Websites

Windows-Angriffscode nicht verwendet, aber nicht verwendet

Week 5, continued

Week 5, continued
Anonim

Es ist eine Woche her, seit Hacker Software veröffentlicht haben, die einen Fehler in Windows Vista und Server 2008 angreifen könnte, aber Microsoft und Sicherheitsfirmen sagen, dass Kriminelle nicht viel mit dem Angriff getan haben.

Am späten Montag, Microsoft sagte, es habe keine Angriffe gesehen, die die Sicherheitslücke ausnutzten, eine Analyse, die von Sicherheitsunternehmen wie SecureWorks, Symantec und Verisigns iDefense-Einheit wiederholt wurde.

Während Kriminelle vor einem Jahr auf einen ähnlichen Fehler sprangen, verwendeten sie es weit verbreitet Angriffe, die Microsoft dazu zwangen, einen Sicherheits-Patch vor seinen monatlichen Sicherheitsupdates zu installieren, was mit diesem neuesten Fehler nicht passiert ist, der in der SMB v2-Software von Vista und Server 2008 für Datei- und Druckerbetrieb liegt Teilen.

[Lesen Sie weiter: Wie t o Malware von Ihrem Windows PC entfernen]

SecureWorks Forscher Bow Sineath sagte am Dienstag, dass es mehrere Gründe gibt, warum dieser letzte Angriff nicht aufgenommen wurde. Vielleicht liegt der Hauptgrund darin, dass der Metasploit-Code nicht so zuverlässig funktioniert wie der MS08-067-Angriff des letzten Jahres und oft dazu führt, dass der Computer einfach abstürzt, anstatt die Hacker-Software auszuführen.

SMB v2 wird normalerweise an der Firewall blockiert. und es wird nicht mit Windows XP ausgeliefert, was bedeutet, dass der Metasploit-Angriff auf den meisten PCs nicht funktioniert. Vista, der einzige Windows-Client, der anfällig für den Angriff ist, wird laut Web-Analyse-Firma Net Applications auf etwa 19 Prozent der Computer verwendet, die im Internet surfen. Windows XP läuft auf 72 Prozent der PCs.

Wegen all dieser Faktoren ist der SMB v2-Fehler einfach nicht so beliebt wie ein Ziel, sagte Sineath.

Letzte Woche, Dave Aitel, CEO der Sicherheit Der Anbieter von Tools, Immunity, prognostizierte, dass Microsoft den Fehler vor dem geplanten Sicherheitspatchdatum vom 13. Oktober nicht patchen muss.

Der Metasploit-Angriff trifft bestimmte Annahmen über den Arbeitsspeicher des Computers, die ihn in bestimmten Hardwarekonfigurationen funktionieren lassen In vielen Situationen funktioniert es einfach nicht, sagte Aitel.

"Ich habe das Immunity-Team gebeten, einen Blick auf den neuen Exploit zu werfen, um zu beurteilen, ob Microsoft den SMB-v2-Bug frühzeitig beheben würde. Das werden sie nicht tun ", schrieb er am vergangenen Dienstag in einer Diskussionsliste. "Dieses Problem im aktuellen öffentlichen Exploit zu umgehen, ist wahrscheinlich zwei Wochen Arbeit. An diesem Punkt nähern wir uns dem Microsoft Tuesday und die Notwendigkeit eines Out-of-Band-Patches ist strittig."

Das Metasploit-Team ist immer noch aktiv aber an seinem Angriff arbeiten. Am Sonntag veröffentlichte Metasploit Details über eine neue Art der Ausnutzung des Bugs und sagte, dass er an einem Modul arbeitet, das diese sogenannte Trampolin-Technik nutzt.

Wenn die Trampolin-Methode funktioniert und Metasploit-Angriffe zuverlässiger macht, Kriminelle werden wahrscheinlich anfangen, es zu verwenden, sagte SecureWorks.