Webbplatser

Press på Microsoft, som Windows Attack Now Public

Multiple gunmen opens fire in Vienna 'terrorist attack'

Multiple gunmen opens fire in Vienna 'terrorist attack'
Anonim

Hackers har offentligt släppt ny attackkod som utnyttjar en kritisk bugg i Windows-operativsystemet, vilket sätter press på Microsoft för att fixa felet innan det leder till ett maskutbrott.

Sårbarheten har varit känd sedan 7 september, men tills idag har de offentligt tillgängliga programmen som utnyttjar det för att attackera datorer inte kunnat göra mer än att krascha operativsystemet. En ny attack, som utvecklats av Harmony Security Senior Researcher Stephen Fewer, låter angriparen köra obehörig programvara på datorn, vilket teoretiskt gör det till ett mycket allvarligare problem. Färre kod sades till open-source Metasploit penetration test kit på måndag.

För ett par veckor sedan utvecklade ett litet mjukvaruföretag, Immunity, sin egen attackkod för bugten, men den koden är endast tillgänglig för företagets betalande abonnenter. Metasploit kan däremot laddas ned av någon, vilket betyder att attackerkoden nu är mycket mer tillgänglig.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Metasploit utvecklare HD Moore sa måndagen att exploitera fungerar på Windows Vista Service Pack 1 och 2 samt Windows 2008 SP1-servern. Det ska också fungera på Windows 2008 Service Pack 2, tillade han i ett Twitter-meddelande.

Men koden kanske inte är helt tillförlitlig. Immunitetens seniorforskare Kostya Kortchinsky sa att han kunde få Metasploit-attacken att fungera endast på operativsystemet Windows Vista som körs inom en virtuell maskinmottagning i VMware.

När han körde den på inbyggda Windows-system orsakade det helt enkelt att maskinerna kraschar.

Anfallet "fungerar definitivt på åtminstone några fysiska maskiner, men ser ut att det kan använda mer testning," berättade Moore.

Hur som helst bör offentliggörandet av den här koden sätta Windows-användare på varning. Säkerhetsexperter oroar sig för att den här koden skulle kunna anpassas för att skapa en självkopierande maskattack, ungefär som förra årets Conficker-utbrott.

Till skillnad från Conficker, skulle dock denna attack inte påverka Windows XP, Windows Server 2003 eller Windows 2000-system.

Det beror på att den underliggande fel som alla dessa program utnyttjar ligger i systemet SMB (server message block) version 2, introducerat i Vista. Microsoft har bekräftat att immunitetens attack fungerar på 32-bitars versioner av Vista och Windows Server 2008, men hade inte någon omedelbar kommentar till Metasploit-koden.

Felet har blivit patchat i Windows 7, sade Kortchinsky.

På Den 18 september släppte Microsoft ett Fix It-verktyg som inaktiverar SMB 2, och företaget sa att det arbetar med en lösning för programvaran.

Om den här korrigeringen kommer att vara klar i tid för Microsofts nästa uppsättning säkerhetsfläckar 13 oktober återstår att se.