Site-uri

Presiunea asupra Microsoft, ca atac Windows Now Public

Several killed in Vienna in ‘repulsive terror attack’

Several killed in Vienna in ‘repulsive terror attack’
Anonim

Hackerii au lansat în mod public un nou cod de atac care exploatează o problemă critică în sistemul de operare Windows, punând presiune asupra Microsoft pentru a remedia defectele înainte de a provoca o epidemie de vierme.

Vulnerabilitatea a fost cunoscută încă din 7 septembrie, astăzi, programele disponibile public care le folosesc pentru a ataca PC-urile nu au reușit să facă mai mult decât să prăbușească sistemul de operare. Un nou atac, dezvoltat de cercetătorul senior Harmony Security, Stephen Fewer, permite atacatorului să execute software-ul neautorizat pe computer, facând teoretic o problemă mult mai gravă. Mai puțin de un cod de cod a fost adăugat luni în kit-ul open source Metasploit.

Acum două săptămâni, o mică companie de software numită Immunity și-a dezvoltat propriul cod de atac pentru acest bug, dar acest cod este disponibil numai abonaților plătitori ai companiei. Metasploit, dimpotrivă, poate fi descărcat de oricine, adică codul de atac este acum mult mai disponibil.

[Read more: Cum să eliminați programele malware de pe PC-ul Windows]

Dezvoltatorul Metasploit HD Moore a declarat luni că exploatarea funcționează pe Windows Vista Service Pack 1 și 2, precum și pe serverul Windows 2008 SP1. De asemenea, ar trebui să funcționeze și pe Windows 2008 Service Pack 2, a adăugat el într-un mesaj Twitter.

Dar codul poate să nu fie complet de încredere. Imunitatea cercetătorului superior Kostya Kortchinsky a spus că ar putea face ca atacul Metasploit să funcționeze numai pe sistemul de operare Windows Vista care rulează într-o sesiune a mașinii virtuale VMware.

Când a fugit pe sistemele Windows native, pur și simplu a provocat mașinile să se prăbușească.

Atacul "lucrează cu siguranță pe cel puțin unele mașini fizice, dar se pare că ar putea folosi mai multe teste", a spus Moore.

Oricum, publicarea acestui cod ar trebui să pună pe utilizatori Windows alertă. Experții în securitate se tem că acest cod ar putea fi adaptat pentru a crea un atac de vierme cu autocopiere, la fel ca în cazul focarului de anul trecut Conficker.

Spre deosebire de Conficker, acest atac nu ar afecta sistemele Windows XP, Windows Server 2003 sau Windows 2000.

Asta pentru că defectul de bază pe care toate aceste programe le exploatează se află în sistemul de tip SMB (server message block) versiunea 2, introdus în Vista. Microsoft a confirmat că atacul lui Immunity funcționează pe versiunile pe 32 de biți ale Windows Vista și Vista, dar nu au avut nici un comentariu imediat asupra codului Metasploit.

Defecțiunea a fost patch-uri în Windows 7, a spus Kortchinsky. 18 septembrie, Microsoft a lansat un instrument Fix It care dezactivează SMB 2, iar compania a spus că lucrează la o soluție fixă ​​pentru software-ul.

Dacă patch-ul va fi gata la timp pentru următorul set de patch-uri de securitate Microsoft 13 octombrie, rămâne de văzut.