Nettsteder

Press på Microsoft, som Windows Attack Now Public

Multiple gunmen opens fire in Vienna 'terrorist attack'

Multiple gunmen opens fire in Vienna 'terrorist attack'
Anonim

Hackere har offentlig utgitt ny angrepskode som utnytter en kritisk feil i Windows-operativsystemet, og legger press på Microsoft for å fikse feilen før det fører til et ormutbrudd.

Sårbarheten har vært kjent siden 7. september, men til I dag har de offentlig tilgjengelige programmene som utnytter det til å angripe PCer, ikke vært i stand til å gjøre mer enn å krasje operativsystemet. Et nytt angrep, utviklet av Harmony Security Senior Researcher Stephen Fewer, lar angriperen kjøre uautorisert programvare på datamaskinen, i teorien gjør det til et mye mer alvorlig problem. Færre kode ble lagt til open-source Metasploit penetrasjonstest kit på mandag.

For et par uker siden utviklet et lite programvarefirma Immunity sin egen angrepskode for feilen, men den koden er bare tilgjengelig for selskapets betalende abonnenter. Metasploit, derimot, kan lastes ned av noen, noe som betyr at angrepskoden nå er mye mer tilgjengelig.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Metasploit-utvikler HD Moore sa mandag at exploitøren Fungerer på Windows Vista Service Pack 1 og 2 samt Windows 2008 SP1 server. Det skal også fungere på Windows 2008 Service Pack 2, la han til i en Twitter-melding.

Men koden er kanskje ikke helt pålitelig. Immunitet Seniorforsker Kostya Kortchinsky sa at han kunne få Metasploit-angrepet til å fungere bare i Windows Vista-operativsystemet som kjører innenfor en VMware-virtuell maskinøkt.

Da han kjørte den på innfødte Windows-systemer, forårsaket det bare at maskinene skulle krasje.

Angrepet "fungerer definitivt på minst noen fysiske maskiner, men ser ut til at den kan bruke mer testing," forteller Moore.

Uansett bør offentliggjøring av denne koden legge Windows-brukere på vakt. Sikkerhetseksperter bekymrer seg for at denne koden kan tilpasses for å skape et selvkopierende ormangrep, i likhet med fjorårets Conficker-utbrudd.

I motsetning til Conficker, vil dette angrepet imidlertid ikke påvirke Windows XP, Windows Server 2003 eller Windows 2000-systemer.

Det er fordi den underliggende feilen som alle disse programmene utnytter ligger i SMB (server message block) versjon 2-systemet, introdusert i Vista. Microsoft har bekreftet at immunitetens angrep virker på 32-biters versjoner av Vista og Windows Server 2008, men har ikke noen umiddelbar kommentar til Metasploit-koden.

Feilen er blitt oppdatert i Windows 7, sa Kortchinsky.

På 18. september lanserte Microsoft et Fix It-verktøy som deaktiverer SMB 2, og selskapet sa at det jobber med en løsning for programvaren.

Om denne oppdateringen vil være klar i tide for Microsofts neste sett med sikkerhetsoppdateringer på grunn av 13. oktober, gjenstår å se.