Trang web

Windows Attack Code Out, nhưng không được sử dụng

Ryuk Ransomware Attack, Windows XP Server Leak, & Potential Return to 'Hackers' - PSW #668

Ryuk Ransomware Attack, Windows XP Server Leak, & Potential Return to 'Hackers' - PSW #668
Anonim

Đã một tuần kể từ khi tin tặc phát hành phần mềm có thể được sử dụng để tấn công một lỗ hổng trong Windows Vista và Server 2008, nhưng Microsoft và các công ty bảo mật nói rằng bọn tội phạm đã không làm được gì nhiều với cuộc tấn công. Microsoft cho biết họ đã không thấy bất kỳ cuộc tấn công nào sử dụng lỗ hổng này, một phân tích được lặp lại bởi các công ty bảo mật như SecureWorks, Symantec và đơn vị iDefense của Verisign.

Trong khi bọn tội phạm nhảy lên một lỗ hổng tương tự cách đây một năm. các cuộc tấn công cuối cùng buộc Microsoft phải vượt qua một bản vá bảo mật trước các bản cập nhật bảo mật hàng tháng, điều này đã không xảy ra với lỗi mới nhất này, nằm trong phần mềm SMB v2 được Vista và Server 2008 sử dụng để thực hiện các tệp và máy in chia sẻ.

[Đọc thêm: Làm thế nào t o loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Nhà nghiên cứu SecureWorks Bow Sineath cho biết có một số lý do tại sao cuộc tấn công mới nhất này chưa được chọn. Có lẽ lý do chính là mã Metasploit không hoạt động tốt như cuộc tấn công MS08-067 năm ngoái và thường gây ra tình trạng máy tính chỉ đơn giản là sụp đổ thay vì chạy phần mềm của hacker

SMB v2 thường bị chặn ở tường lửa, và nó không xuất xưởng với Windows XP, có nghĩa là cuộc tấn công Metasploit sẽ không hoạt động trên hầu hết các máy tính cá nhân. Vista, máy khách Windows duy nhất dễ bị tấn công, được sử dụng trên khoảng 19% các máy tính lướt web, theo công ty phân tích web Net Applications. Windows XP chạy trên 72% máy tính.

Vì tất cả những yếu tố này, lỗ hổng SMB v2 đơn giản không phải là "tất cả những gì phổ biến của một mục tiêu", Sineath nói.

Tuần trước, Dave Aitel, CEO của an ninh Nhà cung cấp công cụ Immunity, dự đoán rằng Microsoft sẽ không cần phải vá lỗi trước ngày vá lỗi bảo mật đã được lên lịch vào ngày 13 tháng 10.

Cuộc tấn công Metasploit đưa ra các giả định nhất định về bộ nhớ của máy tính cho phép nó hoạt động trong một số cấu hình phần cứng. "Tôi hỏi nhóm miễn dịch để xem xét khai thác mới để đánh giá liệu Microsoft có vá lỗi SMB v2 sớm hay không, và đánh giá ban đầu của chúng tôi là 'Không, họ sẽ không, '' anh viết trong một danh sách thảo luận vào thứ Ba tuần trước. "Làm việc xung quanh vấn đề này trong cuộc khai thác công khai hiện tại có lẽ là hai tuần làm việc. Tại thời điểm đó, chúng tôi đang đến gần Microsoft vào thứ ba và cần phải có một bản vá lỗi ngoài vùng phủ sóng".

Nhóm Metasploit vẫn làm việc về cuộc tấn công của nó, tuy nhiên. Vào ngày chủ nhật, Metasploit đã đăng thông tin chi tiết về cách khai thác lỗi mới và cho biết họ đang nghiên cứu một mô-đun tận dụng kỹ thuật trampoline này.

Nếu phương pháp trampoline hoạt động và làm cho Metasploit tấn công đáng tin cậy hơn, tội phạm SecureWorks nói.