Komponen

Kode Serangan untuk Permukaan Bug Microsoft Kritis

The Deadliest Being on Planet Earth – The Bacteriophage

The Deadliest Being on Planet Earth – The Bacteriophage
Anonim

Beberapa jam setelah Microsoft memposting detail dari bug Windows kritis, kode serangan baru yang mengeksploitasi cacat telah muncul.

Butuh pengembang alat uji keamanan Imunitas dua jam untuk menulis eksploit mereka, setelah Microsoft merilis patch untuk masalah Kamis pagi. Perangkat lunak yang dikembangkan oleh Imunitas hanya tersedia untuk pelanggan yang membayar, yang berarti bahwa tidak semua orang memiliki akses ke serangan baru, tetapi pakar keamanan berharap bahwa beberapa versi kode akan mulai beredar di publik segera.

Microsoft mengambil langkah yang tidak biasa terburu-buru keluar dari patch darurat untuk cacat Kamis, dua minggu setelah melihat sejumlah kecil serangan yang ditargetkan yang mengeksploitasi bug.

Kerentanan itu tidak diketahui publik sebelum Kamis; akan tetapi, dengan mengeluarkan patchnya, Microsoft telah memberi hacker dan peneliti keamanan informasi yang cukup untuk mengembangkan kode serangan mereka sendiri.

Cacat terletak pada layanan Windows Server, digunakan untuk menghubungkan sumber daya jaringan yang berbeda seperti file dan server cetak melalui jaringan. Dengan mengirimkan pesan berbahaya ke mesin Windows yang menggunakan Windows Server, penyerang dapat mengendalikan komputer, kata Microsoft.

Rupanya, tidak perlu banyak usaha untuk menulis jenis kode serangan ini.

"Ini sangat bisa dieksploitasi, "kata Peneliti Keamanan Imunitas, Bas Alberts. "Ini adalah stack overflow yang sangat terkontrol."

Stack overflow bug disebabkan ketika kesalahan pemrograman memungkinkan penyerang untuk menulis perintah pada bagian-bagian memori komputer yang biasanya berada di luar batas dan kemudian menyebabkan perintah tersebut dijalankan oleh komputer korban.

Microsoft telah menghabiskan jutaan dolar untuk menghilangkan jenis cacat ini dari produknya dalam beberapa tahun terakhir. Dan salah satu arsitek dari program pengujian keamanan Microsoft memiliki penilaian yang jujur ​​terhadap situasi Kamis, mengatakan bahwa alat-alat pengujian "fuzzing" perusahaan seharusnya telah menemukan masalah sebelumnya. "Tes fuzz kami tidak menangkap ini dan mereka seharusnya," tulis Manajer Program Keamanan Michael Howard di sebuah posting blog. "Jadi kami akan kembali ke algoritma fuzzy dan pustaka kami untuk memperbaharuinya. Untuk apa nilainya, kami terus memperbarui heuristik dan aturan pengujian fuzz kami, sehingga bug ini tidak unik."

Sementara Microsoft telah memperingatkan bahwa cacat ini dapat digunakan untuk membangun worm komputer, Alberts mengatakan bahwa tidak mungkin cacing seperti itu, jika dibuat, akan menyebar sangat jauh. Itu karena sebagian besar jaringan akan memblokir jenis serangan ini di firewall.

"Saya hanya melihatnya sebagai masalah di jaringan internal, tetapi itu adalah bug yang sangat nyata dan dapat dieksploitasi," katanya.