Situs web

Tekanan pada Microsoft, seperti Windows Serangan Sekarang Umum

[创造营2020 CHUANG 2020] EP06 Part I | "Talk Show"with trainees spitsloting mentors“创造营吐槽大会”学员吐槽教练团

[创造营2020 CHUANG 2020] EP06 Part I | "Talk Show"with trainees spitsloting mentors“创造营吐槽大会”学员吐槽教练团
Anonim

Peretas telah merilis kode serangan baru yang mengeksploitasi bug kritis dalam sistem operasi Windows, memberikan tekanan pada Microsoft untuk memperbaiki kesalahan sebelum menyebabkan wabah cacing.

Kerentanan telah diketahui sejak 7 September, tetapi sampai Saat ini, program-program yang tersedia untuk publik yang memanfaatkannya untuk menyerang PC belum mampu melakukan lebih dari sekadar menghancurkan sistem operasi. Serangan baru, yang dikembangkan oleh Peneliti Senior Keamanan Harmony Stephen Fewer, memungkinkan penyerang menjalankan perangkat lunak tidak sah di komputer, dalam teori membuatnya menjadi masalah yang jauh lebih serius. Kode Fewer ditambahkan ke perangkat pengujian penetrasi Metasploit open-source pada hari Senin.

Dua minggu yang lalu, sebuah perusahaan perangkat lunak kecil bernama Immunity mengembangkan kode serangannya sendiri untuk bug, tetapi kode itu hanya tersedia untuk pelanggan berbayar perusahaan. Metasploit, sebaliknya, dapat diunduh oleh siapa pun, yang berarti kode penyerang sekarang jauh lebih banyak tersedia.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Pengembang Metasploit HD Moore mengatakan Senin bahwa eksploit berfungsi pada Windows Vista Service Pack 1 dan 2 serta server Windows 2008 SP1. Ini juga harus bekerja pada Windows 2008 Service Pack 2, ia menambahkan dalam pesan Twitter.

Tetapi kode tersebut mungkin tidak sepenuhnya dapat diandalkan. Peneliti Senior Imunitas Kostya Kortchinsky mengatakan bahwa dia bisa mendapatkan serangan Metasploit untuk bekerja hanya pada sistem operasi Windows Vista yang dijalankan dalam sesi mesin virtual VMware.

Ketika dia menjalankannya pada sistem Windows asli, itu hanya menyebabkan mesin crash.

Serangan "pasti bekerja pada setidaknya beberapa mesin fisik, tetapi sepertinya itu bisa menggunakan lebih banyak pengujian," kata Moore.

Bagaimanapun, rilis publik kode ini harus membuat pengguna Windows waspada. Pakar keamanan khawatir bahwa kode ini dapat beradaptasi untuk membuat serangan cacing menyalin sendiri, seperti wabah Conficker tahun lalu.

Tidak seperti Conficker, serangan ini tidak akan mempengaruhi sistem Windows XP, Windows Server 2003, atau Windows 2000.

Itu karena cacat yang mendasari bahwa semua program ini mengeksploitasi terletak di SMB (server pesan blok) versi 2 sistem, diperkenalkan di Vista. Microsoft telah mengkonfirmasi bahwa serangan Imunitas bekerja pada versi 32-bit dari Vista dan Windows Server 2008, tetapi tidak memiliki komentar langsung pada kode Metasploit.

Cacat telah ditambal pada Windows 7, kata Kortchinsky.

Aktif 18 September, Microsoft merilis alat Fix It yang menonaktifkan SMB 2, dan perusahaan mengatakan bahwa itu sedang memperbaiki perangkat lunak.

Apakah patch itu akan siap pada waktunya untuk set patch keamanan Microsoft berikutnya, karena 13 Oktober, masih harus dilihat.