Minecraft Live 2020: Full Show
Niektóre poprawki bezpieczeństwa wymagają czasu.
Prawie siedem i pół roku, jeśli policzysz czas, w którym Microsoft zajął się problemem bezpieczeństwa w usłudze SMB (Server Message Block), naprawionej we wtorek. To oprogramowanie jest używane przez system Windows do udostępniania plików i drukowania dokumentów przez sieć.
W poście na blogu Microsoft potwierdził, że "dostępne są narzędzia publiczne, w tym moduł Metasploit, w celu przeprowadzenia tego ataku". Metasploit to zestaw narzędzi open source wykorzystywany przez hakerów i specjalistów od bezpieczeństwa do budowania kodu ataku.
Według Metasploit, wada pochodzi z marca 2001 roku, kiedy haker Josh Buchbinder (znany również jako Sir Dystic) opublikował kod pokazujący, w jaki sposób atak
Menadżer ds. badań Symantec Ben Greenbaum powiedział, że błąd mógł zostać ujawniony po raz pierwszy w Defcon 2000, przez głównego naukowca Veracode Christiena Rioux (aka Dildog)
Kogoś, kto odkrył tę wadę, wydaje się, że Microsoft poświęcił niezwykle dużo czasu temu napraw błąd.
"To zdecydowanie nietypowe," powiedział Greenbaum. Powiedział, że nie wie, dlaczego Microsoft tak długo czekał na naprawienie problemu.
"Od 2001 roku wstrzymuję oddech w związku z tą łatą", powiedział Eric Schultze, dyrektor ds. Technologii Shavlik Technologies, w e-mailowym oświadczeniu. Atak Buchbindera, zwany atakiem przekaźnika SMB, "pokazał, jak łatwo było przejąć kontrolę nad zdalną maszyną, nie znając hasła", powiedział.
Aby atak zadziałał, ofiara mogła otrzymać szkodliwą wiadomość e-mail komunikat, że po otwarciu spróbuje połączyć się z serwerem uruchamianym przez atakującego. Maszyna ta wykradnie poświadczenia uwierzytelnienia sieciowego od ofiary, która może następnie zostać wykorzystana do uzyskania dostępu do komputera ofiary.
Ten rodzaj ataku zostanie zablokowany przez zaporę ogniową, więc haker musiałby być już na komputerze w sieci w celu uruchomienia przekaźnika SMB. Microsoft ocenia lukę jako "ważną" dla użytkowników Windows XP, 2000 i Server 2003 oraz "umiarkowaną" dla systemów Vista i Server 2008.
Niemniej jednak Schultze powiedział, że uważa ją za "krytyczną" dla komputerów w sieci firmowej.
Powiedział, że atak jest "dość łatwy", aby oderwać się dzisiaj. "To świetny wektor ataku na sieć firmową, w której port i usługi udostępniania plików i drukarek mogą być niechronione" - powiedział.
Przedstawiciele Microsoft nie mogli komentować tej historii we wtorek po południu.
Aeter Phisher dostaje wyrok na siedem lat
Aiser Phisher Michael Dolan został skazany na siedem lat więzienia.
Poprawka zabezpieczeń Palooza: Microsoft wydaje 31 dużych poprawek
Firma Microsoft wydaje ważne aktualizacje użytkownikom systemu Windows XP i Vista, które naprawiają niektóre (nie wszystkie) luki bezpieczeństwa .
Włącz grupy zabezpieczeń sieci w Centrum zabezpieczeń Azure
Usługa Microsoft Azure Security Network pomaga włączyć grupy zabezpieczeń sieci, zarządzać dostępem i konfigurować czułość danych w każdym z nich Subskrypcja Azure.