Situs web

Windows Attack Code Out, tetapi Tidak Digunakan

Cara membuka file yang tidak bisa dibuka pada Windows

Cara membuka file yang tidak bisa dibuka pada Windows
Anonim

Sudah seminggu sejak peretas merilis perangkat lunak yang dapat digunakan untuk menyerang cacat pada Windows Vista dan Server 2008, tetapi Microsoft dan perusahaan keamanan mengatakan bahwa penjahat tidak berbuat banyak dengan serangan itu.

Senin Akhir, Microsoft mengatakan tidak melihat serangan apa pun yang menggunakan kerentanan, sebuah analisis yang digemakan oleh perusahaan keamanan seperti SecureWorks, Symantec dan unit iDefense Verisign.

Sementara para penjahat melompat pada cacat yang sama setahun yang lalu, menggunakannya di luas serangan yang akhirnya memaksa Microsoft untuk mempercepat patch keamanan menjelang serangkaian pembaruan keamanan bulanan, yang belum pernah terjadi dengan bug terbaru ini, yang terletak pada perangkat lunak SMB v2 yang digunakan oleh Vista dan Server 2008 untuk melakukan file-dan-printer berbagi.

[Bacaan lebih lanjut: Bagaimana t o hapus malware dari PC Windows Anda]

Peneliti SecureWorks Bow Sineath mengatakan pada hari Selasa bahwa ada beberapa alasan mengapa serangan terbaru ini belum dijemput. Mungkin alasan utamanya adalah bahwa kode Metasploit tidak berfungsi sebaik serangan MS08-067 tahun lalu, dan sering menyebabkan komputer crash begitu saja daripada menjalankan peranti lunak peretas.

SMB v2 biasanya diblokir di firewall, dan itu tidak dikirimkan dengan Windows XP, yang berarti bahwa serangan Metasploit tidak akan berfungsi pada sebagian besar PC. Vista, satu-satunya klien Windows yang rentan terhadap serangan itu, digunakan pada sekitar 19 persen komputer yang menjelajahi Web, menurut perusahaan web analytics Net Applications. Windows XP berjalan pada 72 persen PC.

Karena semua faktor ini, cacat SMB v2 sama sekali bukan "semua yang populer dari target," kata Sineath.

Minggu lalu, Dave Aitel, CEO keamanan vendor alat Imunitas, meramalkan bahwa Microsoft tidak perlu menambal bug menjelang tanggal patch keamanan 13 Oktober yang dijadwalkan.

Serangan Metasploit membuat asumsi tertentu tentang memori komputer yang memungkinkannya bekerja dalam konfigurasi perangkat keras tertentu, tetapi banyak situasi, itu tidak berhasil, kata Aitel.

"Saya meminta tim Imunitas untuk melihat ke dalam eksploit baru untuk menilai apakah Microsoft akan menambal bug SMB v2 lebih awal, dan penilaian awal kami adalah 'Tidak, mereka tidak akan, '"tulisnya dalam posting daftar diskusi Selasa lalu. "Bekerja di sekitar masalah ini dalam eksploitasi publik saat ini mungkin adalah dua minggu kerja. Pada saat itu, kami mendekati Microsoft pada hari Selasa dan kebutuhan untuk patch out-of-band dapat diperdebatkan."

Tim Metasploit masih mengerjakan serangannya, namun. Pada hari Minggu, Metasploit memposting rincian cara baru mengeksploitasi bug dan mengatakan itu bekerja pada modul yang mengambil keuntungan dari teknik trampolin yang disebut ini.

Jika metode trampolin berhasil dan membuat serangan Metasploit lebih dapat diandalkan, penjahat cenderung mulai menggunakannya, kata SecureWorks.