Веб-сайты

Кодировка кода Windows, но не используется

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13
Anonim

Прошла неделя с тех пор, как хакеры выпустили программное обеспечение, которое может быть использовано для атаки недостатков в Windows Vista и Server 2008, но Microsoft и охранные компании говорят, что преступники мало что сделали с атакой.

Поздний понедельник, Microsoft заявила, что не наблюдала никаких атак, которые использовали эту уязвимость, анализ, который был поддержан такими компаниями безопасности, как SecureWorks, Symantec и подразделение iDefense от Verisign.

В то время как преступники подскочили на аналогичную ошибку год назад, используя ее в широком масштабе атаки, которые в конечном итоге заставили Microsoft вырвать исправление безопасности перед своим ежемесячным набором обновлений безопасности, чего не произошло с этой последней ошибкой, которая заключается в программном обеспечении SMB v2, используемом Vista и Server 2008, для работы с файловым и принт-принтером разделение.

[Дальнейшее чтение: Как t o удалить вредоносное ПО с вашего ПК с Windows]

Исследователь SecureWorks Лук Синеате заявил во вторник, что есть несколько причин, почему эта последняя атака не была поднята. Возможно, главная причина заключается в том, что код Metasploit работает не так надежно, как в прошлом году MS08-067, и часто приводит к простому сбою компьютера вместо запуска программного обеспечения хакера.

SMB v2 обычно блокируется на брандмауэре, и он не поставляется с Windows XP, что означает, что атака Metasploit не будет работать на большинстве ПК. Vista, единственный клиент Windows, который уязвим для атаки, используется примерно на 19% компьютеров, работающих в Интернете, согласно веб-аналитике Net Applications. Windows XP работает на 72 процентах компьютеров.

Из-за всех этих факторов недостаток SMB v2 просто не «все, что популярно в целевой среде», - сказала Синемати.

На прошлой неделе Дейв Айтел, генеральный директор по безопасности разработчик инструмента Immunity, предсказал, что Microsoft не будет нуждаться в исправлении ошибки перед запланированной датой исправления безопасности на октябрь 13.

Атака Metasploit делает определенные предположения о памяти компьютера, которые позволяют ему работать в определенных конфигурациях оборудования, но в во многих ситуациях он просто не работает, сказал Айтел.

«Я попросил команду Immunity изучить новый эксплойт, чтобы оценить, будет ли Microsoft исправлять ошибку SMB v2 раньше, и наша первоначальная оценка« Нет, они этого не сделают », - писал он в сообщении в прошлый вторник. «Работая вокруг этого вопроса в текущей общественности использовать, вероятно, две недели работы. В этот момент мы приближаемся Microsoft во вторник и необходимости повязки вне-диапазона спорен.»

The Metasploit команда по-прежнему однако, работа над его атакой. В воскресенье Metasploit опубликовал подробности о новом способе использования ошибки и сказал, что он работает над модулем, который использует эту так называемую технику батута.

Если метод батута работает и делает атаку Metasploit более надежной, преступники вероятно, начнут использовать его, сказал SecureWorks.