The vulnerable code would allow any user with local login privileges to escalate to root.
met andere woorden .... anything is fair game... root = world at your fingertips.
Door Anonymus:
En dan nog: als het Windows was geweest, wisten we meteen dat er een lek was, bij andere producten, zoals dus Linux, wordt dat pas bekend gemaakt als er een patch is.
Niet direct een handige manier om zo veilig mogelijk te werken.
Dus wie is er dan onverantwoord bezig?
Hier moet toch even een correctie op volgen :
Als het een ms product was zou je van niets weten tot het gepatcht is, ondanks dat er waarschijnlijk wel exploits in het wild zijn.
Als er disclosure geweest is naar MS betekend dit LETTERLIJK dat je er niets van vrijgeeft tot ms de kans heeft gehad het te fixxen, dan krijg je wel de 'eer' van de details over de gaten vrij te geven.
Als de exploit rechtstreeks in het wild ontdekt word, zonder enige vorm van disclosure naar ms toe zal je er zeker wel van horen, adhv een headline : "weer botnet ontdekt met XXX,XXX machines".
De tijd tussen ontdekking en patching zal in het geval van microsoft vele weken, maanden al dan niet jaren zijn.
(Google er maar eens op, meerdere grote gaten die JAREN gekend waren en zelfs overgaan zijn in nieuwere producten!!)
De standaard is een patch binnen de 60 dagen .. 60 dagen ... weet jij hoeveel schade je kan doen met een exploit voor zo'n grote hoeveelheid systemen binnen de 60 dagen ? .....
Indien je toch je mond opendoet over de exploit dan krijg je verhalen zoals Tavis Ormandy net heeft voorgehad.
En word jij nog als de schuldige van het gat voorgesteld, omdat jij er de wereld kennis van geeft.
Niet de ontwikkelaar van het product die verantwoordelijk is voor het gat.......
Als je niet weet dat er iets stuk is kan je er ook niets aan doen.
En ZELFS al weet je dat er iets stuk is, wilt het nog niet zeggen dat je er effectief iets aan kan doen, soms kan je het oplappen, soms niet.
Bij Open Source moet je wachten tot de 1e techneut een temporary patch beschikbaar stelt, of het gewoon zelf even doen, en dan even wachten op officiele updates, maar je bent in tussentijd toch al veilig.
Er zijn bedrijven met vrij goede security records en toch closed source, maar helaas kan je microsoft hier ECHT niet gaan bijrekenen .....
Dus kom aub niet af met
"Niet direct een handige manier om zo veilig mogelijk te werken.
Dus wie is er dan onverantwoord bezig?"Want volgens de realiteit slaat de teller toch volledig de andere kant uit hoor ...
Struisvogel tactieken werken in weinig omstandigheden, en al helemaal niet in de security wereld.
"Security through Obscurity means you invent something new that they have to figure out once stuff is broken, it doesn't mean you're actually safer, it just means you've delayed them a bit in getting in again."
"Open source means a zillion eyes, both bad and good, could be looking at your code, and see potential bugs. What do you trust more, tried and tested by a half a zillion people, or something reviewed by the 100 people actually developing the product ?"