[HACK] Microsoft to Offer Patches to U.S. Govt. First

Jos=E9 Llunas jose.llunas at hushmail.com
Fri Mar 18 12:14:58 CET 2005


Hola a tod at s,

No he podido resistirme a participar en el debate ... Allá van mis 
0.02 :)

A Román y Gerardo ...

>Por cierto, que ya que sale el tema tampoco veo bien que por 
ejemplo
>eEye ataque a Immunity, tachando a  Dave Aitel de "poco ético", pq
>vende sus 0days a sus clientes (de forma totalmente legal). Cada 
uno
>hace negocio como puede: eeye hace mercado publicando sus exploits 
e
>Immunity lo hace vendiéndoselos directamnete a sus clientes (bajo 
NDA).

Quizás lo que tengamos que ver sea el beneficio social mayor. Está 
claro que los exploits están en circulación y son conocidos por lo 
cual parece que la mejor opción es que estén a disposición de todo 
el mundo. La diferencia estriba en que eEye "forma e ilustra" con 
sus avisos e Immunity sencillamente cree en conceptos como "Clubs 
privados de vulnerabilidades", invitaciones privadas & VIP security 
demos. Aunque en este caso la postura de eEye es más "social" 
también ha hecho algunas cosas que se las trae (pero ese es otro 
tema ;)

>Personalmente a mí me disgusta la gente que "publica sin 
publicar". Me
>explico: "he descubierto tal cosa, tengo el exploit pertinente 
pero no
>voy a dar detalle alguno". Para eso mejor estarse quieto, que ya 
leeré
>el advisory del fabricante con la URL del parche, y me ahorro leer 
un
>post innecesario que tan sólo busca publicidad, sin aportar 
información
>real.

No estoy de acuerdo contigo. La gente que "publica sin publicar" 
ayuda a mantener el equilibrio y no creo que la información sea 
redundante en ningún caso, si bien es cierto que todos 
aprenderíamos más si publicasen los detalles. El hecho de publicar 
dos avisos independientes y con intereses "contrarios" no permite 
al vendedor minimizar el riesgo ocultando ciertos detalles del 
mismo o diciendo que son inexistentes. Por lo general cuando un 
vendedor "negocia" el riesgo con la persona que lo descubre ambas 
partes se tienen que ceñir al acuerdo. Si cualquiera de las dos no 
lo hace el PoC tiene muchas posibilidades de ver la luz y minar la 
credibilidad de alguna de ambas partes.

Lo "bueno" que tiene esta postura es que comercialmente no se 
exprime la vulnerabilidad por parte de terceros carroñeros (0-days, 
servicios de alertas privadas, trading de exploits ...)

Lo "malo" es que no se avanza y no se aprende al mismo ritmo que lo 
hemos hecho en los últimos años :(

Otra postura que podría dar mucho que hablar es la de CORE (hola 
Gerardo :). La empresa mantiene con celo su CORE Impact. Si bien es 
cierto que trabajan duro en el desarrollo también es cierto que la 
base para muchos exploits la toman de BugTraq. El producto no tiene 
una versión Free, Shareware o "ligera". Tomar pero no dar ...

A Román y Bernardo ...

>>La gente (yo mismo me incluyo) sigue posteando a Bugtraq cuando es
>>bien sabido que Symantec saca dinero con ello. Por ejemplo, con su
>>servicio de "alertas": retrasan a propósito la publicación de los
>>posts enviados
>
>La pregunta obligada es, ¿entonces pq escribes a bugtraq cuando
>tienes otras listas más transparentes que no filtran ni retrasan la
>publicación?
>Si lo que envías es medianamente interesante, que seguro que lo es,
>acabará igualmente en bugtraq como en el resto de listas o 
servicios
>similares,  y puedes utilizar de partida una lista más neutral.

La gente publica en BugTraq por vanidad y ego. Por un "status" 
heredado de los años 90 que convertía a la gente en un auténtico 
"hacker" por publicar en BugTraq. Esto ha sido reconducido muy 
hábilmente por algunas empresas y finalmente ha sido Symantec quien 
disfruta los beneficios.

En cuanto a listas neutrales. Estaría interesado en conocer un 
listado de algunas. Tengo una pregunta directa. Aquí en España, 
¿quién es neutral?

signed,
-José



Concerned about your privacy? Follow this link to get
secure FREE email: http://www.hushmail.com/?l=2

Free, ultra-private instant messaging with Hush Messenger
http://www.hushmail.com/services-messenger?l=434

Promote security and make money with the Hushmail Affiliate Program: 
http://www.hushmail.com/about-affiliate?l=427




More information about the hacking mailing list