Hace 8 años | Por --320894-- a twitter.com
D

que es un AD?

D

Que es un AD?

D

#3 #4 Active Directory.

s

#3 ¿Active Directory?

D

#0 Me parece peligroso que esto llegue a portada.

s

#8 pero es un gran paso para el pingüino

Magankie

Suena divertido... si no fuera porque yo sí que administro varios AD

D

#8 Es una patata caliente lol

D

#7 #6 #5 Muchas gracias. Me lo miro

parrita710

#10 Te vas a tener que mirar los permisos de todos los luser todos los días

Magankie

#14 Lo peor es que, del que menos te lo esperas, puede llegar a hacerlo. No parece muy complicado.

parrita710

#15 Cualquiera con pulgares oponibles (y alguno sin ellos) puede saltarse la seguridad de windows lol

D

#16 No, pero ahora cualquier subnormal puede bajarse la solución...compilarla y hacer un interfaz con un botón para que todo cristo se la pase.

l

#10 si intentan ir a por otras maquinas de la red desconecta cualquier maquina que haga un DNS flood, si es por una local si, estas jodio lol. Ya saldrá un parche

gonas

#2 Mejor borra todo el árbol, así no te arriesgas.

gonas

#9 ¿El pingüino tiene una active directory decente?

s

#21 si tiene el original.

¿tiene windows seguridad?

gonas

#7 Con algunas cosillas más.

mmcnet

Por lo que he leído, en un paso se ataca el protocp ntlm, que es un protocolo de seguridad de windows anticuado, obsoleto y deshabilitado por defecto en las versiones modernas de windows y samba.

Entiendo que para que el ataque sea posible es necesario tener un windows 2000 server o la seguridad de la red "relajada" admitiendo protocolos antiguos inseguros por compatibilidad con equipos con SO viejos.

Vamos, que no me quita el sueño.

kucho

#1 es lo malo de no saber idiomas

Magankie

#16 He visto lusers que sólo saben escribir con dos dedos índice cargarse cosas y luego tener que ir corriendo a por el backup... hay un fallo de seguridad en Windows, pero está en la forma en que fue pensado.

Campechano

#2 Borra todos los ficheros de árbol de directorios. Así te arriesgas aún menos

bichejo

#2 Desinstala "potato.exe" y arreglado.

D

#24 Menos mal que en la banca y la administración, esto no se da.

D

#2 mejor borra Windows

ivanrsz

#28 perdón, te vote negativo por error.

D

#24 goto #28

Yoryo

#8 Me imagino a los users sacando las consolas...

Yoryo

#28 De esto si

Ed_Hunter

#23 Si, Active Directory es LDAP+Kerberos+SMB todo integrado.

amstrad

#4 Un conversor Analógico/Digital

ipanies

Una traducción de todo esto 📤 estaría muy bien, si puede ser Gracias.

c

#8 Me parece peligroso que no se sepa esto.

D

#8 si un sólo admin de windows se entera del problema y corre a curarse en salud ya merece la pena que se sepa.

D

Mientras yo, que no soy capaz de conectar dos ordenadores por red sin poner Todos en compartida

vicvic

#45 ¡Ah! El karma... tan aditctivo y necesario...:p

D

#2 Mejor tira el servidor por la ventana, desde un quinto piso como mínimo a poder ser.

ipanies

#46 Gracias por la aclaración

Chucrut
m

#47: El karma para un meneante es como el bambú para un oso panda.

o

#39 Antes de Dcristo.
Hijnorantes...

FrCeb

eso se hace con el ratón?

D

#20 ¿Y reimplementar todas las GPO? Puta locura , no sñe como Windows no manda LDAP y cualquier X.509 al cuerno y lo simplifican un pelín más, como el LDAP de los de Fedora, que no es parco pero no llega al nivel gargantuesco de los NT.

Peachembela

tantos millones de pago a los ingenieros de microsoft para esto

jonolulu

Vulnerabilidades 0-day de 15 años...

D

No seamos hipócritas. Todos los que usamos Windows somos administradores del sistema. Desde el más experimentado usuario hasta el cuñado que no sabe ni conectar el cable del micro y de los altavoces siguiendo el código de colores.

gonas

#54 Porque para una corporación un poco grande es necesario. Si Windows es intocable en empresas grandes es por el Directorio Activo.

g

¿Alguien lo puede traducir al castellano?

t

#48 Nunca verás un Windows ir más deprisa

Aokromes

#56 vamos, como que linux no ha tenido vulnerabilidades 0-day de 15 (ni de 20 ni de mas años)

atatat

Pero de que habláis?

D

#58 Sí, supongo. AD y X.509 no es más que burocracia informatizada desde IETF

Pero eso se podría simplificar más en un futuro con ACL's y permisos/protocolos más simples. Es una barbaridad la complejidad de los NT, que entiendo que son herencia espiritural de OpenVMS, pero hoy en día no es necesario tal nivel.

Mira los de Apple. Conviertiron un sistema raruno y algo anticuado en un UNIX-like con partes de Next. Y no es tan malo.

No sé como MS no coje un BSD y le mete .Net encima como API, con Win32 como retrocompatiblidad.

Si total, hoy en día puedes virtualizar departamentos enteros y olvidarte de capas de permisos.

