Компоненты

Патч для безопасности Microsoft составил семь лет в процессе создания

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра
Anonim

Некоторые исправления безопасности требуют времени.

Семь с половиной лет, если вы считаете, что Microsoft исправила проблему безопасности в своем блоке SMB (Server Message Block), зафиксированном во вторник. Это программное обеспечение используется Windows для обмена файлами и печати документов по сети.

В сообщении в блоге Microsoft подтвердила, что «для выполнения этой атаки доступны общедоступные инструменты, включая модуль Metasploit». Metasploit - это инструментарий с открытым исходным кодом, используемый хакерами и специалистами по безопасности для создания кода атаки.

Согласно Metasploit, этот недостаток восходит к марту 2001 года, когда хакер по имени Джош Бучбиндер (он же сэр Дистик) опубликовал код, показывающий, как атака [

] Symantec Research Manager Бен Гринбаум сказал, что недостаток, возможно, был впервые раскрыт в Defcon 2000, главным ученым Veracode Christien Rioux (aka Dildog)

Кто-то обнаружил недостаток, Microsoft, похоже, заняла необычно долгое время исправить ошибку.

«Это определенно необычно», - сказал Гринбаум. Он сказал, что не знает, почему Microsoft так долго ждала, чтобы исправить эту проблему.

«Я задерживаю дыхание с 2001 года для этого исправления», - сказал главный специалист по технологиям Shavlik Technologies Эрик Шульце в заявлении по электронной почте, Атака Buchbinder, называемая релейной атакой SMB, «показала, как легко было управлять удаленной машиной, не зная пароля», - сказал он.

Для атаки на работу жертве может быть отправлено вредоносное сообщение электронной почты сообщение, которое при открытии попытается подключиться к серверу, запущенному злоумышленником. Затем этот компьютер украл у жертвы учетные данные сетевой аутентификации, которые затем могут быть использованы для получения доступа к машине жертвы.

Этот тип атаки будет заблокирован брандмауэром, поэтому хакер должен быть уже на компьютере в сети, чтобы запустить реле SMB. Microsoft оценивает этот недостаток как «важный» для пользователей Windows XP, 2000 и Server 2003 и как «умеренный» для Vista и Server 2008.

Тем не менее Шульце сказал, что считает исправление «критическим» для машин в корпоративной сети.

Он сказал, что атака «довольно легко» сегодня снять. «Это отличный вектор атаки в корпоративной сети, где порты и службы обмена файлами и принтерами могут быть незащищенными», - сказал он.

Представители Microsoft не смогли прокомментировать эту историю во вторник днем.