Mga website

Presyon sa Microsoft, gaya ng Windows Attack Now Public

France raises security alert to highest level after suspected terror attack

France raises security alert to highest level after suspected terror attack
Anonim

Ang mga Hacker ay nagpalabas ng publiko ng bagong code sa pag-atake na nagsasamantala ng isang kritikal na bug sa operating system ng Windows, na naglalagay ng presyon sa Microsoft upang ayusin ang depekto bago ito humantong sa isang worm sumiklab.

Ang kahinaan ay kilala mula noong Septiyembre 7, ngunit hanggang ngayon ang mga pampublikong magagamit na mga programa na pakikinabangan ito sa pag-atake ng mga PC ay hindi pa magawa nang higit pa kaysa sa pag-crash ng operating system. Ang isang bagong pag-atake, na binuo ng Harmony Security Senior Researcher na si Stephen Fewer, ay nagbibigay-daan sa magsasalakay na magpatakbo ng hindi awtorisadong software sa computer, sa teorya na ginagawa itong isang mas malubhang problema. Ang mas kaunting code ay idinagdag sa open-source Metasploit penetration testing kit sa Lunes.

Dalawang linggo nakaraan, isang maliit na kumpanya ng software na tinatawag na Immunity ay bumuo ng sarili nitong code sa pag-atake para sa bug, ngunit ang code na iyon ay magagamit lamang sa mga nagbabayad na subscriber ng kumpanya. Sa pamamagitan ng kaibahan, maaaring ma-download ng sinuman, ibig sabihin ang code ng pag-atake ay mas malawak na magagamit.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Metasploit developer HD Moore sinabi Lunes na ang maningning na tagumpay Gumagana sa Windows Vista Service Pack 1 at 2 pati na rin ang Windows 2008 SP1 server. Dapat din itong gumana sa Windows 2008 Service Pack 2, idinagdag niya sa isang mensahe sa Twitter.

Ngunit ang code ay maaaring hindi ganap na maaasahan. Ang Immunity Senior Researcher na si Kostya Kortchinsky ay nagsabi na maaari niyang makuha ang pag-atake ng Metasploit upang gumana lamang sa operating system ng Windows Vista na tumatakbo sa loob ng VMware virtual machine session.

Kapag tumakbo ito sa mga katutubong sistema ng Windows, ito lamang ang dahilan ng pag-crash ng mga machine.

Ang pag-atake "ay talagang gumagana sa hindi bababa sa ilang mga pisikal na makina, ngunit mukhang maaari itong gumamit ng mas maraming pagsubok," sabi ni Moore.

Alinman, ang pampublikong paglabas ng code na ito ay dapat maglagay ng mga gumagamit ng Windows sa alerto. Ang mga eksperto sa seguridad ay nag-aalala na ang code na ito ay maaaring umangkop upang lumikha ng self-copying na worm attack, tulad ng Conficker outbreak noong nakaraang taon. Gayunpaman, hindi ito makakaapekto sa pag-atake sa Windows XP, Windows Server 2003, o Windows 2000.

Iyon ay dahil ang pinagbabatayan na kapintasan na ang lahat ng mga programang ito ay nagsasamantala sa SMB (server message block) version 2 system, na ipinakilala sa Vista. Nakumpirma ng Microsoft na ang pag-atake ng Immunity ay gumagana sa mga 32-bit na bersyon ng Vista at Windows Server 2008, ngunit walang anumang agarang komento sa Metasploit code.

Ang kapintasan ay na-patched sa Windows 7, sinabi ni Kortchinsky. Septiyembre 18, ang Microsoft ay naglabas ng tool na Fix It na hindi pinapagana ang SMB 2, at ang kumpanya ay nagsabi na ito ay nagtatrabaho sa isang pag-aayos para sa software.

Kung ang patch ay magiging handa sa oras para sa susunod na hanay ng seguridad ng Microsoft, dahil Oktubre 13, ay nananatiling makikita.