Web siteleri

Windows Saldırı Kodunu Kullanma, Ancak Kullanılmayan

WİNDOWS 10 PROGRAMSIZ ETKİNLEŞTİRME TEK SEFERDE YAPACAKSINIZ

WİNDOWS 10 PROGRAMSIZ ETKİNLEŞTİRME TEK SEFERDE YAPACAKSINIZ
Anonim

Hackerların Windows Vista ve Server 2008'deki bir saldırıya karşı kullanabilecekleri bir yazılım yayınlamasından bu yana bir hafta geçti, ancak Microsoft ve güvenlik şirketleri suçluların saldırıdan çok fazla şey yapmadıklarını söyledi.

Pazartesi günü geç saatlerde, Microsoft, güvenlik açığı olan SecureWorks, Symantec ve Verisign'ın iDefense birimi gibi güvenlik şirketleri tarafından yankılandıran bir analiz olduğunu belirten bir saldırı görmediğini söyledi.

Suçlular bir yıl önce benzer bir kusurla karşılaştıklarında, bunu yaygın olarak kullanıyorlardı. Son olarak Microsoft'un, Vista ve Server 2008'in dosya ve yazıcı için kullandığı SMB v2 yazılımında yer alan bu en son hata ile gerçekleşmemiş olan aylık güvenlik güncelleştirmelerinin öncesinde bir güvenlik düzeltme ekini başlatmasını zorlatan saldırılar paylaşım.

[Daha fazla okuma: Nasıl Windows PC'nizden kötü amaçlı yazılımları kaldırın]

SecureWorks araştırmacısı Bow Sineath Salı günü yaptığı açıklamada, bu son saldırının neden kaldırılmadığının birkaç nedeni olduğunu söyledi. Belki de asıl neden, Metasploit kodunun geçen yılki MS08-067 saldırısı kadar güvenilir şekilde çalışmaması ve çoğu zaman bilgisayarın hacker yazılımını çalıştırmak yerine çökmesine neden olmasıdır.

SMB v2 genellikle güvenlik duvarında engellenir. ve Windows XP ile gönderilmez, yani Metasploit saldırısının PC'lerin çoğunda çalışmayacağı anlamına gelir. Web analitik firması Net Applications'a göre, saldırıya açık olan tek Windows istemcisi olan Vista, Web'de gezinen bilgisayarların yaklaşık yüzde 19'unda kullanılıyor. Windows XP, PC'lerin yüzde 72'sini çalıştırıyor.

Tüm bu etkenlerden dolayı, SMB v2 hatası basitçe "bir hedefin tüm popülerleri" değildir.

Geçen hafta, güvenlik CEO'su Dave Aitel araç satıcısı Bağışıklık, Microsoft'un planlanan 13 Ekim tarihli güvenlik düzeltme eki öncesinde bu hatayı düzeltmeye gerek duymayacağı tahmininde bulundu.

Metasploit saldırısı, bilgisayarın belleğiyle ilgili bazı donanım yapılandırmalarında çalışmasına izin veren bazı varsayımlar yapar. Pek çok durum, basitçe işe yaramadı, dedi.

"Bağışıklık ekibinden, Microsoft'un SMB v2 hatasını erkenden yamalayıp yayınlayamayacağını değerlendirmek için yeni bir yarar görmesini istedim ve ilk değerlendirmemiz 'Hayır, '' Salı günü geçen bir tartışma listesinde yazdı. "Bu konuyla ilgili olarak şu anki kamu yararına çalışmak muhtemelen iki haftalık bir iştir. Bu noktada, Microsoft Salı'ya yaklaşıyoruz ve bant dışı bir yamaya ihtiyaç var."

Metasploit ekibi hala Ancak saldırısı üzerinde çalışıyor. Pazar günü Metasploit, hatayı sömürmek için yeni bir yolun ayrıntılarını yayınladı ve bu sözde trampolin tekniğinden yararlanan bir modül üzerinde çalıştığını söyledi.

Eğer trambolin yöntemi işe yaramazsa ve Metasploit saldırısını daha güvenilir kılarsa, suçlular SecureWorks şunları söyledi: