Sans correctifs de Microsoft bugs lever des drapeaux rouges
Des chercheurs en sécurité croire qu'une faille non corrigée dans le SMB (Server Message Block) 2 logiciel qui est livré avec Windows Vista et Windows Server 2008 pourrait se transformer en un véritable casse-tête.
La preuve de concept de code montrant comment le bug pourrait être mis à profit pour planter une machine Windows a été posté le lundi à la Divulgation Complète la liste de diffusion par Laurent Gaffie.
Mais les experts en sécurité estiment que plus de graves attaques sont possibles.
Kostya Korchinsky, un ingénieur-chercheur en sécurité avec la sécurité-évaluation fournisseur de logiciels de l'Immunité, a déclaré la faille pourrait être exploitée dans un privilège d'augmentation de l'attaque. Ce type d'attaque est utilisé une fois que l'attaquant a déjà trouvé un moyen pour exécuter le logiciel sur la machine de la victime. Il donne le hacker un moyen d'accéder au système des ressources qui seraient autrement interdites.
Plus dangereux "à distance-exécution de code" attaque "est peut-être possible, mais il serait beaucoup plus difficile," Korchinsky dit. Avec télécommande-exécution de code, l'attaquant est capable d'exécuter des logiciels non autorisés sur la machine de la victime.
Fournisseur de sécurité SourceFire est l'examen de la bogue trop. "Nous sommes réticents à appeler un DoS seulement, mais nous ne sommes pas prêts à appeler à distance le code d'exécution [faille] que ce soit," a déclaré Matt Watchinski, les dirigeants de l'entreprise directeur de la vulnérabilité de la recherche, en se référant à une attaque de déni de service.
SMB 2 est généralement bloqué par le pare-feu, de sorte que même si ces attaques pourraient être écrite, ils ont un moment difficile la propagation d'une entreprise à.
Gaffie dit la faille la plus probable fonctionne sur Windows 7, Windows Vista et Windows Server 2008. Les versions antérieures de Windows de ne pas utiliser SMB 2 et sont pensés pour être à l'abri.
Pendant ce temps, Microsoft n'a pas encore de patch une faille dans Internet Information Services (IIS) du logiciel qui a été divulgué la semaine dernière. Ce bug qui pourrait permettre à un attaquant de crash d'un serveur IIS, ou même l'installation de logiciels non autorisés, dans certaines configurations.
La faille pourrait être utilisé à une distance l'exécution de code à l'attaque, mais seulement dans des circonstances très particulières. Pour l'attaque de travail, la victime doit exécuter l'ancien IIS 5 logiciel sur Windows 2000 et permettre à l'attaquant de créer un répertoire ftp sur le serveur.
Bien que Microsoft dit qu'il a vu un "nombre limité" d'attaques que l'effet de levier de ce bug, Watchinski a déclaré qu'il est peu susceptible d'affecter la plupart des utilisateurs IIS.
Microsoft a publié cinq correctifs de sécurité mardi, la fixation de huit vulnérabilités dans Windows.
Auteur: Keylogger.Org L'Équipe