Door Anoniem: Door Anoniem: Door Anoniem:
[..]
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.
Oh, je denkt dat er geen kandidaat zero days in linux kernel mode drivers wachten ? Er zijn goede redenen om daar erg pessimistisch over te zijn.
Print service ? Voor een UE-OC (uranium enrichment operations center) , aan de veilige kant van een airgap, is toch niet zo gek dat ze ook wel eens spul moeten printen ? In een N-OC of een S-OC gebeurt dat ook , tenslotte.
Maar soms denk ik echt dat ik hier ongeveer de enige ben die Linux ook werkelijk gebruikt - en kijkt naar updates.
Voor een toch echt niet heel uitgebreid ingericht systeem - vrijwel wekelijks "iets" dat een security patch nodig heeft , voor een nog kariger systeem - pakweg elke twee of drie weken weer eens 'iets' dat een security update nodig heeft .
Dan moet je niet snel gaan zitten denken dat een ploeg van wereldklasse exploit specialisten die zich daarop richt een probleem heeft om genoeg gaten op te lijnen om te bereiken wat ze willen.
Je hebt er niet veel van begrepen of je kijkt niet naar de patches. Linux != windows
Patches (3 soorten) komen als ze klaar zijn en zijn klein. Dat kan elke dag zijn.
Ik begrijp het vrij behoorlijk hoor. En ik sprak specifiek over *security* patches.
Nou mag jij me uitleggen waarom een security patch langskomt en ik toch moet denken dat er geen security probleem was.
Bij windows worden ze opgespaard tot er een maand voorbij is en dan is zo'n bulk groter dan een heel Linux OS bij elkaar. Je kan dan ook nog eens niet werken.
Ah, je begrijpt het zelf niet.
Ik zal het nog eens langszaam uitleggen :
Een gestage stroom aan security patches betekent dat er gestaag aantal lekken aanwezig was, die exploitable zijn.
Fijn dat ze gepatched wordt . En fijn dat er snel patches zijn.
Het tweede echelon hackers moet het hebben van exploiten van lekken die reeks gevonden zijn (maakt het makkelijker om de exploit te construeren), en de race lopen met beheerders wiens systemen nog niet gepatched zijn.
En dan kun je wat blijer zijn met frequente updates in plaats van maandelijkse batch updates.
Het eerste echelon hackers - en daar moet je stuxnet auteurs toe rekenen - zoeken en vinden exploitable bugs - die nog niet bekend en dus nog niet gepatched zijn .
Uit de gestage stroom aan security patches kun je toch echt concluderen dat er meer exploitable bugs te vinden zijn door partijen die goed genoeg kunnen zoeken - en waarbij je NIET aan het racen bent tussen patch geinstalleerd en exploit, maar de aanvaller al begonnen is met exploiten voordat jij (of iemand) maar een patch heeft.
Kijk gewoon naar de jaar oogst van CVEs voor wat je draait op een distro, denk na over de vraag "zou echt NIEMAND anders die bugs gevonden hebben voor de whitehat die ze vond en rapporteerde" - en vraag je dan af hoe je gevaren zou hebben als je echt doelwit was van een wereldklasse team.
Stuxnet ging niet om een Linux kernel zero day (die bijna nooit voorkomen, anders hadden we ook wel ransomware incidenten gezien. Die zijn voorlopig windowsonly).
Stuxnet ging om exploits voor wat er in Iran gebruikt werd - dat was Windows, en Siemens aimgh.
Ransomware gaat primair om wat er in omgevingen die losgeld kunnen betalen gebruikt wordt. (en heeft meer dan genoeg aan userland exploits).
Ransomware _bestaat_ wel degelijk voor Linux/Unix omgevingen, zoals sommige hosters hebben mogen ervaren. (Erebus, Abyss ) . En de Linux based Nasjes exploiten ook bij de vleet.
"Maintainer burnout" is een linux kernel summit discussie onderwerp - met als één van de oorzaken de vloed van fuzzer reports van allerlei kernel oopses . (waarbij het zeker aannemelijk is dat - met het nodige werk - een oops tot een exploit te verbouwen is) .
Slechts fuzzing, niet eens echt intelligent geconstrueerde malicious images .
Achterover leunen en jezelf immuun achten kun je echt niet doen, als Linux gebruiker/beheerder.
Stellen dat je sommige dingen beter doet dan Windows - dat misschien wel. Stellen dat er niks gevonden KAN worden "want linux" , hopeloos naief.