Hjemmesider

Presse på Microsoft, som Windows Attack Now Public

Microsoft Build 2018 // Vision Keynote

Microsoft Build 2018 // Vision Keynote
Anonim

Hackere har offentligt udgivet ny angrebskode, der udnytter en kritisk fejl i Windows-operativsystemet, hvilket sætter pres på Microsoft for at rette fejlen, før det fører til et ormudbrud.

Sårbarheden har været kendt siden 7. september, men indtil I dag har de offentligt tilgængelige programmer, der gør det muligt at angribe pc'er, ikke været i stand til at gøre mere end styrt operativsystemet. Et nyt angreb, udviklet af Harmony Security Seniorforsker Stephen Fewer, gør det muligt for angriberen at køre uautoriseret software på computeren, hvilket i teorien gør det til et meget mere alvorligt problem. Færre kode blev tilføjet til open-source Metasploit penetration test kit på mandag.

For et par uger siden udviklede et lille softwarefirma Immunity sin egen angrebskode for fejlen, men den kode er kun tilgængelig for selskabets betalende abonnenter. Metasploit kan derimod downloades af alle, hvilket betyder, at angrebskoden nu er langt mere tilgængelig.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Metasploit-udvikler HD Moore sagde mandag at exploiteren fungerer på Windows Vista Service Pack 1 og 2 samt Windows 2008 SP1 server. Det skal også fungere på Windows 2008 Service Pack 2, tilføjede han i en Twitter-besked.

Men koden er muligvis ikke helt pålidelig. Immunitet Seniorforsker Kostya Kortchinsky sagde, at han kunne få Metasploit-angrebet til at fungere kun i Windows Vista-operativsystemet, der kører inden for en VMware-virtuel maskinsession.

Da han løb den på indbyggede Windows-systemer, forårsagede det blot, at maskinerne skulle kollidere.

Angrebet "arbejder absolut på mindst nogle fysiske maskiner, men ser ud til at det kunne bruge mere test," sagde Moore.

Uanset hvordan offentliggørelsen af ​​denne kode burde sætte Windows-brugere opmærksom på. Sikkerhedseksperter bekymrer sig over, at denne kode kunne tilpasses til at skabe et selvkopierende ormangreb, ligesom sidste års Conficker-udbrud.

I modsætning til Conficker ville dette angreb dog ikke påvirke Windows XP, Windows Server 2003 eller Windows 2000-systemer.

Det skyldes, at den underliggende fejl, som alle disse programmer udnytter ligger i SMB (server message block) version 2-systemet, introduceret i Vista. Microsoft har bekræftet, at immunitetens angreb virker på 32-bit versioner af Vista og Windows Server 2008, men har ikke nogen umiddelbar kommentar til Metasploit-koden.

Fejlen er blevet patchet i Windows 7, sagde Kortchinsky. 18. september udgav Microsoft et Fix It-værktøj, der deaktiverer SMB 2, og firmaet sagde, at det arbejder på en løsning for softwaren.

Om denne patch vil være klar til tiden for Microsofts næste sæt sikkerheds patches 13 okt., Der stadig ses.