Campeon, tu comentario me parece completamente oportunista. Estas extrapolando un fallo de un programa a la inseguridad de un SO entero. No lo veo nada justo.
El problema es que una vez explotado el fallo de ese programa "concreto", todo el sistema queda a merced del intruso. Citando la nota de Hispasec:
Para tener acceso a la información y control del sistema infectado,
"BugBear.B" abre una puerta trasera en el puerto TCP/1080 que queda
a la escucha de las ordenes remotas. Entre las acciones que pueden
llevarse a cabo destacan:
- listado, copia y eliminación de archivos y directorios
- listado y finalización de procesos y aplicaciones en memoria
- descarga y ejecución arbitraria de archivos
- acceso a la información capturada por el "keylogger"
- abrir un servidor HTTP (TCP/80) para navegar por las unidades del
sistema infectado de forma indiscriminada
- información diversa sobre el sistema y listado de recursos de la
red local
Finalización de antivirus y firewalls personales
Pongamos que estás conectado en tu sistema Linux como el usuario "pepito", y aparece un virus de estas caracteristicas. Y pongamos que existe un OpenOutlook, clon del de M$. Si por una de esas el virus entrase en acción, podría hacer todo lo anteriormente citado pero con una salvedad: sólo afectaría al usuario pepito. Si no está conectado como superusuario, eso de borrar cualquier fichero, instalar un servidor web en un puerto reservado (por debajo del 1024), finalización de procesos y aplicaciones en memoria, de antivirus y firewalls, etc etc NO ES POSIBLE.
¿Que es un fallo de un programa? De acuerdo. Pero luego el S.O. facilita el resto de "problemas".
Re:Oportunista y demagogo
(Puntos:1)El problema es que una vez explotado el fallo de ese programa "concreto", todo el sistema queda a merced del intruso. Citando la nota de Hispasec:
Para tener acceso a la información y control del sistema infectado,
"BugBear.B" abre una puerta trasera en el puerto TCP/1080 que queda
a la escucha de las ordenes remotas. Entre las acciones que pueden
llevarse a cabo destacan:
- listado, copia y eliminación de archivos y directorios
- listado y finalización de procesos y aplicaciones en memoria
- descarga y ejecución arbitraria de archivos
- acceso a la información capturada por el "keylogger"
- abrir un servidor HTTP (TCP/80) para navegar por las unidades del
sistema infectado de forma indiscriminada
- información diversa sobre el sistema y listado de recursos de la
red local
Finalización de antivirus y firewalls personales
Pongamos que estás conectado en tu sistema Linux como el usuario "pepito", y aparece un virus de estas caracteristicas. Y pongamos que existe un OpenOutlook, clon del de M$. Si por una de esas el virus entrase en acción, podría hacer todo lo anteriormente citado pero con una salvedad: sólo afectaría al usuario pepito. Si no está conectado como superusuario, eso de borrar cualquier fichero, instalar un servidor web en un puerto reservado (por debajo del 1024), finalización de procesos y aplicaciones en memoria, de antivirus y firewalls, etc etc NO ES POSIBLE.
¿Que es un fallo de un programa? De acuerdo. Pero luego el S.O. facilita el resto de "problemas".
Saludos.