Komponenten

Microsoft Security Patch war sieben Jahre in Arbeit

Daylight Saving Time Explained

Daylight Saving Time Explained
Anonim

Einige Sicherheitspatches brauchen Zeit.

Siebeneinhalb Jahre, wenn Sie die Zeit zählen, die Microsoft benötigt hat, um ein Sicherheitsproblem in seinem Dienst SMB (Server Message Block) zu beheben, der am Dienstag festgelegt wurde. Diese Software wird von Windows zum Freigeben von Dateien und zum Drucken von Dokumenten über ein Netzwerk verwendet.

In einem Blogeintrag hat Microsoft bestätigt, dass "öffentliche Tools, einschließlich eines Metasploit-Moduls, zur Durchführung dieses Angriffs verfügbar sind." Metasploit ist ein Open-Source-Toolkit, das von Hackern und Sicherheitsexperten zum Erstellen von Angriffscodes verwendet wird.

Der Fehler geht laut Metasploit auf März 2001 zurück, als ein Hacker namens Josh Buchbinder (alias Sir Dystic) einen Code veröffentlichte, der den Angriff zeigte

Symantec Research Manager Ben Greenbaum sagte, der Fehler sei möglicherweise erst auf der Defcon 2000 von Veracode Chief Scientist Christien Rioux (alias Dildog) bekanntgegeben worden.

Wer den Fehler entdeckt hat, scheint Microsoft ungewöhnlich lange gebraucht zu haben behebe den Fehler.

"Das ist definitiv ungewöhnlich", sagte Greenbaum. Er sagte, er wisse nicht, warum Microsoft so lange gewartet habe, um das Problem zu beheben.

"Ich habe seit 2001 für diesen Patch die Luft angehalten", sagte Eric Schultze, Chief Technology Officer von Shavlik Technologies, per E-Mail. Buchbinders Angriff, SMB-Relay-Angriff genannt, "zeigte, wie einfach es war, die Kontrolle über eine entfernte Maschine zu übernehmen, ohne das Passwort zu kennen", sagte er.

Damit der Angriff funktioniert, könnte einem Opfer eine bösartige E-Mail geschickt werden Nachricht, die beim Öffnen versuchen würde, eine Verbindung zu einem Server herzustellen, der vom Angreifer ausgeführt wird. Dieser Computer würde dann die Authentifizierungsdaten des Opfers vom Opfer stehlen, die dann verwendet werden könnten, um Zugriff auf den Computer des Opfers zu erhalten.

Diese Art von Angriff würde von einer Firewall blockiert werden, so dass ein Hacker bereits auf einem Computer sein müsste innerhalb des Netzwerks, um das SMB-Relay zu starten. Microsoft bewertet den Fehler als "wichtig" für Benutzer von Windows XP, 2000 und Server 2003 und als "moderat" für Vista und Server 2008.

Schultze bezeichnete den Patch dennoch als "kritisch" für Computer in einem Unternehmensnetzwerk

Er sagte, der Angriff sei heute "ziemlich einfach". "Es ist ein großartiger Angriffsvektor in einem Unternehmensnetzwerk, in dem Ports und Dienste für die gemeinsame Nutzung von Dateien und Druckaufträgen möglicherweise nicht geschützt sind."

Microsoft-Vertreter konnten am Dienstag Nachmittag keine Kommentare zu dieser Geschichte abgeben.