Komponenter

Angrebskode for kritiske Microsoft-fejlflader

Anonim

Det tog udviklere af immunitetssikkerhedsprøvningsværktøjet to timer at skrive deres udnyttelse, efter at Microsoft udstedte en patch for problemet torsdag morgen. Software udviklet af Immunity er kun tilgængelig for betalende kunder, hvilket betyder, at ikke alle har adgang til det nye angreb, men sikkerhedseksperter forventer, at en version af koden snart begynder at cirkulere offentligt.

Microsoft tog det usædvanlige trin at rushe ud en nødlås for fejlen torsdag, to uger efter at have bemærket et lille antal målrettede angreb, der udnyttede fejlen.

Sårbarheden var ikke offentligt kendt før torsdag; Men ved at udstede sin patch har Microsoft givet hackere og sikkerhedsforskere tilstrækkelig information til at udvikle deres egne angrebskoder.

Fejlen ligger i Windows Server-tjenesten, der bruges til at forbinde forskellige netværksressourcer som fil- og printernetkort over et netværk. Ved at sende ondsindede meddelelser til en Windows-maskine, der bruger Windows Server, kan en hacker tage kontrol over computeren, sagde Microsoft.

Det tager tilsyneladende ikke meget på at skrive denne type angrebskode.

"Det er meget udnyttelig ", siger immunitetssikkerhedsforsker Bas Alberts. "Det er en meget kontrollerbar stack overløb."

Stack overløbsfejl forårsages, når en programmeringsfejl tillader angriberen at skrive en kommando på dele af computerens hukommelse, som normalt ville være uden for grænserne, og så få den kommando til at køre ved Offrets computer.

Microsoft har brugt millioner af dollars i at forsøge at fjerne denne type fejl fra sine produkter i de seneste år. Og en af ​​arkitekterne af Microsofts sikkerhedstestprogram havde en ærlig vurdering af situationen torsdag og sagde, at virksomhedens "fuzzing" testværktøjer burde have opdaget problemet tidligere. "Vores fuzz tester fangede ikke dette, og de skulle have," skrev Security Program Manager Michael Howard i en blogpost. "Så vi går tilbage til vores fuzzing-algoritmer og biblioteker for at opdatere dem i overensstemmelse hermed. For hvad det er værd, opdaterer vi løbende vores fuzz test heuristics og regler, så denne fejl er ikke unik."

Mens Microsoft har advaret om, at denne fejl kunne bruges til at opbygge en computerorm, sagde Alberts at det er usandsynligt, at en sådan orm, hvis den blev oprettet, ville spredes meget langt. Det skyldes, at de fleste netværk ville blokere denne type angreb i firewallen.

"Jeg ser kun, at det er et problem på interne netværk, men det er en meget reel og udnyttelig fejl," sagde han.