Websites

A pressão na Microsoft, como o Windows Attack Now Public

Remember the small things with Microsoft Sticky Notes

Remember the small things with Microsoft Sticky Notes
Anonim

Os hackers lançaram publicamente um novo código de ataque que explora um bug crítico no sistema operacional Windows, pressionando a Microsoft para corrigir a falha antes que ela leve a um surto de worm. A vulnerabilidade é conhecida desde 7 de setembro, mas até hoje, os programas disponíveis publicamente que o utilizam para atacar PCs não conseguiram fazer mais do que travar o sistema operacional. Um novo ataque, desenvolvido pelo pesquisador sênior da Harmony Security, Stephen Fewer, permite que o invasor execute software não autorizado no computador, o que, teoricamente, torna-o um problema muito mais sério. O código de Fewer foi adicionado ao kit de teste de penetração Metasploit de código aberto na segunda-feira.

Duas semanas atrás, uma pequena empresa de software chamada Immunity desenvolveu seu próprio código de ataque para o bug, mas esse código está disponível apenas para assinantes pagos da empresa. Metasploit, por outro lado, pode ser baixado por qualquer pessoa, significando que o código de ataque agora está muito mais disponível.

[Leia mais: Como remover malware do seu PC com Windows]

O desenvolvedor do Metasploit HD Moore disse na segunda-feira que a exploração funciona no Windows Vista Service Pack 1 e 2, bem como no servidor Windows 2008 SP1. Ele também deve funcionar no Windows 2008 Service Pack 2, ele adicionou em uma mensagem no Twitter.

Mas o código pode não ser totalmente confiável. O pesquisador sênior da imunidade, Kostya Kortchinsky, disse que poderia fazer com que o ataque Metasploit funcionasse apenas no sistema operacional Windows Vista em execução em uma sessão de máquina virtual VMware. Quando ele o executava em sistemas Windows nativos, isso simplesmente fazia com que as máquinas falhassem.

O ataque "definitivamente funciona em pelo menos algumas máquinas físicas, mas parece que poderia usar mais testes", disse Moore.

De qualquer forma, o lançamento público deste código deve colocar os usuários do Windows em alerta. Especialistas em segurança temem que esse código possa estar se adaptando para criar um ataque worm autocopiativo, muito parecido com o Conficker do ano passado.

Ao contrário do Conficker, este ataque não afetaria os sistemas Windows XP, Windows Server 2003 ou Windows 2000.

Isso porque a falha subjacente que todos esses programas exploram está no sistema versão 2 do SMB (bloco de mensagens do servidor), introduzido no Vista. A Microsoft confirmou que o ataque da Immunity funciona em versões de 32 bits do Vista e Windows Server 2008, mas não teve nenhum comentário imediato sobre o código Metasploit.

A falha foi corrigida no Windows 7, disse Kortchinsky. 18 de setembro, a Microsoft lançou uma ferramenta Fix It que desativa o SMB 2, e a empresa disse que está trabalhando em uma correção para o software.

Se o patch estará pronto a tempo para o próximo conjunto de patches de segurança da Microsoft, 13 de outubro, continua a ser visto.