Site-uri

Windows Attack Codul este scos, dar nu este folosit

CuriosITy 19 - Conspirații 5G, Bitcoin Halving și SIMRACING #DEACASĂ #DINBALCON

CuriosITy 19 - Conspirații 5G, Bitcoin Halving și SIMRACING #DEACASĂ #DINBALCON
Anonim

A fost o saptamana de cand hackerii au lansat software care ar putea fi folosit pentru a ataca un defect in Windows Vista si Server 2008, dar Microsoft si companiile de securitate spun ca infractorii nu au facut prea mult cu atacul

Microsoft a declarat că nu a văzut atacuri care au folosit vulnerabilitatea, o analiză care a fost reluată de companiile de securitate precum SecureWorks, Symantec și unitatea iDefense a lui Verisign.

În timp ce criminali au sărit pe un defect similar cu un an în urmă, atacuri care în cele din urmă au forțat Microsoft să grăbească un patch de securitate înaintea setului lunar de actualizări de securitate, ceea ce nu sa întâmplat cu acest ultim bug, care se află în software-ul SMB v2 folosit de Vista și Server 2008 pentru a face fișiere și imprimante

[Citirea ulterioară: Cum o eliminați programele malware de pe PC-ul Windows]

Cercetătorul SecureWorks Bow Sineath a declarat marți că există mai multe motive pentru care acest ultim atac nu a fost preluat. Poate că principalul motiv este că codul Metasploit nu funcționează la fel de sigur ca atacul de anul trecut al MS08-067 și cauzează adesea computerul să se prăbușească în loc să ruleze software-ul hackerilor

SMB v2 este de obicei blocat la firewall, și nu este livrat cu Windows XP, ceea ce înseamnă că atacul Metasploit nu va funcționa pe majoritatea PC-urilor. Vista, singurul client Windows care este vulnerabil la atac, este folosit pe aproximativ 19% din computerele care navighează pe Web, potrivit firmei de analiză Web Net Applications. Windows XP rulează pe 72% din PC-uri.

Datorită tuturor acestor factori, defectul SMB v2 este pur și simplu "nu atât de popular", a spus Sineath. furnizor de instrumente Immunity, a prezis că Microsoft nu ar trebui să patcheze bug-ul înainte de data planificată a patch-ului de securitate pe 13 octombrie.

Atacul Metasploit face anumite ipoteze cu privire la memoria calculatorului care îi permite să lucreze în anumite configurații hardware, "Am cerut echipei Imunitate să examineze noul exploit pentru a evalua dacă Microsoft ar fi replicat bug-ul SMB v2 devreme, iar evaluarea noastră inițială este" Nu, ei nu vor ", a scris el într-o listă de discuții post marți trecută. "Lucrul în jurul acestei chestiuni în exploatarea publică actuală este probabil de două săptămâni de lucru. În acel moment, ne apropiem de Microsoft marți și nevoia unui patch din bandă este inutilă."

Echipa Metasploit este încă dar lucrează la atacul său. Duminică, Metasploit a publicat detalii despre o nouă modalitate de exploatare a bug-ului și a spus că lucrează la un modul care profită de așa-numita tehnică de trambulină.

Dacă metoda de trambulină funcționează și face atacul Metasploit mai fiabil, criminali este probabil sa inceapa sa o utilizeze, a spus SecureWorks.