BUG - MSFS Autopilot
một lỗ hổng nghiêm trọng của Windows, mã tấn công mới khai thác lỗ hổng này đã xuất hiện
Phải mất hai tiếng để phát triển các công cụ phát hiện của công cụ kiểm tra miễn phí, sau khi Microsoft phát hành bản vá lỗi cho phiên bản này vào Thứ Năm. Phần mềm do Immunity phát triển chỉ dành cho khách hàng trả tiền, có nghĩa là không phải ai cũng có quyền truy cập vào các cuộc tấn công mới, nhưng các chuyên gia bảo mật mong đợi rằng một số phiên bản mã sẽ bắt đầu lưu hành công khai ngay sau đó.
Microsoft đã thực hiện bước không bình thường của việc vạch ra một miếng vá khẩn cấp cho lỗ hổng này vào Thứ Năm, hai tuần sau khi nhận thấy một số ít các cuộc tấn công nhắm mục tiêu đã khai thác lỗi này.
Tính dễ bị tổn thương không công khai trước ngày Thứ Năm; Tuy nhiên, bằng cách phát hành miếng vá của nó, Microsoft đã cho các hacker và các nhà nghiên cứu bảo mật đủ thông tin để phát triển mã tấn công của chính họ.
Lỗi này nằm trong dịch vụ Windows Server, được sử dụng để kết nối các tài nguyên mạng khác nhau như các máy chủ tệp và in qua mạng. Bằng cách gửi các thông điệp độc hại đến một máy Windows sử dụng Windows Server, kẻ tấn công có thể kiểm soát máy tính, Microsoft cho biết.
Dường như không cần nhiều nỗ lực để viết mã tấn công kiểu này.
"Nó là rất có thể khai thác ", nhà nghiên cứu bảo mật miễn phí Bas Alberts cho biết. "Tràn stack stack kiểm soát được".
Lỗi tràn stack được gây ra khi một lỗi lập trình cho phép kẻ tấn công viết lệnh trên các bộ phận của bộ nhớ máy tính thông thường vượt quá giới hạn và sau đó làm cho lệnh đó được điều hành bởi máy tính của nạn nhân
Microsoft đã chi hàng triệu đô la nhằm loại bỏ lỗ hổng này khỏi các sản phẩm của mình trong những năm gần đây. Và một trong những kiến trúc sư của chương trình kiểm tra an ninh của Microsoft đã có một đánh giá thẳng thắn về tình hình hôm thứ năm, và nói rằng các công cụ kiểm tra "fuzzing" của công ty nên đã phát hiện ra vấn đề trước đó. Giám đốc Chương trình An ninh Michael Howard đã viết trong bài đăng trên blog. "Các bài kiểm tra của chúng tôi không nắm bắt được điều này và họ cần phải có". "Vì vậy, chúng ta sẽ trở lại với các thuật toán fuzzing và các thư viện để cập nhật chúng cho phù hợp.Đối với những gì nó có giá trị, chúng ta liên tục cập nhật thử nghiệm heuristic và thử nghiệm fuzz của chúng tôi, vì vậy lỗi này không phải là duy nhất".
Trong khi Microsoft cảnh báo rằng lỗ hổng này có thể được sử dụng để xây dựng một con sâu máy tính, Alberts nói rằng nó không chắc rằng một con sâu như thế, nếu được tạo ra, sẽ lây lan rất xa. Đó là bởi vì hầu hết các mạng sẽ chặn kiểu tấn công này vào tường lửa.
"Tôi chỉ nhìn thấy nó là một vấn đề về các mạng nội bộ, nhưng nó là một lỗi thực sự và có thể khai thác được", ông nói
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
SharePoint là phần mềm của Microsoft để xây dựng các cổng cộng tác và các trang Intranet. WSRP là một tiêu chuẩn được giám sát bởi tổ chức OASIS (Tổ chức vì sự tiến bộ của các tiêu chuẩn thông tin có cấu trúc) để cho phép các nhà phát triển sử dụng lại các portlet từ cổng này sang cổng khác từ xa. Portlet là các ứng dụng mini trực quan cho phép hiển thị một hoặc nhiều chức năng trên cổng thông tin, ví dụ như danh sách các địa chỉ liên hệ, hoặc cho phép cổng thông tin thực hiện các tác vụ phức tạ
[ĐọC thêm : Máy tính cá nhân mới của bạn cần 15 chương trình miễn phí, tuyệt vời này)
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44