Συστατικά

Κώδικας επίθεσης για κρίσιμες επιφάνειες σφαλμάτων της Microsoft

Why do PILOTS DEICE? Explained by CAPTAIN JOE

Why do PILOTS DEICE? Explained by CAPTAIN JOE
Anonim

Οι προγραμματιστές χρειάστηκαν δύο ώρες για να γράψουν την αξιοποίησή τους, αφού η Microsoft δημοσίευσε ένα patch για το τεύχος της Πέμπτης το πρωί. Το λογισμικό που αναπτύχθηκε από την Immunity διατίθεται μόνο στους πελάτες που πληρώνουν, πράγμα που σημαίνει ότι δεν έχουν όλοι πρόσβαση στη νέα επίθεση, αλλά οι ειδικοί ασφαλείας αναμένουν ότι κάποια έκδοση του κώδικα θα αρχίσει να κυκλοφορεί στο κοινό πολύ σύντομα.

Η Microsoft έκανε το ασυνήθιστο βήμα για να βγάλει ένα χάσμα έκτακτης ανάγκης για το ελάττωμα την Πέμπτη, δύο εβδομάδες μετά την παρατήρηση ενός μικρού αριθμού στοχοθετημένων επιθέσεων που εκμεταλλεύτηκαν το σφάλμα.

Η ευπάθεια δεν ήταν γνωστή πριν από την Πέμπτη. η Microsoft έχει δώσει στους χάκερς και τους ερευνητές ασφαλείας αρκετές πληροφορίες για να αναπτύξουν τον δικό τους κώδικα επίθεσης

. Το ελάττωμα έγκειται στην υπηρεσία Windows Server που χρησιμοποιείται για τη σύνδεση διαφορετικών πόρων δικτύου, όπως αρχείων και διακομιστών εκτύπωσης μέσω ενός δικτύου. Με την αποστολή κακόβουλων μηνυμάτων σε ένα μηχάνημα των Windows που χρησιμοποιεί Windows Server, ο επιτιθέμενος μπορεί να πάρει τον έλεγχο του υπολογιστή, δήλωσε η Microsoft.

Προφανώς, δεν καταβάλλεται μεγάλη προσπάθεια για να γραφτεί αυτός ο τύπος κώδικα επίθεσης. είναι πολύ εκμεταλλεύσιμο ", δήλωσε ο ερευνητής ασυλίας Ασφάλειας Bas Alberts. "Είναι μια πολύ υπερχείλιση στοίβας."

Σφάλματα υπερχείλισης στοίβας προκαλούνται όταν ένα σφάλμα προγραμματισμού επιτρέπει στον εισβολέα να γράψει εντολή σε μέρη της μνήμης του υπολογιστή που κανονικά θα ήταν εκτός ορίων και στη συνέχεια να προκαλέσει την εκτέλεση αυτής της εντολής ο υπολογιστής του θύματος.

Η Microsoft έχει δαπανήσει εκατομμύρια δολάρια προσπαθώντας να εξαλείψει αυτό το είδος ελάττωμα από τα προϊόντα της τα τελευταία χρόνια. Και ένας από τους αρχιτέκτονες του προγράμματος δοκιμών ασφάλειας της Microsoft είχε μια ειλικρινή εκτίμηση της κατάστασης την Πέμπτη, λέγοντας ότι τα "ασαφή" εργαλεία ελέγχου της εταιρείας θα έπρεπε να έχουν ανακαλύψει το ζήτημα νωρίτερα. "Οι δοκιμασίες του fuzz δεν το έκαναν αυτό και θα έπρεπε", έγραψε ο υπεύθυνος προγράμματος ασφαλείας Michael Howard σε ένα blog posting. "Έτσι, θα επιστρέψουμε στους αλγορίθμους και τις βιβλιοθήκες μας για να τις αναβαθμίσουμε αναλόγως.Για τι αξίζει, ενημερώνουμε διαρκώς τις heuristics και τους κανόνες της δοκιμής fuzz, έτσι αυτό το σφάλμα δεν είναι μοναδικό."

Ενώ η Microsoft προειδοποίησε ότι αυτό το ελάττωμα θα μπορούσε να χρησιμοποιηθεί για την κατασκευή ενός σκουλήκι υπολογιστή, Alberts είπε ότι είναι απίθανο ότι ένα τέτοιο σκουλήκι, αν δημιουργηθεί, θα εξαπλωθεί πολύ μακριά. Αυτό είναι επειδή τα περισσότερα δίκτυα θα μπλοκάρουν αυτό το είδος επίθεσης στο τείχος προστασίας.

"Το βλέπω να είναι ένα πρόβλημα στα εσωτερικά δίκτυα, αλλά είναι ένα πολύ πραγματικό και εκμεταλλεύσιμο bug", ανέφερε.