Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
Hakerzy mają wydany kod, który mógłby zostać wykorzystany do przejęcia kontroli nad serwerem działającym na Host Hostation 2006 firmy Microsoft, używanym do łączenia aplikacji mainframe z komputerami z systemem Windows.
Oprogramowanie zostało wydane w środę w ramach zestawu narzędzi hakerskich Metasploit.
Microsoft wydał łatka na tę lukę we wtorek, w ramach comiesięcznych aktualizacji zabezpieczeń. Błąd polega na zdalnym wywołaniu procedury SNA (Systems Network Architecture) używanym przez serwer do komunikacji z komputerem mainframe.
Zwykle ta usługa byłaby blokowana przez zaporę ogniową iw typowej konfiguracji osoba atakująca musiałaby mieć konto na serwerze Host Integration Server w celu rozpoczęcia ataku. Jednak źle skonfigurowane maszyny, takie jak systemy testowe, mogą być podatne na atak, powiedział Russ Cooper, menedżer z zespołem RISK Verizon Business.
Ta usterka Hosta Integration Server była jednym z 20 błędów bezpieczeństwa załatanych przez Microsoft w tym miesiącu, ale jest pierwszym, który został wykorzystany przez hakerów od czasu wydania łat we wtorek.
Microsoft mówi, że błąd systemu Windows może wywołać atak robaka
Microsoft ostrzega, że atakujący wykorzystują krytyczną lukę w systemie operacyjnym Windows i że błąd może być użyty w ataku "robaka"
Pisarzy wirusa zbierają nowy atak Microsoft
Sprzedawca zabezpieczeń Eset wykrył dwa nowe ataki wykorzystujące niezałataną lukę systemu Windows i spodziewa się, że pojawi się o wiele więcej.
Błąd bezpieczeństwa Foxit Reader podobno pozwala na atak
Foxit Reader, przeglądarka plików PDF często używana jako alternatywa dla popularniejszego Adobe Readera, zawiera krytyczną lukę w komponencie wtyczki do przeglądarki, który może zostać wykorzystany przez intruzów do wykonania niepożądanego kodu na komputerach.