Komponenter

Anmälningskod för kritiska Microsoft-buggytor

immunity part 7

immunity part 7
Anonim

av en kritisk Windows-bugg, har den nya attackkoden som utnyttjar felet uppstått.

Det tog två veckor för utvecklare av säkerhetsverktyget för immunitet två timmar att skriva ut, efter att Microsoft släppte en patch för frågan på torsdag morgon. Programvara som utvecklats av Immunity är tillgänglig endast för betalande kunder, vilket innebär att inte alla har tillgång till den nya attacken, men säkerhetsexperter förväntar sig att en viss version av koden börjar börja cirkulera offentligt inom kort.

Microsoft tog det ovanliga steget att rusa ut en nödsituation för felet torsdagen, två veckor efter att ha märkt ett litet antal riktade attacker som utnyttjade buggen.

Sårbarheten var inte offentligt känd före torsdagen; Microsoft har emellertid, genom att utfärda patchen, givit hackare och säkerhetsforskare tillräcklig information för att utveckla sin egen attackkod.

Felet ligger i Windows Server-tjänsten, som används för att ansluta olika nätverksresurser som fil- och skrivarservrar över ett nätverk. Genom att skicka skadliga meddelanden till en Windows-dator som använder Windows Server kan en angripare ta kontroll över datorn, säger Microsoft.

Det är uppenbart att det inte går mycket att skriva denna typ av attackkod. är mycket exploaterbart ", säger Immun Security Security Researcher Bas Alberts. "Det är en mycket kontrollerbar stapelflöde."

Stackflödesbuggor orsakas när ett programmeringsfel gör det möjligt för angriparen att skriva ett kommando på delar av datorns minne som normalt skulle vara obegränsade och sedan leda till att kommandot körs av Offrets dator.

Microsoft har spenderat miljontals dollar som försöker eliminera denna typ av fel från sina produkter de senaste åren. Och en av arkitekterna av Microsofts säkerhetsprovningsprogram hade en frank bedömning av situationen torsdagen och sade att företagets "fuzzing" testverktyg borde ha upptäckt problemet tidigare. "Våra fuzz-tester föll inte och de borde ha," skrev säkerhetsprogramchef Michael Howard i en bloggpost. "Så vi går tillbaka till våra fuzzing-algoritmer och bibliotek för att uppdatera dem i enlighet med det. För vad det är värt uppdaterar vi ständigt vår fuzz-testningshuristik och -regler, så det här är inte unikt."

Medan Microsoft har varnat för att denna fel kunde användas för att bygga en datormask, sa Alberts att det inte är troligt att en sådan mask, om den skapades, skulle sprida sig mycket långt. Det beror på att de flesta nätverk skulle blockera denna typ av attack i brandväggen.

"Jag ser bara att det är ett problem på interna nätverk, men det är en väldigt riktig och exploaterbar bugg", sa han.