Trang web

ÁP lực lên Microsoft, khi Windows Attack Now

Microsoft responds to global ransomware attacks | Engadget Today

Microsoft responds to global ransomware attacks | Engadget Today
Anonim

Tin tặc đã công khai phát hành mã tấn công mới khai thác một lỗi nghiêm trọng trong hệ điều hành Windows, gây áp lực lên Microsoft để sửa lỗi trước khi nó dẫn đến một ổ dịch sâu.

Lỗ hổng này đã được biết từ ngày 7 tháng 9, nhưng cho đến khi ngày nay các chương trình công khai có sẵn để tận dụng nó để tấn công PC không thể làm được gì nhiều hơn là làm hỏng hệ điều hành. Một cuộc tấn công mới, được phát triển bởi nhà nghiên cứu cao cấp Harmony Security Stephen Fewer, cho phép kẻ tấn công chạy phần mềm trái phép trên máy tính, trong lý thuyết làm cho nó trở thành một vấn đề nghiêm trọng hơn nhiều. Mã số ít hơn đã được thêm vào bộ thử nghiệm thâm nhập Metasploit mã nguồn mở vào thứ hai.

Hai tuần trước, một công ty phần mềm nhỏ được gọi là Immunity đã phát triển mã tấn công của riêng nó, nhưng mã đó chỉ có sẵn cho người đăng ký trả tiền của công ty. Metasploit, ngược lại, có thể được tải xuống bởi bất kỳ ai, có nghĩa là mã tấn công hiện có sẵn rộng rãi hơn nhiều.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Nhà phát triển Metasploit HD Moore cho biết hoạt động trên Windows Vista Gói Dịch vụ 1 và 2 cũng như máy chủ Windows 2008 SP1. Nó cũng sẽ hoạt động trên Windows 2008 Service Pack 2, anh ta thêm vào trong một tin nhắn Twitter.

Nhưng mã có thể không hoàn toàn đáng tin cậy. Nhà nghiên cứu cao cấp miễn dịch Kostya Kortchinsky nói rằng anh ta có thể tấn công Metasploit để chỉ hoạt động trên hệ điều hành Windows Vista chạy trong phiên máy ảo VMware.

Khi chạy nó trên hệ thống Windows nguyên bản, nó đơn giản khiến máy bị hỏng. Cuộc tấn công "chắc chắn hoạt động trên ít nhất một số máy vật lý, nhưng có vẻ như nó có thể sử dụng nhiều thử nghiệm hơn", Moore nói.

Dù bằng cách nào, việc phát hành công khai mã này sẽ khiến người dùng Windows cảnh giác. Các chuyên gia bảo mật lo ngại rằng mã này có thể thích ứng với việc tạo ra một cuộc tấn công tự sao chép sâu, giống như vụ Conficker năm ngoái

Không giống như Conficker, cuộc tấn công này sẽ không ảnh hưởng đến các hệ thống Windows XP, Windows Server 2003 hoặc Windows 2000.

Đó là bởi vì lỗ hổng cơ bản mà tất cả các chương trình này khai thác nằm trong hệ thống SMB (khối tin nhắn máy chủ) phiên bản 2, được giới thiệu trong Vista. Microsoft đã xác nhận rằng tấn công của Immunity hoạt động trên các phiên bản 32-bit của Vista và Windows Server 2008, nhưng không có bất kỳ nhận xét tức thời nào về mã Metasploit.

Lỗ hổng đã được vá trong Windows 7, Kortchinsky nói. Ngày 18/9, Microsoft đã phát hành công cụ Fix It để vô hiệu hóa SMB 2 và công ty cho biết họ đang sửa chữa phần mềm.

Liệu bản vá đó có sẵn sàng cho bản vá bảo mật tiếp theo của Microsoft hay không, do 13 tháng 10, vẫn còn để được nhìn thấy.