Strony internetowe

Presja na Microsoft, jako Windows Attack Now Public

Microsoft Defender ATP Training Series Part 3: Attack Surface Reduction (ASR)

Microsoft Defender ATP Training Series Part 3: Attack Surface Reduction (ASR)
Anonim

Hakerzy publicznie wydali nowy kod ataku, który wykorzystuje krytyczny błąd w systemie operacyjnym Windows, wywierając presję na Microsoft, aby naprawił lukę zanim doprowadzi do epidemii robaka.

Luka w zabezpieczeniach jest znana od 7 września, ale do dziś publicznie dostępne programy, które wykorzystują je do atakowania komputerów, nie były w stanie zrobić więcej niż awarię systemu operacyjnego. Nowy atak, opracowany przez Senior Badacza Harmony Security Stephena Fewera, pozwala atakującemu na uruchamianie nieautoryzowanego oprogramowania na komputerze, co w teorii czyni go znacznie poważniejszym problemem. Kod Fewera został dodany do otwartego zestawu do testowania penetracji Metasploit w poniedziałek.

Dwa tygodnie temu niewielka firma programistyczna o nazwie Immunity opracowała swój własny kod ataku na błąd, ale ten kod jest dostępny tylko dla subskrybentów płacących firmę. Z kolei Metasploit może zostać pobrany przez każdego, co oznacza, że ​​kod ataku jest teraz znacznie szerszy.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Programista Metasploit HD Moore powiedział w poniedziałek, że exploit działa w systemie Windows Vista z dodatkiem Service Pack 1 i 2, a także z serwerem Windows 2008 SP1. Powinien także działać w Windows 2008 Service Pack 2, dodał w wiadomości na Twitterze.

Ale kod może nie być całkowicie wiarygodny. Starszy badacz ds. Odporności, Kostya Kortchinsky, powiedział, że atak na Metasploit może działać tylko w systemie operacyjnym Windows Vista działającym w sesji maszyny wirtualnej VMware.

Kiedy uruchomił go w macierzystych systemach Windows, powodował on po prostu awarię komputerów.

Atak "zdecydowanie działa na przynajmniej niektórych maszynach fizycznych, ale wygląda na to, że mógłby użyć więcej testów", powiedział Moore.

Tak czy inaczej, publiczne wydanie tego kodu powinno skłonić użytkowników systemu Windows do ostrzeżenia. Eksperci od bezpieczeństwa obawiają się, że ten kod może zostać dostosowany w celu stworzenia samokopiującego się robaka, podobnie jak w zeszłym roku w epidemii Confickera.

W przeciwieństwie do Confickera ten atak nie miałby jednak wpływu na systemy Windows XP, Windows Server 2003 i Windows 2000.

To dlatego, że podstawowa luka, którą wszystkie te programy wykorzystują, to system SMB (blok komunikatów serwera) w wersji 2, wprowadzony w systemie Vista. Microsoft potwierdził, że atak Immunity działa na 32-bitowe wersje Vista i Windows Server 2008, ale nie ma natychmiastowego komentarza do kodu Metasploit.

Błąd został naprawiony w systemie Windows 7, powiedział Kortchinsky.

Włącz 18 września firma Microsoft wypuściła narzędzie Napraw to, które wyłącza SMB 2, a firma stwierdziła, że ​​pracuje nad poprawką dla oprogramowania.

Czy ta poprawka będzie gotowa na czas dla następnego zestawu poprawek zabezpieczeń Microsoftu, z powodu 13 października, niedługo zobaczymy.