Weboldalak

A Microsoftra gyakorolt ​​nyomás, mint a Windows támadása most nyilvános

Nyomás a partra! | Monster High

Nyomás a partra! | Monster High
Anonim

A sérülékenység már szeptember 7-e óta ismert ma a nyilvánosan elérhető programok, amelyek kihasználják a támadással járó PC-ket, nem tudtak többet, mint az operációs rendszer összeomlását. Egy új támadás, amelyet a Harmony Security vezető kutatója, Stephen Fewer fejlesztett ki, lehetővé teszi a támadó számára a számítógépen illetéktelen szoftverek futtatását, ami sokkal súlyosabb probléma. Kevesebb kód került a nyílt forráskódú Metasploit penetrációs tesztkészletbe hétfőn.

Két héttel ezelőtt egy kis szoftverfejlesztő cég, az Immunity fejlesztette ki saját hibakódját a hibához, de ez a kód csak a fizető előfizetők számára elérhető. A Metasploit ezzel szemben bárki letölthető, vagyis a támadási kód ma már sokkal szélesebb körben elérhető.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

Metasploit fejlesztő HD Moore elmondta hétfőn, hogy a kizsákmányolás működik a Windows Vista Service Pack 1 és 2 szervizcsomagban, valamint a Windows 2008 SP1 kiszolgálón. A Windows 2008 Service Pack 2 operációs rendszeren is működnie kell, de egy Twitter üzenetet adott hozzá.

De a kód nem teljesen megbízható. Az immunitást vezető kutató Kostya Kortchinsky elmondta, hogy csak a VMware virtuális gép munkamenetén futó Windows Vista operációs rendszeren tudta a Metasploit támadást működtetni.

Amikor natív Windows rendszerekre futtatta, egyszerűen csak a gépek összeomlását okozta.

A támadás "feltétlenül legalább néhány fizikai gépen működik, de úgy tűnik, több tesztet is használhat" - mondta Moore.

Bármelyik módon, ennek a kódnak a nyilvános kibocsátásakor a Windows felhasználókat figyelmeztetni kell. A biztonsági szakértők aggódnak amiatt, hogy ez a kód alkalmazkodni tud egy önmásoló féreg támadáshoz, hasonlóan a tavalyi Conficker kitöréshez.

A Confickerrel ellentétben azonban ez a támadás nem érinti a Windows XP, a Windows Server 2003 vagy a Windows 2000 rendszert.

Ez azért van, mert az összes ilyen program kihasználásának alapja az SMB (server message block) 2-es verziójában található, amelyet a Vista-ban hoztak létre. A Microsoft megerősítette, hogy az Immunity támadása a Vista és a Windows Server 2008 32 bites verzióin működik, de nem volt közvetlen észrevétele a Metasploit-kódra.

A hibát a Windows 7-ben javították, Kortchinsky szerint. A Microsoft szeptember 18-án kiadta a Fix It eszközt, amely letiltja az SMB 2-et, és a cég azt mondta, hogy a szoftver javításán dolgozik.

Függetlenül attól, hogy a javítás időben elkészül-e a Microsoft következő biztonsági javításainak Október 13., még nem látható.