Microsoft a lansat cel mai nou UPDATE pentru WINDOWS
Experții în domeniul securității cred că sunt posibile atacuri mai grave.
Kostya Korchinsky, cercetător științific în domeniul securității vânzătorul de software Immunity, a declarat că defecțiunea ar putea fi exploatată într-un atac de privilegii-escaladare. Acest tip de atac este folosit odată ce atacatorul a găsit deja o modalitate de a rula software-ul pe mașina victimei. Acesta oferă hackerului o modalitate de a accesa resursele de sistem care altfel ar fi interzise.Un atac mai periculos de "executare la distanță" ar putea fi posibil, dar ar fi mult mai dificil ", a spus Korchinsky. Cu execuția codului la distanță, atacatorul poate rula software neautorizat pe mașina victimei.
Sursa de securitate SourceFire examinează și bug-ul. "Nu suntem dispuși să-l numim doar DoS, dar nu suntem dispuși să-i numim și un defect de executare la distanță", a spus Matt Watchinski, directorul principal al companiei de cercetare a vulnerabilității, referindu-se la o negare de atac de serviciu
SMB 2 este de obicei blocat la firewall, deci chiar dacă aceste atacuri ar putea fi scrise, ar fi fost greu să se răspândească de la companie la companie.
Gaffie a spus că defectul funcționează cel mai probabil pe Windows 7, Windows Vista și Windows Server 2008. Versiunile anterioare ale Windows nu utilizează SMB 2 și se consideră a fi imune.
Între timp, Microsoft nu a plănuit încă un defect în software-ul său de Internet Information Services (IIS) săptămână. Acest bug ar putea lăsa un atacator să prăbușească un server IIS sau chiar să instaleze software neautorizat în anumite configurații.
Defecțiunea ar putea fi utilizată într-un atac de execuție a codului la distanță, dar numai în circumstanțe foarte specifice. Pentru ca atacul să funcționeze, victima trebuie să ruleze software-ul mai vechi IIS 5 pe Windows 2000 și să permită atacatorului să creeze un director ftp pe server.
Deși Microsoft afirmă că este văzut un număr limitat de atacuri care influențează acest bug, Watchinski a spus că este puțin probabil să afecteze majoritatea utilizatorilor IIS
Microsoft a emis cinci marcatori de securitate marți, fixând opt vulnerabilități în Windows
Compania a lansat patru seturi de patch-uri marți, toate evaluate "importante". În timp ce Microsoft nu și-a evaluat niciunul dintre patch-urile ca fiind critice, ei vor ține în continuare administratorii de sisteme corporate ocupați săptămâna aceasta, a declarat Andrew Storms, directorul operațiunilor de securitate cu vânzătorul de securitate nCircle. "Administratorii IT nu numai că au mâinile pline de actualizările obișnuite ale clientului, dar trebuie să facă și patch-uri pentr
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]
Dar unii dintre colegii lui Kaminsky nu au fost impresionati. Asta pentru că a încălcat una dintre regulile cardinale de dezvăluire: publicarea unui defect fără a furniza detaliile tehnice pentru a-și verifica constatările. Miercuri, el a făcut lucrurile un pas mai departe pe blogul său, cerând hackerilor să evite cercetarea problemei până în luna următoare, când intenționează să publice mai multe informații despre el la conferința de securitate Black Hat. streaming media și copie de siguranță]
Defecțiunea pare a fi o problemă serioasă care ar putea fi exploatată în ceea ce se numește "atac de atac în cache". Aceste atacuri hack sistemul DNS, folosind-o pentru a redirecționa victimele la site-uri web rău intenționate, fără a le cunoaște. Ele au fost cunoscute de ani de zile, dar pot fi greu de tras. Dar Kaminsky susține că a găsit o metodă foarte eficientă de a lansa un astfel de atac, datorită unei vulnerabilități în proiectarea protocolului DNS în sine.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.