Nettsteder

Windows Attack Code Out, men ikke blir brukt

Zerologon Vulnerability in Windows | AT&T ThreatTraq

Zerologon Vulnerability in Windows | AT&T ThreatTraq
Anonim

Det har vært en uke siden hackere ga ut programvare som kunne brukes til å angripe en feil i Windows Vista og Server 2008, men Microsoft og sikkerhetsselskaper sier at kriminelle ikke har gjort mye med angrepet.

Microsoft sa at det ikke hadde sett noen angrep som brukte sikkerhetsproblemet, en analyse som ble ekkoet av sikkerhetsselskaper som SecureWorks, Symantec og Verisigns iDefense-enhet.

Mens kriminelle hoppet på en lignende feil for et år siden, brukte de det utbredt angrep som i siste instans tvang Microsoft til å haste ut en sikkerhetsoppdatering foran sitt månedlige sett med sikkerhetsoppdateringer, det har ikke skjedd med denne nyeste feilen, som ligger i SMB v2-programvaren som brukes av Vista og Server 2008 for å gjøre fil-og-skriver deling.

[Videre lesing: Hvordan t o fjerne malware fra din Windows-PC]

SecureWorks-forsker Bow Sineath sa tirsdag at det er flere grunner til at dette siste angrepet ikke er hentet. Kanskje hovedårsaken er at Metasploit-koden ikke fungerer like pålitelig som i fjorårets MS08-067-angrep, og fører ofte til at datamaskinen bare krasjer i stedet for å kjøre hackers programvare.

SMB v2 er vanligvis blokkert ved brannmuren, og det sendes ikke med Windows XP, noe som betyr at Metasploit-angrepet ikke fungerer på de fleste PCer. Vista, den eneste Windows-klienten som er sårbar for angrepet, brukes på rundt 19 prosent av datamaskiner som surfer på nettet, ifølge webanalyseselskapet Net Applications. Windows XP kjører på 72 prosent av PCer.

På grunn av alle disse faktorene er SMB v2-feilen ganske enkelt ikke "alt som er populært for et mål", sa Sineath.

I forrige uke har Dave Aitel, konsernsjef for sikkerhet Verktøyleverandørens immunitet, forutsatt at Microsoft ikke trenger å patchere feilen før den planlagte 13 oktober-sikkerhetsoppdateringsdatoen.

Metasploit-angrepet gjør visse forutsetninger om datamaskinens minne som gjør at det kan fungere i bestemte maskinvarekonfigurasjoner, men i mange situasjoner, det virker ganske enkelt ikke, sa Aitel. "Jeg spurte immunitetslaget for å se på det nye utnyttelsen for å vurdere om Microsoft vil lansere SMB v2-buggen tidlig, og vår første vurdering er" Nei, de vil ikke, "skrev han i en diskusjonsliste etter siste tirsdag. "Å jobbe rundt dette problemet i dagens offentlig utnyttelse er trolig to uker med arbeid. På det tidspunktet nærmer vi Microsoft tirsdag, og behovet for en ut-band-patch er opptatt."

Metasploit-teamet er fortsatt Arbeidet med angrepet er imidlertid. På søndag opplyste Metasploit detaljer om en ny måte å utnytte feilen på og sa at den jobbet på en modul som benytter seg av denne såkalte trampolineteknikken.

Hvis trampolinmetoden virker og gjør Metasploit-angrepet mer pålitelig, kriminelle sannsynligvis vil begynne å bruke det, sa SecureWorks.