Ιστοσελίδες

Το Windows Attack Code Out, αλλά δεν χρησιμοποιείται

5 of the Worst Computer Viruses Ever

5 of the Worst Computer Viruses Ever
Anonim

Έχει περάσει μια εβδομάδα από τότε που οι hackers κυκλοφόρησαν λογισμικό το οποίο θα μπορούσε να χρησιμοποιηθεί για να επιτεθεί σε ένα ελάττωμα στα Windows Vista και Server 2008, αλλά οι εταιρείες Microsoft και ασφάλειας λένε ότι οι εγκληματίες δεν έχουν κάνει πολλά με την επίθεση

Η Microsoft δήλωσε ότι δεν είχε δει επιθέσεις που χρησιμοποίησαν την ευπάθεια, μια ανάλυση που επαναλάμβανε εταιρείες ασφαλείας όπως η SecureWorks, η Symantec και η μονάδα iDefense της Verisign.

Ενώ οι εγκληματίες πήδησαν σε παρόμοιο ελάττωμα πριν από ένα χρόνο, χρησιμοποιώντας το σε ευρεία κλίμακα οι οποίες τελικά ανάγκασαν τη Microsoft να βιάσει μια ενημερωμένη έκδοση κώδικα ασφαλείας μπροστά από το μηνιαίο σύνολο ενημερωμένων εκδόσεων ασφαλείας, κάτι που δεν συνέβη με αυτό το τελευταίο σφάλμα, το οποίο βρίσκεται στο λογισμικό SMB v2 που χρησιμοποιείται από τους Vista και το Server 2008 για να κάνει αρχεία και εκτυπωτές

[Περαιτέρω ανάγνωση: Πώς t o αφαίρεση κακόβουλου λογισμικού από τον υπολογιστή σας με Windows]

Ο ερευνητής της SecureWorks Bow Sineath δήλωσε την Τρίτη ότι υπάρχουν διάφοροι λόγοι για τους οποίους αυτή η τελευταία επίθεση δεν έχει ληφθεί. Ίσως ο κύριος λόγος είναι ότι ο κώδικας Metasploit δεν λειτουργεί τόσο αξιόπιστα όσο η επίθεση του MS08-067 πέρυσι και συχνά προκαλεί απλώς σπατάλη του υπολογιστή αντί να τρέχει το λογισμικό του χάκερ.

Το SMB v2 είναι συνήθως αποκλεισμένο στο τείχος προστασίας, και δεν μεταφέρεται με τα Windows XP, πράγμα που σημαίνει ότι η επίθεση Metasploit δεν θα λειτουργήσει στην πλειοψηφία των υπολογιστών. Το Vista, ο μόνος πελάτης των Windows που είναι ευάλωτος στην επίθεση, χρησιμοποιείται σε περίπου 19% των υπολογιστών που περιηγούνται στο Web, σύμφωνα με την εταιρία Net Analytics. Τα Windows XP τρέχουν σε 72% των υπολογιστών.

Λόγω όλων αυτών των παραγόντων, το ελάττωμα SMB v2 δεν είναι απλώς "όλα δημοφιλή ενός στόχου", δήλωσε ο Sineath. ο πωλητής εργαλείων Immunity, προέβλεψε ότι η Microsoft δεν θα χρειαζόταν να διορθώσει το σφάλμα μπροστά από την προγραμματισμένη ημερομηνία εγκατάστασής της στις 13 Οκτωβρίου.

Η επίθεση Metasploit κάνει κάποιες υποθέσεις σχετικά με τη μνήμη του υπολογιστή που της επιτρέπουν να λειτουργεί σε ορισμένες διαμορφώσεις υλικού, "Κάλεσα την ομάδα Immunity να εξετάσει το νέο εκμεταλλευόμενο για να αξιολογήσει αν η Microsoft θα έσπασε το πρόβλημα SMB v2 νωρίς και η αρχική μας εκτίμηση είναι" Όχι, δεν θα ", έγραψε σε μια λίστα συζητήσεων μετά την περασμένη Τρίτη. "Η εργασία γύρω από αυτό το ζήτημα στην τρέχουσα δημόσια εκμετάλλευση είναι πιθανώς δύο εβδομάδες εργασίας. Σε εκείνο το σημείο πλησιάζουμε την Τρίτη της Microsoft και η ανάγκη για ένα patch εκτός μπάντας είναι αμφισβητήσιμη."

Η ομάδα του Metasploit εξακολουθεί να είναι εργάζεται όμως για την επίθεσή του. Την Κυριακή, η Metasploit δημοσίευσε λεπτομέρειες για έναν νέο τρόπο εκμετάλλευσης του σφάλματος και είπε ότι εργάζεται σε μια ενότητα που εκμεταλλεύεται αυτή την αποκαλούμενη τεχνική τραμπολίνο.

Εάν η μέθοδος του τραμπολίνας λειτουργεί και κάνει την επίθεση Metasploit πιο αξιόπιστη, εγκληματίες είναι πιθανό να αρχίσουν να το χρησιμοποιούν, δήλωσε η SecureWorks.