Mga website

Windows Attack Code Out, Ngunit Hindi Ginamit

Zerologon Vulnerability in Windows | AT&T ThreatTraq

Zerologon Vulnerability in Windows | AT&T ThreatTraq
Anonim

Ito ay isang linggo dahil ang mga hacker ay naglabas ng software na maaaring magamit sa pag-atake ng isang kapintasan sa Windows Vista at Server 2008, ngunit sinasabi ng Microsoft at mga kompanya ng seguridad na ang mga kriminal ay hindi pa nagagawa ang pag-atake.

Late Monday, Sinabi ng Microsoft na hindi nakita ang anumang mga pag-atake na ginamit ang kahinaan, ang pagsusuri na sinambit ng mga kompanya ng seguridad tulad ng SecureWorks, Symantec at unit ng iDefense ng Verisign.

Habang ang mga kriminal ay tumalon sa isang katulad na depekto noong isang taon, ginagamit ito sa kalat na kalat ang mga pag-atake na sa huli ay sapilitang ang Microsoft na magmadali ng isang security patch maaga sa buwanang hanay ng mga update sa seguridad, na hindi nangyari sa ganitong pinakabagong bug, na nasa kasinungalingan ng SMB v2 na ginagamit ng Vista at Server 2008 upang gawin ang file-and-printer pagbabahagi.

[Karagdagang pagbabasa: Paano t o alisin ang malware mula sa iyong Windows PC.

SecureWorks mananaliksik na Bow Sineath sinabi Martes na may ilang mga kadahilanan kung bakit ang pinakabagong pag-atake ay hindi na kinuha. Marahil ang pangunahing dahilan ay ang Metasploit code ay hindi gumagana nang maaasahan gaya ng pag-atake noong nakaraang taon na MS08-067, at kadalasang nagiging sanhi ng pag-crash ng computer sa halip na patakbuhin ang software ng hacker.

SMB v2 ay karaniwang naharang sa firewall, at hindi ito nakasakay sa Windows XP, ibig sabihin ang pag-atake ng Metasploit ay hindi gagana sa karamihan ng mga PC. Ang Vista, ang tanging client ng Windows na mahina sa pag-atake, ay ginagamit sa tungkol sa 19 porsiyento ng mga computer na nag-surf sa Web, ayon sa Web analytics firm Net Applications. Ang Windows XP ay tumatakbo sa 72 porsiyento ng mga PC.

Dahil sa lahat ng mga kadahilanang ito, ang SMB v2 flaw ay hindi lamang "lahat na tanyag sa isang target," Sineath said.

Huling linggo, Dave Aitel, CEO ng seguridad kasangkapan vendor Kaligtasan sa sakit, hinulaang na ang Microsoft ay hindi kailangang mag-patch ang bug maaga sa kanyang naka-iskedyul na Oktubre 13 seguridad patch petsa.

Ang Metasploit atake ay gumagawa ng ilang mga pagpapalagay tungkol sa memorya ng computer na nagbibigay-daan ito upang gumana sa ilang mga configuration ng hardware, ngunit sa maraming mga sitwasyon, ito ay hindi gumagana, sinabi ni Aitel.

"Tinanong ko ang koponan ng Imyunidad upang tingnan ang bagong pagsasamantala upang masuri kung ang Microsoft ay susunugin ang SMB v2 bug nang maaga, at ang aming unang pagtatasa ay 'Hindi, hindi sila, '"sumulat siya sa isang listahan ng talakayan sa huling Martes. "Ang pagtrabaho sa paligid ng isyung ito sa kasalukuyang pampublikong pagsasamantala ay marahil ay dalawang linggo ng trabaho. Sa puntong iyon, papalapit na tayo sa Microsoft Martes at ang pangangailangan para sa isang patch ng out-of-band ay tinalakay."

Ang koponan ng Metasploit ay pa rin gayunpaman, nagtatrabaho sa pag-atake nito. Sa Linggo, inilathala ng Metasploit ang mga detalye ng isang bagong paraan ng paggamit ng bug at sinabi na ito ay nagtatrabaho sa isang module na tumatagal ng kalamangan sa tinatawag na trampoline na pamamaraan.

Kung ang trampolin paraan ay gumagana at ginagawang mas maaasahan ang pag-atake ng Metasploit, mga kriminal ay malamang na magsimulang gamitin ito, sinabi ng SecureWorks.