V titulku mozná, ale nic takového v clanku neni. Naopak. Mame i jine kauzy. Když americané v EU špizovali kdekoho i kancléřku, o útok nešlo.
Víte, takový nadpis člověka navnadí, a nakonec nic z toho. Útok se nekoná, "jenom" špízují, jako každý od Hawaje az po Ural ...
7. 2. 2022, 11:08 editováno autorem komentáře
Budeš se divit ale ANO.
např. Ochrana hranic není to samé jako obrana hranic (v angličtině protect vs defend ) viz. reakce NATO v případě imigrační krize
Špionáž není útok a to samozřejmě tím není ani sabotáž. I když pár let zpět USA schválily zákon, že útok na digitální klíčovou infrastrukturu mohou vyhodnotit jako válečný akt a poté výhlasit válku. Což je docela nebezpečné když "přesměrování" či několik "přesměrování za sebou", či další anononymní funkce velmi ztíží vyhledání útočníka či dokonce umožní provést kamufláž( neboli svedení útoku na někoho jiného či nevinou obět).
Je skutečně nutné chápat dané významy a nepřistupovat k nim povrchně neboli to odfláknout.
O žádné krádeži nebyla řeč - mluvilo se o překonání systému, který brání vniknutí tam, kde dotyčný nemá co dělat. Když budu citovat Wikipedii (https://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%BD_%C3%BAtok):
[i]Počítačový útok je v informatice [b]jakýkoliv pokus[/b] zničit, změnit, ukrást majetek nebo [b]získat neoprávněný přístup[/b] či neautorizované použití majetku pomocí počítačové techniky a počítačové sítě.[/i]
Podle Vašeho výkladu by se dala za vloupání označit i situace, kdy stát X pošle tankovou brigádu přes hraniční přechod, kde prostě prorazí závoru do státu Y, zatímco stráže budou na obědě a z nejbližšího státního datacentra zkopíruje daná jednotka utajovaná data, načež se vrátí stejným způsobem zpět. Nebude se jednat o útok, ale pouze špionáž (i když v tomhle případě asi ne moc utajenou).
Dost ovšem pochybuju, že to stát Y nebude považovat za útok.
7. 2. 2022, 17:07 editováno autorem komentáře
> JaaaJ
Mluvil jste o tom výše: Takže když se vlámu k někomu domů ...
[JaaJ], ale to nevadí. Myslím, že kdybyste k tomu rozboru přidal ještě výklad toho co znamená špionáž tak byste zjistitl, že ten příklad s tanky nemá smysl. Navíc byste tím příkladem řekl, že už pouhá přátomnost jakéhokoliv "agenta" (ve vašem příkladu tanků) na cizím území je válečný akt. Hmmm, není. To bysme už teď byli ve válce všichni se všemi. A proto taky máte zákony na špionáž, nepoužívají se na špionáž zákony o válečném aktu - i když reakce tedy vlastně může být jakákoliv. Ale to může být i na milion jiných příčin.
Co k tomu dodat? No prostě jsem čekal jak si přečtu o útkoju na ukrajinu a namísto toho jsem si přečetl o špionáži, jako provádí kdejaký stát každou chvíli ... v podstatě běžné jako ukradené kolo.
7. 2. 2022, 21:51 editováno autorem komentáře
...projčlenka... Na překlep to nevypadá, P a T jsou daleko (OK, na klávesnici s obyklým rozložením), takže se to zda být úmysl. Musím uznat, že tento novotvar má něco do sebe. Zdá se být složen ze slov „Průjem“ a „Trojčlenka“, což vystihuje výsledek naznačené kalkulace v konextu příspěvku - hezké, slušné, výstižné.
Pojišťovna hledající všechny možné kličky, výmluvy, zpochybnění, ... to už snad nikoho nemůže překvapit.
V článku je:
...
Zranitelné jsou všechny verze Samba před 4.13.17, které používají modul „vfs_fruit“ sloužící ke kompatibilitě se systémy macOS, a který je v základní konfiguraci spuštěný.
...
Co vím, tak ten modul vfs_fruit se musí explicitně uvést přes direktivu vfs objects pro konkrétní share, aby se zavedl.
Právě proto jeden z možných workaroundů spočívá v odstranění fruit ze všech řádků s vfs objects v smb.conf (samozřejmě pak přestanou fungovat rozšíření SMB protokolu pro klienty s macOS).
Sice je to uvedené v linkovaném dokumentu od NÚKIBu, ale je to minimálně zavádějící. Možná je vfs_fruit v základní konfiguraci spuštěný u nějakých SOHO NASů, kde to může být zapnuté i třeba kvůli zálohování přes Apple Time Machine, nevím.
Ale ve standardních distribucích a balíčcích jsem to ve výchozím stavu nikde zapnuté neviděl. Pokud to někdo sám úmyslně nenakonfiguroval, tak by se ho tahle chyba neměla týkat.
Tím samozřejmě neříkám, že by měl někdo zbytečně otálet s aktualizacemi Samby, pokud jsou k dispozici.
7. 2. 2022, 14:22 editováno autorem komentáře
Jsem trochu zmaten, jestli mám systémy zranitelné CVE-2021-44142 nebo ne. Jde to nějak otestovat?
Upozornění NÚKIB (a tento článek na rootu) říká:
Zranitelné jsou všechny verze Samba před 4.13.17, které používají modul „vfs_fruit“ sloužící ke kompatibilitě se systémy macOS, a který je v základní konfiguraci spuštěný.
Kdežto ostatní zdroje, včetně CVE od Samby tvrdí, něco jiného:
The problem in vfs_fruit exists in the default configuration of the fruit VFS module using fruit:metadata=netatalk or fruit:resource=file. If both options are set to different settings than the default values, the system is not affected by the security issue.
...
As a workaround remove the "fruit" VFS module from the list of configured VFS objects in any "vfs objects" line in the Samba configuration smb.conf.
Nedošlo k chybě při překladu? Není samba zranitelná jenom při explicitním povolení vfs modulu fruit
a navíc jen když se používá jeho výchozí konfigurace fruit:metadata=netatalk
nebo fruit:resource=file
?
vfs objects
nikde v konfiguraci samby nemám. Knihovna fruit.so
sice přitomná je, ale dle lsof
není otevřená a není ani namapovaná sudo grep -rl fruit /proc/*/smaps
.
Takhle to mám na několika serverech a několika různých (nezáplatovaných) synology. Jsou tedy zranitelné?
Debian zatím nevydal záplaty a záplaty pro synology nejsou alespoň v našem regionu stále dostupné pro automatickou aktualizici (11 dnů po jejím uvolnění).