Komponentit

Microsoft Security Patch Was Pitong Taon sa Paggawa

[FIX] Windows 7 Microsoft Security Essentials OR Stuck Checking Update 0x80240022

[FIX] Windows 7 Microsoft Security Essentials OR Stuck Checking Update 0x80240022
Anonim

Ang ilang mga patches sa seguridad ay tumatagal ng oras.

Pitong-at-isang-kalahating taon, sa katunayan, kung bibilangin mo ang oras na kinuha ito ng Microsoft upang i-patch ang isang isyu sa seguridad sa SMB (Server Message Block) na serbisyo, na naayos na Martes. Ang software na ito ay ginagamit ng Windows upang magbahagi ng mga file at mag-print ng mga dokumento sa isang network.

Sa isang pag-post ng blog, kinilala ng Microsoft na ang "Mga pampublikong tool, kabilang ang isang Metasploit module, ay magagamit upang isagawa ang atake na ito." Ang Metasploit ay isang open-source na toolkit na ginagamit ng mga hacker at mga propesyonal sa seguridad upang bumuo ng code ng atake.

Ayon sa Metasploit, ang kapintasan ay bumalik sa Marso 2001, kapag ang isang hacker na nagngangalang Josh Buchbinder (aka Sir Dystic) ay naglathala ng code na nagpapakita kung paano ang atake nagtrabaho.

Symantec Research Manager Ben Greenbaum ay nagsabi na ang kapintasan ay maaaring unang isiwalat sa Defcon 2000, sa pamamagitan ng Veracode Chief Scientist Christien Rioux (aka Dildog)

Sinumang natuklasan ang kapintasan, ang Microsoft ay tila nakagawa ng isang hindi pangkaraniwang mahabang panahon upang ayusin ang bug.

"Ito ay tiyak na hindi karaniwan," sabi ni Greenbaum. Sinabi niya na hindi niya alam kung bakit naghintay ang Microsoft nang mahaba upang ayusin ang isyu.

"Ako ay humahawak ng hininga mula noong 2001 para sa patch na ito," sabi ni Shavlik Technologies Chief Technology Officer na si Eric Schultze, sa isang e-mail na pahayag. Ang pag-atake ni Buchbinder, na tinatawag na isang pag-atake ng SMB relay, "ay nagpakita kung gaano kadali na kontrolin ang isang remote machine nang hindi nalalaman ang password," sinabi niya.

Para sa pag-atake upang gumana, ang isang biktima ay maaaring maipadala ng isang malisyosong e-mail ang mensahe na, kapag binuksan, ay susubukang kumonekta sa isang server na pinapatakbo ng magsasalakay. Ang makina na iyon ay pagkatapos ay magnakaw ng mga kredensyal sa authentication ng network mula sa biktima, na maaaring magamit upang makakuha ng access sa makina ng biktima.

Ang ganitong uri ng pag-atake ay hahadlangan ng isang firewall, kaya ang isang hacker ay kailangang nasa computer na sa loob ng network upang mailunsad ang SMB relay. Sinusuri ng Microsoft ang kapintasan bilang "mahalaga" para sa mga gumagamit ng Windows XP, 2000 at Server 2003, at bilang "katamtaman" para sa Vista at Server 2008.

Gayunpaman sinabi ni Schultze na ang "kritikal" na patch para sa mga machine sa isang corporate network.

Sinabi niya na ang pag-atake ay "medyo madali" upang bunutin ngayon. "Ito ay isang mahusay na vector ng pag-atake sa isang corporate network kung saan ang mga file at mga port sa pagbabahagi ng pag-print ay maaaring walang proteksyon," sinabi niya.

Ang mga kinatawan ng Microsoft ay hindi makakapagkomento para sa kuwentong ito Martes ng hapon.