เว็บไซต์

Windows Attack Code Out แต่ไม่ได้ถูกใช้

Understanding Microarchitectural Data Sampling (aka MDS, ZombieLoad, RIDL & Fallout) from Red Hat

Understanding Microarchitectural Data Sampling (aka MDS, ZombieLoad, RIDL & Fallout) from Red Hat
Anonim

เป็นเวลา 1 สัปดาห์นับตั้งแต่แฮ็กเกอร์ออกซอฟต์แวร์ที่สามารถใช้โจมตีช่องโหว่ใน Windows Vista และ Server 2008 แต่ Microsoft และ บริษัท รักษาความปลอดภัยกล่าวว่าอาชญากรไม่ได้ทำอะไรมากนักในการโจมตี

ไมโครซอฟท์กล่าวว่าไม่เคยเห็นการโจมตีใด ๆ ที่ใช้ช่องโหว่ดังกล่าวซึ่งเป็นการวิเคราะห์ที่สะท้อนโดย บริษัท รักษาความปลอดภัยเช่น SecureWorks, Symantec และหน่วย iDefense ของ Verisign

ขณะที่อาชญากรเพิ่มขึ้นในข้อบกพร่องที่คล้ายกันเมื่อปีที่แล้วโดยใช้มันอย่างกว้างขวาง การโจมตีที่บังคับให้ Microsoft บังคับใช้แพทช์รักษาความปลอดภัยก่อนการอัปเดตการรักษาความปลอดภัยรายเดือนซึ่งไม่ได้เกิดขึ้นกับข้อบกพร่องล่าสุดนี้ซึ่งอยู่ในซอฟต์แวร์ SMB v2 ที่ใช้โดย Vista และ Server 2008 ในการทำไฟล์และเครื่องพิมพ์ การแบ่งปัน

[อ่านเพิ่มเติม: How t o ลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ] นักวิจัย BowSineath ของ SecureWorks กล่าวเมื่อวันอังคารว่ามีสาเหตุหลายประการที่ทำให้การโจมตีครั้งล่าสุดนี้ไม่เกิดขึ้น บางทีสาเหตุหลักก็คือรหัส Metasploit ไม่ทำงานอย่างน่าเชื่อถือเช่นเดียวกับการโจมตี MS08-067 ปีที่แล้วและมักทำให้คอมพิวเตอร์เกิดความผิดพลาดขึ้นแทนการใช้ซอฟต์แวร์ของแฮ็กเกอร์

SMB v2 มักถูกบล็อกที่ไฟร์วอลล์, และไม่ได้มาพร้อมกับ Windows XP ซึ่งหมายความว่าการโจมตี Metasploit จะไม่ทำงานกับพีซีส่วนใหญ่ Vista ซึ่งเป็นลูกค้า Windows รายเดียวที่เสี่ยงต่อการถูกโจมตีนั้นใช้กับคอมพิวเตอร์ที่มีการท่องเว็บประมาณร้อยละ 19 ตามที่ บริษัท วิเคราะห์ข้อมูลของเน็ตแอ็พพลิเคชั่น Windows XP ทำงานได้ 72% ของพีซี

เนื่องจากปัจจัยเหล่านี้ทั้งหมดข้อบกพร่องของ SMB v2 ไม่ใช่เพียงแค่ "สิ่งที่เป็นที่นิยมในกลุ่มเป้าหมาย" Sineath กล่าว

สัปดาห์ที่ผ่านมา Dave Aitel ซีอีโอของฝ่ายรักษาความปลอดภัย ผู้ขายเครื่องมือ Immunity ได้คาดการณ์ว่าไมโครซอฟท์จะไม่จำเป็นต้องแก้ไขจุดบกพร่องก่อนวันกำหนดการรักษาความปลอดภัยของวันที่ 13 ตุลาคมตามกำหนด

การโจมตี Metasploit ทำให้สมมติฐานบางอย่างเกี่ยวกับหน่วยความจำของคอมพิวเตอร์ที่อนุญาตให้ทำงานในการกำหนดค่าฮาร์ดแวร์บางอย่าง Aitel กล่าวว่า "ผมขอให้ทีม Immunity ตรวจสอบการใช้ประโยชน์ใหม่นี้เพื่อประเมินว่า Microsoft จะแก้ไขข้อบกพร่อง SMB v2 ในช่วงต้นหรือไม่และการประเมินครั้งแรกของเราคือ 'No, พวกเขาจะไม่ได้ "เขาเขียนไว้ในรายการสนทนาเมื่อวันอังคารที่ผ่านมา "การทำงานเกี่ยวกับปัญหานี้ในการใช้ประโยชน์จากสาธารณชนในปัจจุบันอาจใช้เวลาสองสัปดาห์ในการทำงาน ณ จุดนี้เรากำลังใกล้วันอังคารของ Microsoft และความจำเป็นในการแก้ไขแพ็กเกจนอกวงนี้เป็นที่ถกเถียงกันอยู่"

ทีม Metasploit ยังคงอยู่ อย่างไรก็ตามการโจมตี เมื่อวันอาทิตย์ที่ผ่านมา Metasploit ได้โพสต์รายละเอียดเกี่ยวกับวิธีการใหม่ ๆ ในการใช้ประโยชน์จากข้อบกพร่องและกล่าวว่ากำลังทำงานในโมดูลที่ใช้ประโยชน์จากเทคนิค trampoline ที่เรียกว่านี้

หากวิธี trampoline ทำงานและทำให้การโจมตี Metasploit มีความน่าเชื่อถือมากขึ้นอาชญากร มีแนวโน้มที่จะเริ่มใช้มัน SecureWorks กล่าวว่า