You Bet Your Life: Secret Word - Car / Clock / Name
od kritičnog bugova sustava Windows, pojavio se novi kôd napada koji iskorištava nedostatak.
Razvojni programeri alata za sigurnosnu provjeru imuniteta trebali su dva sata napisati svoje iskorištavanje, nakon što je Microsoft objavio zakrpu u četvrtak ujutro. Softver razvijen od strane Imuniteta dostupan je samo korisnicima koji plaćaju, što znači da svatko nema pristup novom napadu, ali stručnjaci za sigurnost očekuju da će neka inačica koda početi vrlo brzo kružiti u javnosti.
Microsoft je uzeo neobičan korak da je u četvrtak, dva tjedna nakon što je primijetio mali broj ciljanih napada koji su iskorištavali bug, rushing out hit patch za mana.
Ranjivost nije javno poznata prije četvrtka; međutim, izdavanjem zakrpa, Microsoft je hakerima i sigurnosnim istraživačima davao dovoljno informacija za razvoj vlastitog koda napada.
Propust se nalazi u servisu Windows Server, koji se koristi za povezivanje različitih mrežnih resursa kao što su poslužitelji datoteka i ispisa preko mreže, Slanjem zlonamjernih poruka na Windows stroj koji koristi Windows Server, napadač može preuzeti kontrolu nad računalom, navodi se u Microsoftu.
Očigledno, nije potrebno puno napora da napišemo ovu vrstu napada koda.
"To je vrlo iskoristiva ", rekao je Bas Alberts istraživač imuniteta. "To je vrlo kontrolirati stog overflow."
Stack overflow greške su uzrokovane kada programiranje pogreška omogućuje napadaču napisati naredbu na dijelove memorije računala koja bi normalno biti izvan granica, a zatim uzrokovati da naredbu za pokretanje računalo žrtava.
Microsoft je proveo milijune dolara pokušavajući ukloniti ovu vrstu nedostatka iz svojih proizvoda posljednjih godina. I jedan od arhitekata Microsoftovog programa za testiranje sigurnosti imao je iskrenu procjenu situacije u četvrtak, izjavivši kako bi "alati za testiranje" tvrtke trebali ranije otkriti problem. "Naši fuzz testovi nisu uhvatili ovo i oni bi trebali imati", napisao je direktor za sigurnost programa Michael Howard u postavljanju bloga. "Dakle, vratit ćemo se našim fuzzing algoritmima i knjižnicama kako bismo ih ažurirali u skladu s tim. Za ono što vrijedi, stalno ažuriramo našu heuristiku i pravila pravila testiranja, pa ovaj bug nije jedinstven."
Iako je Microsoft upozorio da je ovaj nedostatak mogu se upotrijebiti za izgradnju računalnog crva, Alberts je rekao da je malo vjerojatno da bi takav crv, ako se stvori, jako proširio. To je zato što će većina mreža blokirati ovu vrstu napada na vatrozid.
"Vidim samo da je to problem u unutarnjim mrežama, ali to je vrlo stvaran i iskoristiv bug", rekao je.
DNS propust omogućuje napadaču izvršavanje napada trovanja u predmemoriji, gdje se promet do legitimnog naziva domene preusmjerava na zlonamjeran nakon napada na DNS poslužitelj. Korisnik može upisati točan naziv web stranice, ali umjesto toga dobit će lažni, što može omogućiti napad krađe identiteta. Iako neki korisnici mogu primijetiti da li su usmjereni na neobičnu web stranicu, mnogi bi ljudi mogli biti prevareni.
[Više čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
U našem testu napada u stvarnom svijetu , Kaspersky je potpuno blokirao 94,4 posto napada. Nažalost, 5.6 posto napada koje nije uspjelo blokirati uopće nisu bile blokirane - drugim riječima, naš testni sustav je zaražen 5.6 posto vremena. Testiranje na stvarnom svijetu pokazuje koliko dobro apartman može blokirati potpuno nove napada sa zlonamjernim softverom, jer ih se susreće u divljini, pa to nije veliki znak. Kasperskyjev apartman je mogao otkriti 98,1 posto poznatih uzorke zlonamjernog soft
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Analizator površine napada, novi sigurnosni alat tvrtke Microsoft
Microsoft je ponovno pokrenuo i stavio na raspolaganje za preuzimanje, novi sigurnosni alat, , koji je osmišljen za analizu promjena na površini napada sustava Windows.