Microsoft: cibercriminales explotan sin parches IIS bug
El fallo puede ser explotado para permitir que un atacante tomar el control de un mayor IIS (Internet Information Services) 5.0 server que se ejecuta en Windows 2000, siempre que el hacker tiene alguna forma de crear un FTP (Protocolo de Transferencia de Archivos) directorio en el servidor. Código de ataque que explota el error fue publicado el lunes.
Otros usuarios de IIS también podría ser golpeado con un ataque de denegación de servicio (DoS) de ataque, gracias a un segundo ataque, publicado en el Milw0rm sitio Web de el jueves.
Este nuevo código podría ser utilizado para lanzar un ataque DoS contra de IIS 5.0, 5.1, 6.0 y 7.0, y podría afectar a los usuarios que ejecutan IIS en Windows XP y Windows Server 2003, Microsoft dijo. Para que el ataque funcione, sin embargo, el servidor debe estar ejecutando el servicio FTP, y el atacante debe ser capaz de leer los archivos en el sistema.
Microsoft ha actualizado su asesor de seguridad sobre el tema la noche del jueves, diciendo que estaba empezando a ver los "ataques limitados que usan este código."
Que por lo general significa que sólo un puñado de los ataques de que han sido vistos. Otros proveedores de seguridad contactado el viernes dijo que no había visto el IIS bug ser utilizado en los ataques.
Microsoft lanzará su programado de septiembre de actualizaciones de seguridad el martes, pero no se espera corregir este error hasta que ha tenido más tiempo para probar y desarrollar un parche. Microsoft no fue notificado de que el error hasta que el código de ataque fue hecho público el lunes.
"La inicial de la vulnerabilidad de la que no era responsable revelada a Microsoft, que ha llevado a limitada, ataques activos poner en peligro a los clientes," Microsoft dijo en un jueves por la publicación del blog.
Microsoft no dijo si los ataques se habían visto involucrados instalación de software malicioso en un servidor IIS o simplemente hacer que se bloquee. La compañía no respondió a una solicitud para obtener más información sobre el tema.
Autor: Keylogger.Org Equipo