Componentes

Código de Ataque para Superfícies de Bug Críticas da Microsoft

Microsoft Surface Duo review: double troubles

Microsoft Surface Duo review: double troubles
Anonim

Poucas horas após a Microsoft postar detalhes

Os desenvolvedores da ferramenta de testes de segurança do Immunity precisaram de duas horas para escrever seus exploits, depois que a Microsoft lançou um patch para o problema na manhã de quinta-feira. O software desenvolvido pela Immunity é disponibilizado apenas para clientes pagantes, o que significa que nem todos têm acesso ao novo ataque, mas especialistas em segurança esperam que alguma versão do código comece a circular em público muito em breve. apressar um patch de emergência para a falha quinta-feira, duas semanas depois de perceber um pequeno número de ataques direcionados que exploraram o bug

A vulnerabilidade não era conhecida publicamente antes da quinta-feira; no entanto, ao emitir seu patch, a Microsoft forneceu informações suficientes aos hackers e pesquisadores de segurança para desenvolver seu próprio código de ataque.

A falha está no serviço Windows Server, usado para conectar diferentes recursos de rede, como servidores de arquivos e impressão em uma rede.. Ao enviar mensagens maliciosas para uma máquina Windows que usa o Windows Server, um invasor pode assumir o controle do computador, segundo a Microsoft.

Aparentemente, não é necessário muito esforço para escrever esse tipo de código de ataque.

" é muito explorável ", disse o pesquisador de segurança imunológica Bas Alberts. "É um estouro de pilha muito controlável."

Erros de estouro de pilha são causados ​​quando um erro de programação permite que o invasor grave um comando em partes da memória do computador que normalmente estaria fora dos limites e faça com que esse comando seja executado o computador da vítima

A Microsoft gastou milhões de dólares tentando eliminar esse tipo de falha de seus produtos nos últimos anos. E um dos arquitetos do programa de testes de segurança da Microsoft fez uma avaliação franca da situação na quinta-feira, dizendo que as ferramentas de testes "difusas" da empresa deveriam ter descoberto a questão antes. "Nossos testes de fuzz não pegaram isso e deveriam tê-lo", escreveu Michael Howard, gerente do Programa de Segurança, em um post no blog. "Então, estamos voltando para nossos algoritmos e bibliotecas difusos para atualizá-los de acordo. Por que vale a pena, atualizamos constantemente nossas heurísticas e regras de testes fuzz, então este bug não é único."

Enquanto a Microsoft avisa que essa falha poderia ser usado para construir um worm de computador, Alberts disse que é improvável que tal worm, se criado, se espalhe muito longe. Isso porque a maioria das redes bloquearia esse tipo de ataque no firewall.

"Eu vejo apenas um problema em redes internas, mas é um bug muito real e explorável", disse ele.