Laman web

Windows Attack Code Out, tetapi Tidak Digunakan

START Tokopedia x Progate

START Tokopedia x Progate
Anonim

Sudah seminggu sejak peretas mengeluarkan perisian yang boleh digunakan untuk menyerang cacat dalam Windows Vista dan Server 2008, tetapi Microsoft dan syarikat-syarikat keselamatan mengatakan bahawa penjenayah tidak banyak melakukan serangan itu.

Lewat Isnin, Microsoft berkata ia tidak melihat apa-apa serangan yang menggunakan kelemahan itu, satu analisis yang digema oleh syarikat-syarikat keselamatan seperti SecureWorks, Symantec dan unit iDefense Verisign.

Sementara penjenayah melompat pada cacat yang sama tahun lalu, menggunakannya secara meluas serangan yang akhirnya memaksa Microsoft untuk melepaskan satu patch keselamatan menjelang kemas kini keselamatan bulanannya, yang tidak berlaku dengan bug terbaru ini, yang terletak pada perisian SMB v2 yang digunakan oleh Vista dan Server 2008 untuk melakukan pencetak fail dan perkongsian.

[Bacaan lanjut: Bagaimana t o keluarkan malware dari PC Windows anda]

Penyelidik SecureWorks Bow Sineath berkata pada hari Selasa bahawa terdapat beberapa sebab mengapa serangan terbaru ini belum dijemput. Mungkin sebab utama adalah bahawa kod Metasploit tidak berfungsi dengan pasti sebagai serangan MS08-067 tahun lalu, dan sering menyebabkan komputer merosakkan dan bukannya menjalankan perisian peretas.

SMB v2 biasanya disekat di firewall, dan ia tidak dihantar dengan Windows XP, yang bermaksud bahawa serangan Metasploit tidak akan berfungsi pada majoriti PC. Vista, satu-satunya pelanggan Windows yang terdedah kepada serangan itu, digunakan pada kira-kira 19 peratus komputer yang melayari Web, menurut firma analitik Web Net Applications. Windows XP berjalan pada 72 peratus PC.

Oleh kerana semua faktor ini, kecacatan SMB v2 hanya bukan "semua yang popular dengan sasaran," kata Sineath.

Minggu lepas, Dave Aitel, CEO keselamatan vendor alat Kekebalan, meramalkan bahawa Microsoft tidak perlu menampal pepijat itu menjelang tarikh patch keselamatan pada 13 Oktober yang dijadualkan.

Serangan Metasploit membuat andaian tertentu mengenai ingatan komputer yang membolehkannya berfungsi dalam konfigurasi perkakasan tertentu, tetapi dalam banyak situasi, ia tidak berfungsi, kata Aitel.

"Saya meminta pasukan Imuniti untuk melihat eksploit baru untuk menilai sama ada Microsoft akan menambal bug SM2 v2 lebih awal, dan penilaian awal kami adalah 'Tidak, mereka tidak akan, '"tulisnya dalam catatan senarai perbincangan Selasa lalu. "Bekerja di sekitar isu ini dalam eksploitasi awam sekarang mungkin dua minggu kerja. Pada ketika itu, kami sedang mendekati Microsoft Selasa dan keperluan untuk patch out-of-band dianggap sebagai salah."

Pasukan Metasploit masih Walau bagaimanapun, bekerja pada serangannya. Pada hari Ahad, Metasploit mencatatkan butiran cara baru mengeksploitasi pepijat itu dan berkata ia sedang menjalankan modul yang mengambil kesempatan daripada teknik trampolin ini.

Jika kaedah trampolin berfungsi dan menjadikan serangan Metasploit lebih dipercayai, penjenayah mungkin akan mula menggunakannya, kata SecureWorks.