Joice

#53 No,necesitas gafas de realidad virtual y haber hecho el curso de Visual Basic de CSI.

jonolulu

#61 0-day de 15 años = vulnerabilidad conocida desde hace 15 años y no resuelta.

No sé a qué viene lo de Linux, pero si nos ilustras con alguna...

D

#38 como el cocido, todo en uno: sopa + carne + verdura

c

#27 Las cosas se hacen bien o no se hacen... bidon de gasolina y mechero.

D

#52 Antes del Desayuno. Ya veo que tú te levantas tarde. Viene a ser lo que para ti no existe

D

#66 No son los monos tontos los que te joden el percal... sino que basta con un único mono listo... y siempre hay listos... Siempre.

Lo malo ya no es que el listo lo haga y le funcione... sino que acabe enseñando a los demás... ahí radica el desastre.

raxor

#65 negativo compensado perdón.

Shellshock, Heartbleed dieron guerra ehh

Nathaniel.Maris

#49 Entiende por "inmediata" un par de semanas y que no haya pasado ya "el día del parche" https://en.wikipedia.org/wiki/Patch_Tuesday (en inglés) que entonces ya te esperas al mes siguiente.

Aunque bueno, si la cosa es muy grave lo solucionarán "Pronto".

D

#45 Dejémoslo en "putita".

J

#4 También eran las siglas en inglés de una enfermedad, pero no me acuerdo cual.

D

Peroooo, esto traducido al castellano, ¿cómo se dice?

¿Qué es? ¿Un fallo de seguridad? ¿Un fallo que puede ser aprovechado por mí?

Aokromes

#76 al menos que trabajes en una compañia medianamente grande no, no vas a estar bajo AD, y si estas bajo AD y el administrador es competente y despues de conocer esta noticia revisa permisos y lo has explotado, espero que no te gustase tu trabajo.

Aokromes

#73 Desde windows 10 ya no hay solo "Patch Tuesday" a parte no seria la primera vez que para bugs gordos sacan fixes fuera de "Patch Tuesday".

D

#77 Aham, es una forma de conseguir permisos que no deberías tener en un sistema administrado, si no he entendido mal.

Gracias.

Aokromes

#65 #72 No recuerdo ahora el nombre de una vulnerabilidad que encontraron y notificaron los de SUSE y se paso años y años y años sin arreglar.

Aokromes

#80 Exacto.

D

#71 ¿Tiene algo que ver la notificación de cambios en el sistema en este jaleo?

¿Y no se resolvió precisamente con esto los problemas de entrar en modo "root" y demás zarandajas?

D

#83 Sinceramente.. No me lo he leído.

D

#76 Es un fallo de seguridad, y puede ser aprovechado por ti.

No este, sino cualquier noticia de seguridad. Por poder, puedes hacer lo inimaginable. Sé un poco más concreto.

D

#85 ¿Más concreto que decir que no entiendo una mierda del asunto del que trata el tuit? lol

D

The techniques that this exploit uses to gain privilege escalation aren’t new, but the way they are combined is. Microsoft is aware of all of these issues and has been for some time (circa 2000). These are unfortunately hard to fix without breaking backward compatibility and have been leveraged by attackers for over 15 years.

The exploit consists of 3 main parts, all of which are somewhat configurable through command-line switches. Each part corresponds to an already well known attack that has been in use for years:


¿Seguro que esto es noticiable y no es un remix de algún juanker?

Jack-Bauer

Yo no he entendido nada de nada...

D

#86 Eh, que casi somos dos. lol Pero vamos, leyendo entre líneas y saltándose cincuenta tecnicismos satánicos de esos que murmuran los magos de nivel 90 y se tienen que estudiar todos los días para poder seguir ejecutando sus hechizos...

... me da que esto, lo que viene a decir, es que da igual que estés como usuario o como admin en tu equipo (o sea que por mucho que digan aquí que no pasa nada si no trabajas en una empresa... como que no).

a

#38 Como lo que hizo Novell con el NDS

Trimax

Mañana lo pruebo en el curro

D

#75 ¿Déficit de atención?

fugaz

#59 Quiere decir que (especialmente) los administradores de sistemas de tu empresa tienen un problema de seguridad.
Cualquier usuario normal puede convertirse en superusuario.
Por ejemplo si un usuario entrase con su usuario en el servidor windows y entonces se convirtiese en usuario "System" que es superusuario, y con eso, la puedes liar buena.
Básicamente, depende de como esté montado, podrías hacerte con el control de todos los equipos con windows en algunas empresas.

r

#8 Debes ser de Microsoft tú, no? digo por lo de "seguridad por oscuridad"

D

El año de windows en tu orto

AlphaFreak

#26 Hmmmm.... algo así como el famoso "rm -rf / mifichero" ?

inar

#91 Pasaomañana estás en el paro

R

#24 NTLM sigue activo en todas las versiones de Windows, y no creo que se vaya a desactivar

Windows utiliza dos protocolos de autenticacion generalmente dentro de lo que se conoce como Autenticación Integrada de Windows, NTLM y Kerberos. Kerberos es superior, pero requiere la existencia de una tercera parte en la comunicacion que tanto cliente como servidor confien. Siempre que no se cumple esto (muy a menudo, al final kerberos suele funcionar en redes locales donde haya un AD y se haya configurado correctamente), se hace fallback a NTLM

D

#51 Así están, que luego no les interesa follar... lol

1 2