Websites

Druk op Microsoft, zoals Windows Attack Now Openbaar

Microsoft Advanced Threat Protection (ATP) Explained

Microsoft Advanced Threat Protection (ATP) Explained
Anonim

Hackers hebben publiekelijk nieuwe aanvalscode vrijgegeven die een kritieke bug in het Windows-besturingssysteem misbruikt, waardoor Microsoft onder druk wordt gezet om de fout te herstellen voordat deze tot een worm-uitbraak leidt.

De kwetsbaarheid is sinds 7 september bekend, maar tot vandaag hebben de publiekelijk beschikbare programma's die het gebruiken om pc's aan te vallen niet meer kunnen doen dan het besturingssysteem laten crashen. Een nieuwe aanval, ontwikkeld door Stephen Fewer, senior onderzoeker van Harmony Security, laat de aanvaller ongeoorloofde software uitvoeren op de computer, waardoor het in theorie een veel ernstiger probleem wordt. Fewer's code is toegevoegd aan de open source Metasploit penetratietestkit op maandag.

Twee weken geleden ontwikkelde een klein softwarebedrijf genaamd Immunity zijn eigen aanvalscode voor de bug, maar die code is alleen beschikbaar voor de betalende abonnees van het bedrijf. Metasploit daarentegen kan door iedereen worden gedownload, wat betekent dat de aanvalscode nu veel meer beschikbaar is.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Metasploit-ontwikkelaar HD Moore zei maandag dat de exploit werkt op Windows Vista Service Pack 1 en 2 evenals Windows 2008 SP1-server. Het zou ook moeten werken op Windows 2008 Service Pack 2, voegde hij toe in een Twitter-bericht.

Maar de code is mogelijk niet helemaal betrouwbaar. Immunity Senior onderzoeker Kostya Kortchinsky zei dat hij de Metasploit-aanval alleen kon laten werken op het Windows Vista-besturingssysteem dat draaide in een virtuele VMware-sessiesessie.

Toen hij het op native Windows-systemen uitvoerde, veroorzaakte het gewoon dat de machines crashten.

De aanval werkt "zeker op minstens een aantal fysieke machines, maar het lijkt erop dat het meer testen zou kunnen gebruiken", zei Moore. <> In beide gevallen zou de publieke vrijgave van deze code Windows-gebruikers alert moeten maken. Beveiligingsexperts maken zich zorgen dat deze code kan worden aangepast om een ​​zelfkopiërende wormaanval te maken, net als de Conficker-uitbraak van vorig jaar.

In tegenstelling tot Conficker zou deze aanval echter geen gevolgen hebben voor Windows XP-, Windows Server 2003- of Windows 2000-systemen.

Dat komt omdat de onderliggende fout die al deze programma's gebruiken, ligt in het SMB-systeem (serverberichtblok) versie 2, geïntroduceerd in Vista. Microsoft heeft bevestigd dat de aanval van Immunity werkt op 32-bits versies van Vista en Windows Server 2008, maar had geen directe reactie op de Metasploit-code.

De fout is hersteld in Windows 7, zei Kortchinsky.

Aan Op 18 september bracht Microsoft een Fix It-tool uit die SMB 2 uitschakelt, en het bedrijf zei dat het werkt aan een oplossing voor de software.

Of die patch op tijd klaar zal zijn voor de volgende reeks beveiligingspatches van Microsoft, vanwege 13 oktober, valt nog te bezien.