Microsoft: des Cyber-escrocs exploitent non corrigés IIS bug
La faille peut être exploitée pour permettre à un attaquant de prendre le contrôle d'un ancien IIS (Internet Information Services) 5.0 serveur exécutant Windows 2000, à condition que le hacker a une façon de créer un FTP (Protocole de Transfert de Fichiers d'un répertoire sur le serveur. Code d'attaque qui exploite le bug a été publié lundi.
D'autres utilisateurs IIS pourrait également être touché avec une attaque en déni de service (DoS) attaque, grâce à une deuxième attaque, posté sur le Milw0rm site Web de jeudi.
Ce nouveau code pourra être utilisé pour lancer une attaque DoS contre IIS 5.0, 5.1, 6.0 et 7.0, et qui pourrait affecter les utilisateurs exécutant IIS sur Windows XP et Windows Server 2003, Microsoft a déclaré. Pour que l'attaque fonctionne, cependant, le serveur doit être en cours d'exécution du service FTP, et l'attaquant doit être capable de lire les fichiers sur le système.
Microsoft a mis à jour son avis de sécurité sur la question jeudi soir, en disant que c'était de commencer à voir les "attaques limitées à exploiter cette vulnérabilité."
Que signifie généralement que seule une poignée d'attaques ont été repérés. D'autres éditeurs de solutions de sécurité contacté vendredi ont dit qu'ils n'avaient pas vu l'IIS bug être utilisé dans des attaques.
Microsoft va publier son prévue pour septembre de sécurité mises à jour le mardi, mais il n'est pas prévu de fixer ce bug jusqu'à ce qu'il a eu plus de temps pour tester et mettre au point un patch. Microsoft n'a pas été informé de bug jusqu'à ce que le code d'attaque a été rendu public lundi.
"La vulnérabilité initiale n'a pas été divulgués de façon responsable pour Microsoft, qui a conduit à de faibles, les attaques actives de mettre les clients à risque", Microsoft a déclaré dans un jeudi blogue.
Microsoft n'a pas dit si les attaques, il avait vu comprenait l'installation de logiciels malveillants sur un serveur IIS ou simplement faire planter. La compagnie n'a pas répondu à une demande pour plus d'informations sur le sujet.
Auteur: Keylogger.Org L'Équipe