Komponen

Microsoft Security Patch Tujuh Tahun dalam Pembuatan

TUTORIAL CARA MEMATIKAN SEMENTARA ANTIVIRUS MSE - Microsoft Security Essential Anti Virus Bawaan

TUTORIAL CARA MEMATIKAN SEMENTARA ANTIVIRUS MSE - Microsoft Security Essential Anti Virus Bawaan
Anonim

Sesetengah patch keselamatan mengambil masa.

Tujuh dan setengah tahun, sebenarnya, jika anda mengira masa yang diambil Microsoft untuk menampal isu keselamatan dalam perkhidmatan SMB (Blok Mesej Server), ditetapkan Selasa. Perisian ini digunakan oleh Windows untuk berkongsi fail dan mencetak dokumen melalui rangkaian.

Dalam posting blog, Microsoft mengakui bahawa "Alat awam, termasuk modul Metasploit, tersedia untuk melakukan serangan ini." Metasploit adalah toolkit sumber terbuka yang digunakan oleh penggodam dan profesional keselamatan untuk membina kod serangan.

Menurut Metasploit, cacat itu kembali ke bulan Mac 2001, apabila seorang penggodam bernama Josh Buchbinder (aka Sir Dystic) menerbitkan kod yang menunjukkan bagaimana serangan itu bekerja.

Pengurus Penyelidikan Symantec Ben Greenbaum berkata kecacatan itu mungkin telah didedahkan terlebih dahulu di Defcon 2000, oleh Veracode Ketua Saintis Christien Rioux (alias Dildog)

Siapa pun yang menemui kecacatan itu, Microsoft nampaknya telah mengambil masa yang luar biasa untuk Betulkan pepijat.

"Ini pasti keluar dari biasa," kata Greenbaum. Beliau berkata, dia tidak tahu mengapa Microsoft telah lama menunggu untuk menyelesaikan masalah itu.

"Saya telah menahan nafas sejak 2001 untuk patch ini," kata Pegawai Teknologi Shavlik Technologies Eric Schultze, dalam kenyataan e-mel. Serangan Buchbinder, yang dikenali sebagai serangan geganti SMB, "menunjukkan betapa mudahnya untuk mengawal mesin jauh tanpa mengetahui kata laluan," katanya.

Untuk serangan itu, seorang mangsa boleh menghantar e-mel yang berniat jahat mesej yang, apabila dibuka, akan cuba menyambung ke pelayan yang dijalankan oleh penyerang. Mesin itu kemudian akan mencuri kelayakan pengesahan rangkaian dari mangsa, yang kemudiannya boleh digunakan untuk mendapatkan akses ke mesin korban.

Serangan jenis ini akan disekat oleh firewall, jadi seorang penggodam harus sudah berada di komputer dalam rangkaian untuk melancarkan geganti SMB. Microsoft menilai kecacatan itu sebagai "penting" untuk pengguna Windows XP, 2000 dan Server 2003, dan sebagai "sederhana" untuk Vista dan Server 2008.

Namun Schultze berkata ia menganggap patch "kritikal" untuk mesin pada rangkaian korporat.

Beliau berkata serangan itu "cukup mudah" untuk ditarik keluar hari ini. "Ia merupakan vektor serangan hebat di rangkaian korporat di mana pelabuhan dan perkhidmatan perkongsian fail dan cetak mungkin tidak dilindungi," katanya.

Perwakilan Microsoft tidak dapat memberi komen untuk kisah ini petang Selasa