Microsoft: i Cyber criminali sfruttano senza patch bug di IIS
La falla può essere sfruttata per consentire a un utente malintenzionato di prendere il controllo di un vecchio IIS (Internet Information Services) 5.0 server che esegue Windows 2000, a condizione che l'hacker ha in qualche modo la creazione di un server FTP (File Transfer Protocol), la directory sul server. Codice di attacco che sfrutta il bug è stato pubblicato il lunedì.
Altri utenti IIS potrebbe anche essere colpito con un attacco di negazione del servizio (DoS) in attacco, grazie ad un secondo attacco, pubblicato per la Milw0rm sito Web di giovedì.
Questo nuovo codice può essere utilizzato per lanciare un attacco DoS contro IIS 5.0, 5.1, 6.0 e 7.0, e che potrebbero influenzare gli utenti che eseguono IIS su Windows XP e Windows Server 2003, Microsoft ha detto. Per l'attacco al lavoro, tuttavia, il server deve essere in esecuzione il servizio FTP, e l'attaccante deve essere in grado di leggere i file sul sistema.
Microsoft ha aggiornato la sua sicurezza consulenza sul tema in ritardo giovedi, dicendo che stava iniziando a vedere "un numero limitato di attacchi che utilizzano questo codice di exploit."
Che, in genere, significa che solo una manciata di attacchi sono stati avvistati. Altri fornitori di soluzioni di sicurezza contattato venerdì ha detto che non aveva visto il bug di IIS essere utilizzati negli attacchi.
Microsoft rilascerà il previsto a settembre gli aggiornamenti di sicurezza su martedì, ma non è prevista per la correzione di questo bug fino a quando non ha avuto più tempo per testare e sviluppare una patch. Microsoft non ha comunicato il bug finché il codice di attacco è stato reso pubblico il lunedì.
"L'iniziale vulnerabilità non era responsabile comunicati a Microsoft, che ha portato limitata, attacchi di mettere i clienti a rischio", Microsoft ha detto in un giovedì blog.
Microsoft non ha detto se gli attacchi che aveva visto coinvolto l'installazione di software dannoso su un server IIS o semplicemente rendendo crash. L'azienda non ha risposto a una richiesta di ulteriori informazioni sull'argomento.
Autore: Keylogger.Org Team