Komponen

Microsoft Security Patch Tujuh Tahun dalam Pembuatan

TERBUKTI 100% ATASI GAGAL SINKRON PENGESAHAN RKAS 2 02 | JUAN KEFI

TERBUKTI 100% ATASI GAGAL SINKRON PENGESAHAN RKAS 2 02 | JUAN KEFI
Anonim

Beberapa patch keamanan membutuhkan waktu.

Tujuh setengah tahun, pada kenyataannya, jika Anda menghitung waktu yang diambil Microsoft untuk mem-patch masalah keamanan dalam layanan SMB (Server Message Block), tetap pada hari Selasa. Perangkat lunak ini digunakan oleh Windows untuk berbagi file dan mencetak dokumen melalui jaringan.

Dalam posting blog, Microsoft mengakui bahwa "Alat publik, termasuk modul Metasploit, tersedia untuk melakukan serangan ini." Metasploit adalah toolkit open-source yang digunakan oleh para peretas dan profesional keamanan untuk membuat kode penyerangan.

Menurut Metasploit, cacat itu kembali ke Maret 2001, ketika seorang peretas bernama Josh Buchbinder (alias Sir Dystic) mempublikasikan kode yang menunjukkan bagaimana serangan itu bekerja.

Manajer Riset Symantec Ben Greenbaum mengatakan bahwa kelemahan tersebut mungkin pertama kali diungkapkan pada Defcon 2000, oleh Kepala Veracode, Scientific Christien Rioux (alias Dildog)

Siapa pun menemukan cacat, Microsoft tampaknya telah mengambil waktu yang sangat lama untuk memperbaiki bug.

"Ini jelas luar biasa," kata Greenbaum. Dia mengatakan dia tidak tahu mengapa Microsoft menunggu begitu lama untuk memperbaiki masalah ini.

"Saya telah menahan nafas sejak 2001 untuk patch ini," kata Chief Technology Officer Shavlik Technologies Eric Schultze, dalam sebuah pernyataan e-mail. Serangan Buchbinder, yang disebut serangan relay SMB, "menunjukkan betapa mudahnya mengendalikan mesin jarak jauh tanpa mengetahui kata sandinya," katanya.

Agar serangan itu berhasil, korban bisa mengirim e-mail berbahaya pesan itu, ketika dibuka, akan mencoba untuk terhubung ke server yang dijalankan oleh penyerang. Mesin itu kemudian akan mencuri kredensial otentikasi jaringan dari korban, yang kemudian dapat digunakan untuk mendapatkan akses ke mesin korban.

Jenis serangan ini akan diblokir oleh firewall, jadi peretas harus sudah berada di komputer dalam jaringan untuk meluncurkan relai SMB. Microsoft menilai cacat sebagai "penting" untuk pengguna Windows XP, 2000 dan Server 2003, dan sebagai "moderat" untuk Vista dan Server 2008.

Namun demikian Schultze mengatakan ia menganggap patch "kritis" untuk mesin di jaringan perusahaan.

Dia mengatakan serangan itu "cukup mudah" untuk dilakukan hari ini. "Ini adalah vektor serangan besar di jaringan korporat di mana port dan layanan berbagi file dan cetak mungkin tidak terlindungi," katanya.

Perwakilan Microsoft tidak dapat berkomentar untuk berita ini Selasa sore.