / ändra i en viss katalog som man får förfrågan om att bli root i linux. Inte för att programmet vill bli root. Rör programmet inga sådana filer så görs ingen fråga. Med andra ord kan programmet inte förfalska sig till ett godkännande.

Snarare att det handlar om hur systemet är konfigurerat och uppbygt. Ett felkonfigurerat system är extremt sårbart. I Linux är i princip allt förbjudet om du inte har rättigheter. Eftersom allt i Linux är en fil så går det att sätta rättigheter på allt. Eftersom det är baserat på varje användare så kan du helt enkelt stänga av bildskärmen genom att neka /dev/con eller stänga av skrivaren genom blockera /dev/lpt.

Som standard är alla kataloger som är gemensamma en katalog som ägs av root och kan bara ändras av root. En extern hackare kan inte ta sig in i systemet utan ett konto och för att skapa ett måste du antingen vara root, eller om du höjt säkerheten endast ändra dessa uppgifter lokalt på datorn. Vilket i praktiken innebär att man måste bryta sig in i rummet där datorn står. Vanligtvis är att root äger en katalog och andra får använda katalogen.

Ägarstrukturen i Linux är Användare / Grupp / Alla andra. Till det finns en specialflagga som ger vissa kataloger specialrättigheter som ändrar ägare av katalogen eller dess innehåll under körning. Även om någon annan äger en katalog kan du fortfarande ha rätten att ändra i den. En grupp är ett begränsat antal användare som tillhör en viss grupp. Skapar du en katalog som heter nintendo och ger den gruppen mario så kommer bara användare som tillhör gruppen mario kunna öppna den om den är avstängd för alla användare.

Även om ett virus skulle kunna ta sig genom ett installerat program kan det inte göra så mycket eftersom det är programstartarens identitet som kör programmet. Om jag skulle starta ett program som gparted så kommer programmet att be mig skriva in mitt lösenord för att bli superanvändare (root). Skulle jag däremot köra programmet som mig själv så skulle jag inte kunna partitionera om diskarna. Eftersom jag inte har rätt att ändra i /dev/sda, /dev/sdb, /dev/nvme* etc.

Lite samma sak blir det för ett virus. Det kan om möjligt ändra i ens hemkatalog. Men inte i systemet i stort. I Linux så kan ett virus i princip bara komma in om man installerar ett program som sedan körs som root. Eftersom du oftast kör shadows i Linux är det svårt att ändra eller manipulera filer under drift dessutom. Bland annat därför man kan göra en uppdatering under drift då körda filen och den på disken är olika versioner under en uppdatering.

Det här ser man när man öppnar en textfil i xed och manipulerar den på annat sätt. Då kommer programmet att flagga att filen ändrats och fråga om man vill läsa om den.

Sedan så körs distributionerna från en lokal bas, vilket gör att det är svårt att maska in virus då det i princip behöver komma in i distributionens uppdateringar. Sedan då alla program bygger på öppen källkod så är det väldigt lätt at se om programmet har något fuffens för sig. Så går vi tillbaka till frågan om varför Linux är säkert så är det snarare här, inte den låga användarprocenten som gör systemet säkert.

Så TL;DR Ja, Linux är säkrare än Windows. Samtidigt är akilleshälen att kommer man åt ett okrypterat system lokalt från en USB-sticka så kan man göra i princip vad som helst med det.

Tack för utförligt svar 😊

Visa signatur

Intel i5 12600k OC 5.2GHz | Arctic Freezer II 240 | MSI Pro Z690 A | 2x 16Gb Corsair LPX 3200MHz | Asus Tuf 4070 Ti | Corsair Rm850x V3 | 2x 1Tb Samsung 980 m2 | 7x Noctua A14x25

Permalänk
Medlem
Skrivet av raGGGe:

Från artikeln under på IDG

Säkerhetsföretaget Oligo uppmärksammar att hackare kan kringgå brandväggar och få full tillgång till lokala nätverk med hjälp av en bugg som återfinns i de flesta webbläsare för Mac OS och Linux.

