Если товарищи не смогли с 2009 года исправить маленький но архиважный и критичный компонент которым является OpenSSL то с чего вы решили что с остальным кодом дело обстоит сколько нибудь лучше?
Шедевральная статья. Весь мир пытается хоть как то починить результаты отличного качества OpenSSL чертыхается и патчит сервера, приложения и оборудование.
А в это время товарищ Джим Землин как директор Linux Foundation звонит крупнейшим вендорам включая Microsoft и VMware и слёзно просит дать денег на аудит безупречного кода OpenSSL. Все ведь знаю что этот код явно лучше проприетарщины всякой ибо «писали его обезьяны».
Это какая то ослепительная победа, просить денег у проприетарщиков чтобы починить свободный код, который если верить рассказам должно было починить сообщество. Он ведь открытый код? Но почему то с 2009 года никто его не починил. Явно видно что Coverty и Британские ученые никак не связаны. :)
APT интересен тем что атакующие перешли от подхода — попробовали типовые методики, не получилось, ушли к проектному подходу. Это значит что атакующие никуда не уйдут и продолжат атаковать до тех пор пока не добьются успеха. Не получится с уязвимостями, завербуют инсайдера, не смогут найти инсайдера внедрят в организацию своего человека и начнут его продвигать по карьерной лестнице.
Никто не спорит что отдельные методы атак использовались и ранее. В APT не используются никакие продвинутые технологии или методы. Отличие лишь в том что ранее не было системного подхода.
Второе отличие в том что атакующие не заинтересованы в быстрой монетизации своей атаки. Их интерес оставаться в организации как можно дальше. В случае обнаружения они не прячутся, как сделали бы типичные злоумышленники, а начинают действовать еще более агрессивно.
На фоне это статьи очень странно смотрится вакансия в Google со скромной надписью «deploy Windows worldwide»:
Use tools and systems to deploy Windows worldwide, including AD, WSUS, SCCM/SMS, PXE, imaging tools; manage the infrastructure on which those tools are deployed.
Вероятно не всё так однозначно с Goobuntu раз потребовалось иметь инфраструктуру на AD, WSUS, SCCM/SMS которую нет смысла применять для маленьких инсталляций Windows.
Перед написанием комментариев крайне рекомендуется изучать Red Hat Bugzilla тогда иллизии в неуязвимости любой версии любого ПО от RedHat отпадут сами собой.
А в это время товарищ Джим Землин как директор Linux Foundation звонит крупнейшим вендорам включая Microsoft и VMware и слёзно просит дать денег на аудит безупречного кода OpenSSL. Все ведь знаю что этот код явно лучше проприетарщины всякой ибо «писали его обезьяны».
www.xakep.ru/post/62334/default.asp
www.cnet.com/news/tech-titans-join-forces-to-stop-the-next-heartbleed/
Это какая то ослепительная победа, просить денег у проприетарщиков чтобы починить свободный код, который если верить рассказам должно было починить сообщество. Он ведь открытый код? Но почему то с 2009 года никто его не починил. Явно видно что Coverty и Британские ученые никак не связаны. :)
Никто не спорит что отдельные методы атак использовались и ранее. В APT не используются никакие продвинутые технологии или методы. Отличие лишь в том что ранее не было системного подхода.
Второе отличие в том что атакующие не заинтересованы в быстрой монетизации своей атаки. Их интерес оставаться в организации как можно дальше. В случае обнаружения они не прячутся, как сделали бы типичные злоумышленники, а начинают действовать еще более агрессивно.
Подробности описал тут blogs.technet.com/b/abeshkov/archive/2012/05/02/3495710.aspx
Use tools and systems to deploy Windows worldwide, including AD, WSUS, SCCM/SMS, PXE, imaging tools; manage the infrastructure on which those tools are deployed.
www.google.com/about/jobs/locations/mountain-view/ops-support/it-data/windows-system-administrator-mountain-view.html
Вероятно не всё так однозначно с Goobuntu раз потребовалось иметь инфраструктуру на AD, WSUS, SCCM/SMS которую нет смысла применять для маленьких инсталляций Windows.
community.rapid7.com/videos/1373
threatpost.com/en_us/blogs/ryan-naraine-and-costin-raiu-flashback-and-mac-security-041012
Создано F-Secure t.co/58axfEIR
Пока Apple выпустит свою версию, можно пользоваться этой
Под Windows обновленная версия Java вышла сразу. А для MacOs X выпускается отдельная версия Java. Делает это Apple, а не Sun/Oracle.
В результате промедления Apple обновленная версия Java вышла только через 6 недель после версии для Windows.
Этим окном воспользовались злоумышленники.
www.securelist.com/en/blog/208193441/Flashfake_Mac_OS_X_botnet_confirmed
А вот и сама Apple признала что ботнет есть и она будет с ним бороться
arstechnica.com/apple/news/2012/04/apple-to-release-flashback-removal-software-working-to-take-down-botnet.ars
А если ФСБ к примеру нужно данные у вас изъять то к вам просто приедет маски шоу.
То есть вы хотите сказать что full disclousure у Red Hat ни разу не случался?
Более того сам MS еще официальных результатов исследования не опубликовал.
Так что рассказывать про исполнение кода пока преждевременно.
А локальных и удаленных DOS атак и эскалаций привилегий вплоть до root можно и для RHEL найти пачку. Например вот такой
Red Hat has updated libxfont (privilege escalation). lwn.net/Articles/472847/
bugzilla.redhat.com/show_bug.cgi?id=555658
bugzilla.redhat.com/show_bug.cgi?id=754398
Перед написанием комментариев крайне рекомендуется изучать Red Hat Bugzilla тогда иллизии в неуязвимости любой версии любого ПО от RedHat отпадут сами собой.
twitter.com/#!/w3bd3vil/status/148454992989261824