Alkatrészek

A támadó kód a kritikus Microsoft hibatartalmakhoz

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

egy kritikus Windows-hiba, a hibát kihasználó új támadási kód felszínre került.

A mentőbiztonsági tesztelő eszköz fejlesztői két órát írtak ki exploitjük megírására, miután a Microsoft kiadott egy patch-et a csütörtök reggelén. Az Immunity által fejlesztett szoftverek csak a fizető ügyfelek számára állnak rendelkezésre, ami azt jelenti, hogy nem mindenki férhet hozzá az új támadáshoz, de a biztonsági szakértők arra számítanak, hogy a kód néhány verziója hamarosan elkezdődik a nyilvánosság előtt.

A Microsoft szokatlan lépést tett hogy hamarosan kihasználja a hiba kijavítását, csütörtök, két héttel azután, hogy észrevett néhány célzott támadást, amely kihasználta a hibát.

A sérülékenységet csütörtök előtt nem ismerték nyilvánosan; azonban a javítócsomag kiadásával a Microsoft hackereknek és biztonsági kutatóknak elegendő információt adott a saját támadási kódjának kidolgozásához.

A hiba a Windows Server szolgáltatásban rejlik, amelyet különböző hálózati erőforrások, például fájlok és nyomtatókiszolgálók összekapcsolására használnak egy hálózaton keresztül. Ha rosszindulatú üzeneteket küld Windows Windows operációs rendszert futtató Windows-gépre, a támadó átveheti a számítógép irányítását, a Microsoft azt mondta:

Úgy tűnik, nem sok erőfeszítést igényel az ilyen típusú támadási kód megírásához.

" nagyon kiaknázható "- mondta Bas Alberts Immunity Security Researcher. "Ez egy nagyon szabályozható verem túlcsordulás."

Stack túlcsordulási hibákat okoz, amikor egy programozási hiba lehetővé teszi a támadó számára, hogy parancsot írjon a számítógép memóriájába, amely rendszerint ki van téve a határértékeknek, és ez okozza azt a parancsot az áldozat számítógépe.

A Microsoft több millió dollárt költött ahhoz, hogy az utóbbi években megszüntesse az ilyen típusú hibákat. A Microsoft biztonsági tesztprogramjának egyik építésze pedig nyíltan értékelte a helyzetet csütörtökön, mondván, hogy a vállalat "fuzzing" tesztelési eszközei korábban fedezték fel a problémát. "A mi fuzz tesztjeink nem tudták ezt elkapni, és meg kellett volna tennünk" - írta Michael Howard biztonsági programvezető a blogbejegyzésben. "Tehát visszamegyünk a fuzzing algoritmusainkba és a könyvtárainkba, hogy frissítsük őket ennek megfelelően, mivel mi érdemes, folyamatosan frissítjük a fuzz tesztelésű heurisztikákat és szabályokat, ezért ez a hiba nem egyedi."

Miközben a Microsoft figyelmeztette, hogy ez a hiba fel lehetne használni egy számítógépes féreg felépítését, Alberts azt mondta, hogy valószínűtlen, hogy egy ilyen féreg, ha létrejön, nagyon elterjed. Ez azért van, mert a legtöbb hálózat blokkolja ezt a típusú támadást a tűzfalon.

"Csak a belső hálózatok problémáját látom, de ez egy nagyon valóságos és kihasználható hiba."