Enligt Oligo har buggen funnits i 18 år och det enda som hackarna behöver göra är att använda adressen 0.0.0.0 i stället för 127.0.0.1.

På sistone har allt fler hackare börjat utnyttja buggen i fråga, men uppdateringar som ska blockera adressen 0.0.0.0 är lyckligtvis på gång för Safari, Firefox, Chrome och Edge.

Värt att påpeka är att buggen inte återfinns i webbläsare för Windows.

Hur var det nu med Linux

Du kan fortfarande inte backa till gamla versioner även om du utnyttjar den "buggen" ;). Att man tolkar 0.0.0.0 som 127.0.0.1 i Linux och macOS beror på att man ville vara kompatibla med BSD. Och du kommer inte åt lokala nätverk på detta vis, du kommer "enbart" åt tjänster på den lokala datorn som lyssnar på localhost.

Lite knepigt att de påstår att det inte gäller Windows men samtidigt skriver att Firefox inte har PNA öht vilket gör att den borde acceptera JavaScript access mot 127.0.0.1 från externa webbsidor på Windows med exakt samma följd.

Skrivet av OldComputer:

Samtidigt är akilleshälen att kommer man åt ett okrypterat system lokalt från en USB-sticka så kan man göra i princip vad som helst med det.

Gäller ju iofs alla OS, är ju bla så som jag ibland hjälper mina Windowsvänner när de glömt sina lösenord (dvs boota upp en linuxdist via usb, montera NTFS disken och så in och läsa SAM filen).

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 3200MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av Swedishchef_90:

Självklart men om folk sitter och letar sårbarheter så gör man nog det mot den stora skaran.
Hittar man en sårbarhet som funkar på flera OS så är man nog enbart glad

Det är lite förändrat. Sårbarheter hittas bäst där man har mest kompetens. Enkla attacker utförs för att få snabba cash, men då är det inte operativsystemet som angrips utan användarna direkt. Då spelar det ingen roll vilket operativsystem som körs.

Men den stora mängden exploits görs idag av organiserad brottslighet och statlig underrättelsetjänst, där det gäller att behålla kontrollen genom "rätten att hota om att exploatera en svaghet" , detta med dolda kort då så fort en svaghet är känd så finns incitament att täppa till hålet.

I gengäld så inrättas säkra rutiner som försvårar utnyttjandet av tekniska svagheter. Av ren princip så har Linux från början varit konstruerat för att ha säkra principer, men det samma måste gälla dagens Windows. Samtidigt som tillgängligheten i Linux (alltså att det ska vara lättare för alla) också exponerar systemet för sårbarheter.

Permalänk
Medlem
Skrivet av OldComputer:

I princip ingenting. Windows har egentligen bara skrivbordskonton (bakgrundsbilder, sparade spel etc.), inga användare i den mening så som man talar om användare med olika rättigheter. Det finns vissa begränsningar för vissa saker när det gäller installationer och att man behöver godkänna vissa installationer när man rör vissa systemkataloger. Men det finns inga begränsningar. Windows Server har väl mer hårda regler. men fortfarande ganska lätt att ta sig in i systemet utifrån om man inte satt upp några regler. I Linux är allt förbjudet som man inte godkänt.

I Windows går det fortfarande att ta bort Windowskatalogen under drift, förutom dom filer som är upptagna. Vilket i princip kan påverka systemet.
När man får en fråga om att programmet vill ändra en katalog är det snarare ett API som frågar hur du vill installera just för att filen identifieras som en installationsfil eller att programmet efterfrågar API:n. Men i praktiken skulle programmet kunna göra vilka ändringar som helst utan att fråga om lov.

I Linux är detta inte möjligt om du inte har rättigheter att ändra i katalogen, Det är för att man vill läsa / ändra i en viss katalog som man får förfrågan om att bli root i linux. Inte för att programmet vill bli root. Rör programmet inga sådana filer så görs ingen fråga. Med andra ord kan programmet inte förfalska sig till ett godkännande.

