Các thành phần

Mã tấn công cho các mặt trận lỗi nghiêm trọng của Microsoft

BUG - MSFS Autopilot

BUG - MSFS Autopilot
Anonim

một lỗ hổng nghiêm trọng của Windows, mã tấn công mới khai thác lỗ hổng này đã xuất hiện

Phải mất hai tiếng để phát triển các công cụ phát hiện của công cụ kiểm tra miễn phí, sau khi Microsoft phát hành bản vá lỗi cho phiên bản này vào Thứ Năm. Phần mềm do Immunity phát triển chỉ dành cho khách hàng trả tiền, có nghĩa là không phải ai cũng có quyền truy cập vào các cuộc tấn công mới, nhưng các chuyên gia bảo mật mong đợi rằng một số phiên bản mã sẽ bắt đầu lưu hành công khai ngay sau đó.

Microsoft đã thực hiện bước không bình thường của việc vạch ra một miếng vá khẩn cấp cho lỗ hổng này vào Thứ Năm, hai tuần sau khi nhận thấy một số ít các cuộc tấn công nhắm mục tiêu đã khai thác lỗi này.

Tính dễ bị tổn thương không công khai trước ngày Thứ Năm; Tuy nhiên, bằng cách phát hành miếng vá của nó, Microsoft đã cho các hacker và các nhà nghiên cứu bảo mật đủ thông tin để phát triển mã tấn công của chính họ.

Lỗi này nằm trong dịch vụ Windows Server, được sử dụng để kết nối các tài nguyên mạng khác nhau như các máy chủ tệp và in qua mạng. Bằng cách gửi các thông điệp độc hại đến một máy Windows sử dụng Windows Server, kẻ tấn công có thể kiểm soát máy tính, Microsoft cho biết.

Dường như không cần nhiều nỗ lực để viết mã tấn công kiểu này.

"Nó là rất có thể khai thác ", nhà nghiên cứu bảo mật miễn phí Bas Alberts cho biết. "Tràn stack stack kiểm soát được".

Lỗi tràn stack được gây ra khi một lỗi lập trình cho phép kẻ tấn công viết lệnh trên các bộ phận của bộ nhớ máy tính thông thường vượt quá giới hạn và sau đó làm cho lệnh đó được điều hành bởi máy tính của nạn nhân

Microsoft đã chi hàng triệu đô la nhằm loại bỏ lỗ hổng này khỏi các sản phẩm của mình trong những năm gần đây. Và một trong những kiến ​​trúc sư của chương trình kiểm tra an ninh của Microsoft đã có một đánh giá thẳng thắn về tình hình hôm thứ năm, và nói rằng các công cụ kiểm tra "fuzzing" của công ty nên đã phát hiện ra vấn đề trước đó. Giám đốc Chương trình An ninh Michael Howard đã viết trong bài đăng trên blog. "Các bài kiểm tra của chúng tôi không nắm bắt được điều này và họ cần phải có". "Vì vậy, chúng ta sẽ trở lại với các thuật toán fuzzing và các thư viện để cập nhật chúng cho phù hợp.Đối với những gì nó có giá trị, chúng ta liên tục cập nhật thử nghiệm heuristic và thử nghiệm fuzz của chúng tôi, vì vậy lỗi này không phải là duy nhất".

Trong khi Microsoft cảnh báo rằng lỗ hổng này có thể được sử dụng để xây dựng một con sâu máy tính, Alberts nói rằng nó không chắc rằng một con sâu như thế, nếu được tạo ra, sẽ lây lan rất xa. Đó là bởi vì hầu hết các mạng sẽ chặn kiểu tấn công này vào tường lửa.

"Tôi chỉ nhìn thấy nó là một vấn đề về các mạng nội bộ, nhưng nó là một lỗi thực sự và có thể khai thác được", ông nói