Websites

Druck auf Microsoft, wie Windows Attack Now Public

Clay Shirky: Institutions vs. collaboration

Clay Shirky: Institutions vs. collaboration
Anonim

Hacker haben einen neuen Angriffscode veröffentlicht, der einen kritischen Fehler im Windows-Betriebssystem ausnutzt und Microsoft unter Druck setzt, den Fehler zu beheben, bevor es zu einem Wurmausbruch kommt.

Die Sicherheitslücke ist seit dem 7. September bekannt, aber bis heute sind die öffentlich verfügbaren Programme, die ihn zum Angriff auf PCs nutzen, nicht mehr dazu in der Lage, das Betriebssystem zum Absturz zu bringen. Ein neuer Angriff, entwickelt von Harmony Security Senior Researcher Stephen Fewer, lässt den Angreifer unautorisierte Software auf dem Computer laufen, was ihn theoretisch zu einem ernsteren Problem macht. Seit Montag wurde der Open Source Metasploit Penetration Testing Kit um den Code von Fewer ergänzt.

Vor zwei Wochen hat eine kleine Softwarefirma namens Immunity einen eigenen Angriffscode für den Bug entwickelt, aber dieser Code ist nur für die zahlenden Abonnenten des Unternehmens verfügbar. Metasploit hingegen kann von jedem heruntergeladen werden, was bedeutet, dass der Angriffscode jetzt viel weiter verbreitet ist.

[Weiterführende Literatur: Wie man Malware von Ihrem Windows PC entfernt]

Der HD-Entwickler Mosploit sagte am Montag, dass der Exploit funktioniert unter Windows Vista Service Pack 1 und 2 sowie Windows 2008 SP1 Server. Es sollte auch auf Windows 2008 Service Pack 2 funktionieren, fügte er in einer Twitter-Nachricht hinzu.

Aber der Code ist möglicherweise nicht vollständig zuverlässig. Immunity Senior Researcher Kostya Kortchinsky sagte, er könne den Metasploit-Angriff nur auf dem Windows Vista-Betriebssystem ausführen, das innerhalb einer VMware Virtual Machine-Sitzung ausgeführt wird.

Wenn er auf nativen Windows-Systemen ausgeführt wurde, stürzten die Maschinen einfach ab.

Der Angriff "funktioniert definitiv auf mindestens einigen physischen Maschinen, aber es sieht so aus, als könnte er mehr Tests verwenden", sagte Moore.

Wie auch immer, die öffentliche Veröffentlichung dieses Codes sollte Windows-Benutzer alarmieren. Sicherheitsexperten befürchten, dass sich dieser Code anpassen könnte, um einen selbst kopierenden Wurmangriff zu erzeugen, ähnlich wie der Conficker-Ausbruch im letzten Jahr.

Im Gegensatz zu Conficker würde dieser Angriff keine Auswirkungen auf Windows XP-, Windows Server 2003- oder Windows 2000-Systeme haben.

Das liegt daran, dass der zugrunde liegende Fehler, den all diese Programme ausnutzen, im SMB (Server Message Block) Version 2 System liegt, das in Vista eingeführt wurde. Microsoft hat bestätigt, dass der Angriff von Immunity auf 32-Bit-Versionen von Vista und Windows Server 2008 funktioniert, hatte aber keinen direkten Kommentar zum Metasploit-Code.

Der Fehler wurde in Windows 7 behoben, sagte Kortchinsky.

Ein Am 18. September veröffentlichte Microsoft ein Fix It-Tool, das SMB 2 deaktiviert, und das Unternehmen gab an, dass es an einem Fix für die Software arbeite.

Ob dieser Patch rechtzeitig für die nächsten Sicherheits-Patches von Microsoft bereit sein wird 13. Oktober, bleibt abzuwarten.