Komponente

Kod napada za kritične površine problema sa sustavom Microsoft

You Bet Your Life: Secret Word - Car / Clock / Name

You Bet Your Life: Secret Word - Car / Clock / Name
Anonim

od kritičnog bugova sustava Windows, pojavio se novi kôd napada koji iskorištava nedostatak.

Razvojni programeri alata za sigurnosnu provjeru imuniteta trebali su dva sata napisati svoje iskorištavanje, nakon što je Microsoft objavio zakrpu u četvrtak ujutro. Softver razvijen od strane Imuniteta dostupan je samo korisnicima koji plaćaju, što znači da svatko nema pristup novom napadu, ali stručnjaci za sigurnost očekuju da će neka inačica koda početi vrlo brzo kružiti u javnosti.

Microsoft je uzeo neobičan korak da je u četvrtak, dva tjedna nakon što je primijetio mali broj ciljanih napada koji su iskorištavali bug, rushing out hit patch za mana.

Ranjivost nije javno poznata prije četvrtka; međutim, izdavanjem zakrpa, Microsoft je hakerima i sigurnosnim istraživačima davao dovoljno informacija za razvoj vlastitog koda napada.

Propust se nalazi u servisu Windows Server, koji se koristi za povezivanje različitih mrežnih resursa kao što su poslužitelji datoteka i ispisa preko mreže, Slanjem zlonamjernih poruka na Windows stroj koji koristi Windows Server, napadač može preuzeti kontrolu nad računalom, navodi se u Microsoftu.

Očigledno, nije potrebno puno napora da napišemo ovu vrstu napada koda.

"To je vrlo iskoristiva ", rekao je Bas Alberts istraživač imuniteta. "To je vrlo kontrolirati stog overflow."

Stack overflow greške su uzrokovane kada programiranje pogreška omogućuje napadaču napisati naredbu na dijelove memorije računala koja bi normalno biti izvan granica, a zatim uzrokovati da naredbu za pokretanje računalo žrtava.

Microsoft je proveo milijune dolara pokušavajući ukloniti ovu vrstu nedostatka iz svojih proizvoda posljednjih godina. I jedan od arhitekata Microsoftovog programa za testiranje sigurnosti imao je iskrenu procjenu situacije u četvrtak, izjavivši kako bi "alati za testiranje" tvrtke trebali ranije otkriti problem. "Naši fuzz testovi nisu uhvatili ovo i oni bi trebali imati", napisao je direktor za sigurnost programa Michael Howard u postavljanju bloga. "Dakle, vratit ćemo se našim fuzzing algoritmima i knjižnicama kako bismo ih ažurirali u skladu s tim. Za ono što vrijedi, stalno ažuriramo našu heuristiku i pravila pravila testiranja, pa ovaj bug nije jedinstven."

Iako je Microsoft upozorio da je ovaj nedostatak mogu se upotrijebiti za izgradnju računalnog crva, Alberts je rekao da je malo vjerojatno da bi takav crv, ako se stvori, jako proširio. To je zato što će većina mreža blokirati ovu vrstu napada na vatrozid.

"Vidim samo da je to problem u unutarnjim mrežama, ali to je vrlo stvaran i iskoristiv bug", rekao je.