Componente

Codul de atac pentru suprafețele critice Microsoft Bug

Video shows moment when shots fired during terror attack in Vienna, Austria | ABC7

Video shows moment when shots fired during terror attack in Vienna, Austria | ABC7
Anonim

Dezvoltatorii programului de testare a securității imunității au nevoie de două ore pentru a-și scrie exploatarea, după ce Microsoft a lansat un patch pentru problema de joi dimineață. Software-ul dezvoltat de Immunity este pus la dispoziția clienților plătitori, ceea ce înseamnă că nu toată lumea are acces la noul atac, dar experții în securitate se așteaptă ca o versiune a codului să înceapă să circule în public foarte curând.

Microsoft a făcut pasul neobișnuit de a sparge un plasture de urgență pentru defectul de joi, la două săptămâni după ce a observat un număr mic de atacuri direcționate care au exploatat virusul.

Vulnerabilitatea nu a fost cunoscută public înainte de joi; cu toate acestea, prin emiterea unui patch, Microsoft a oferit hackerilor și cercetătorilor de securitate suficiente informații pentru a-și dezvolta propriul cod de atac.

Defecțiunea constă în serviciul Windows Server, folosit pentru a conecta diferite resurse de rețea, cum ar fi fișierele și serverele de imprimare printr-. Prin trimiterea de mesaje rău intenționate către o mașină Windows care utilizează Windows Server, un atacator ar putea prelua controlul asupra computerului, a spus Microsoft.

Aparent, nu este nevoie de prea mult efort pentru a scrie acest tip de cod de atac. este foarte exploatabil ", a spus cercetătorul de imunitate din domeniul securității, Bas Alberts. "Este o suprapunere foarte stivuită."

Bugurile de sincronizare a stivei sunt cauzate atunci când o eroare de programare permite atacatorului să scrie o comandă asupra unor părți din memoria calculatorului care ar fi în mod normal în afara limitelor și apoi să provoace comanda respectivă computerul victimei.

Microsoft a cheltuit milioane de dolari încercând să elimine acest tip de defect din produsele sale în ultimii ani. Unul dintre arhitecții programului Microsoft de testare a securității a avut o evaluare sinceră a situației joi, spunând că instrumentele de testare ale companiei "fuzzante" ar fi trebuit să descopere problema mai devreme. "Testele noastre fuzz nu au prins acest lucru și ar trebui să aibă," a scris managerul programului de securitate Michael Howard într-un post blog. "Deci, ne întoarcem la algoritmii și bibliotecile noastre fuzzante pentru a le actualiza în mod corespunzător. Pentru ceea ce merită, ne actualizăm în mod constant euristica și regulile de teste fuzz, astfel încât acest bug nu este unic."

În timp ce Microsoft a avertizat că acest defect ar putea fi folosit pentru a construi un vierme de calculator, Alberts a spus că este puțin probabil ca un astfel de vierme, dacă ar fi creat, să se răspândească foarte departe. Asta pentru ca majoritatea retelelor ar bloca acest tip de atac la paravanul de protectie.

"Vad doar ca este o problema in retelele interne, dar este un bug foarte real si exploatabil", a spus el.