רכיבים

קוד התקפה עבור משטחי באגים קריטיים של Microsoft

Week 2

Week 2
Anonim

שעות ספורות לאחר שפרסמה Microsoft פרטים של באג Windows קריטי, קוד התקפה חדש המנצלת את הפגם עלה.

לקח את המפתחים של כלי אבטחה החיסון אבטחה שעתיים לכתוב לנצל שלהם, לאחר מיקרוסופט פרסמה תיקון לבעיה ביום חמישי בבוקר. התוכנה שפותחה על ידי חסינות זמין רק ללקוחות משלמים, כלומר לא לכולם יש גישה להתקפה החדשה, אבל מומחי אבטחה צופים כי גרסה כלשהי של הקוד יתחיל להסתובב לציבור בקרוב מאוד.

מיקרוסופט נקטה בצעד יוצא דופן של דחף תיקון חירום לליקוי יום חמישי, שבועיים לאחר שהבחין במספר קטן של התקפות ממוקדות לנצל את הבאג.

הפגיעות לא היה ידוע לציבור לפני יום חמישי; עם זאת, על ידי הנפקת תיקון שלה, מיקרוסופט נתנה האקרים וחוקרי אבטחה מספיק מידע כדי לפתח קוד ההתקפה שלהם.

הפגם טמון בשירות Windows Server, המשמש לחיבור משאבי רשת שונים, כגון שרתי קבצים והדפסה על גבי רשת. על ידי שליחת הודעות זדוניות למכונה של Windows המשתמשת ב- Windows Server, התוקף עלול להשתלט על המחשב, כך מסרה מיקרוסופט.

נראה כי לא נדרש הרבה מאמץ לכתוב קוד תקיפה מסוג זה. הוא מאוד לנצל ", אמר חוקרת חסינות אבטחה Bas Alberts. "זה ערימת ערימה מאוד מבוקרת."

ערימת גלישת מחסומים נגרמת כאשר שגיאת תכנות מאפשרת לתוקף לכתוב פקודה על חלקים מזיכרון המחשב, שבדרך כלל תהיה מחוץ לתחום ולאחר מכן לגרום לפקודה להריץ אותה המחשב של הקורבן.

מיקרוסופט הוציאה מיליוני דולרים בניסיון לחסל סוג זה של פגם ממוצריה בשנים האחרונות. ואחד האדריכלים של תוכנית הבדיקות האבטחה של מיקרוסופט היה הערכה גלויה של המצב יום חמישי, ואמר כי החברה של "fuzzing" כלי בדיקה צריך היה לגלות את הבעיה קודם לכן. "בדיקות הפלומה שלנו לא תפסו את זה והן היו צריכות להיות", כתב מנהל תוכנית האבטחה מייקל הווארד בבלוג. "אז אנחנו חוזרים לאלגוריתמים ולספריות המטושטשים שלנו כדי לעדכן אותם בהתאם, ובשביל מה זה שווה, אנחנו כל הזמן מעדכנים את היוריסטיקה שלנו ואת הכללים, אז זה לא ייחודי". [

] מיקרוסופט אמנם הזהירה כי זה פגם יכול לשמש כדי לבנות תולעת מחשב, אלברטס אמר כי אין זה סביר כי תולעת כזו, אם נוצר, יתפשט מאוד. הסיבה לכך היא שרוב הרשתות היו חוסמות סוג זה של התקפה בחומת האש. "אני רואה רק בעיה ברשתות פנימיות, אבל זה באג אמיתי מאוד וניצול", אמר.