Snarare att det handlar om hur systemet är konfigurerat och uppbygt. Ett felkonfigurerat system är extremt sårbart. I Linux är i princip allt förbjudet om du inte har rättigheter. Eftersom allt i Linux är en fil så går det att sätta rättigheter på allt. Eftersom det är baserat på varje användare så kan du helt enkelt stänga av bildskärmen genom att neka /dev/con eller stänga av skrivaren genom blockera /dev/lpt.

Som standard är alla kataloger som är gemensamma en katalog som ägs av root och kan bara ändras av root. En extern hackare kan inte ta sig in i systemet utan ett konto och för att skapa ett måste du antingen vara root, eller om du höjt säkerheten endast ändra dessa uppgifter lokalt på datorn. Vilket i praktiken innebär att man måste bryta sig in i rummet där datorn står. Vanligtvis är att root äger en katalog och andra får använda katalogen.

Ägarstrukturen i Linux är Användare / Grupp / Alla andra. Till det finns en specialflagga som ger vissa kataloger specialrättigheter som ändrar ägare av katalogen eller dess innehåll under körning. Även om någon annan äger en katalog kan du fortfarande ha rätten att ändra i den. En grupp är ett begränsat antal användare som tillhör en viss grupp. Skapar du en katalog som heter nintendo och ger den gruppen mario så kommer bara användare som tillhör gruppen mario kunna öppna den om den är avstängd för alla användare.

Även om ett virus skulle kunna ta sig genom ett installerat program kan det inte göra så mycket eftersom det är programstartarens identitet som kör programmet. Om jag skulle starta ett program som gparted så kommer programmet att be mig skriva in mitt lösenord för att bli superanvändare (root). Skulle jag däremot köra programmet som mig själv så skulle jag inte kunna partitionera om diskarna. Eftersom jag inte har rätt att ändra i /dev/sda, /dev/sdb, /dev/nvme* etc.

Lite samma sak blir det för ett virus. Det kan om möjligt ändra i ens hemkatalog. Men inte i systemet i stort. I Linux så kan ett virus i princip bara komma in om man installerar ett program som sedan körs som root. Eftersom du oftast kör shadows i Linux är det svårt att ändra eller manipulera filer under drift dessutom. Bland annat därför man kan göra en uppdatering under drift då körda filen och den på disken är olika versioner under en uppdatering.

Det här ser man när man öppnar en textfil i xed och manipulerar den på annat sätt. Då kommer programmet att flagga att filen ändrats och fråga om man vill läsa om den.

Sedan så körs distributionerna från en lokal bas, vilket gör att det är svårt att maska in virus då det i princip behöver komma in i distributionens uppdateringar. Sedan då alla program bygger på öppen källkod så är det väldigt lätt at se om programmet har något fuffens för sig. Så går vi tillbaka till frågan om varför Linux är säkert så är det snarare här, inte den låga användarprocenten som gör systemet säkert.

Så TL;DR Ja, Linux är säkrare än Windows. Samtidigt är akilleshälen att kommer man åt ett okrypterat system lokalt från en USB-sticka så kan man göra i princip vad som helst med det.

Skrivet av F.Ultra:

Gäller ju iofs alla OS, är ju bla så som jag ibland hjälper mina Windowsvänner när de glömt sina lösenord (dvs boota upp en linuxdist via usb, montera NTFS disken och så in och läsa SAM filen).

Tror du missade att OldComputer menade helkrypterade hårddiskar.
Din USB-sticka gör inte så mycket då om du inte bara vill lajva loginruta.

Permalänk
Medlem
Skrivet av FattarNiInte:

Tror du missade att OldComputer menade helkrypterade hårddiskar.
Din USB-sticka gör inte så mycket då om du inte bara vill lajva loginruta.

Den gör inte så mycket nytta mot ett Linux-system då heller så nej det kan inte vara vad hen menade.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 3200MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|