Websites

Código de ataque do Windows fora, mas não sendo usado

Anatomia de um ataque de Ransomware

Anatomia de um ataque de Ransomware
Anonim

Já se passou uma semana desde que hackers lançaram software que poderia ser usado para atacar uma falha no Windows Vista e Server 2008, mas a Microsoft e empresas de segurança dizem que os criminosos não fizeram muito com o ataque.

Segunda-feira atrasada A Microsoft disse que não viu ataques que usaram a vulnerabilidade, uma análise que foi repetida por empresas de segurança como SecureWorks, Symantec e unidade iDefense da Verisign.

Enquanto criminosos tiveram uma falha semelhante há um ano, usando-a em larga escala ataques que acabaram forçando a Microsoft a lançar um patch de segurança antes de seu conjunto mensal de atualizações de segurança, o que não aconteceu com esse bug mais recente, que está no software SMB v2 usado pelo Vista e no Server 2008 para fazer arquivos e impressoras partilha

[Outras leituras: How t o Remova o malware do seu PC Windows]

O pesquisador Bow Sineath do SecureWorks disse na terça-feira que há várias razões pelas quais esse último ataque não foi detectado. Talvez o principal motivo seja que o código Metasploit não funciona tão bem quanto o ataque MS08-067 do ano passado, e geralmente faz com que o computador simplesmente caia em vez de executar o software do hacker.

O SMB v2 é geralmente bloqueado no firewall, e não é fornecido com o Windows XP, o que significa que o ataque Metasploit não funcionará na maioria dos PCs. O Vista, o único cliente Windows vulnerável ao ataque, é usado em cerca de 19% dos computadores que navegam na Web, de acordo com a empresa Net Analytics. O Windows XP funciona com 72% dos PCs.

Por causa de todos esses fatores, a falha SMB v2 simplesmente não é "tão popular quanto um alvo", disse Sineath.

Na semana passada, Dave Aitel, CEO da segurança O fornecedor de ferramentas Immunity previu que a Microsoft não precisaria consertar o bug antes da data marcada para o patch de segurança de 13 de outubro.

O ataque Metasploit faz certas suposições sobre a memória do computador que permitem trabalhar em certas configurações de hardware, mas em Em muitas situações, simplesmente não funciona, disse Aitel.

"Eu pedi à equipe da Immunity para dar uma olhada no novo exploit para avaliar se a Microsoft corrigirá o bug SMB v2 mais cedo, e nossa avaliação inicial é 'Não, eles não vão ", escreveu ele em uma lista de discussão na última terça-feira. "Trabalhar com essa questão na exploração pública atual é provavelmente de duas semanas de trabalho. Nesse ponto, estamos nos aproximando da Microsoft na terça-feira e a necessidade de um patch fora da banda é discutível."

A equipe do Metasploit ainda é trabalhando em seu ataque, no entanto. No domingo, o Metasploit postou detalhes de uma nova maneira de explorar o bug e disse que estava trabalhando em um módulo que aproveita a chamada técnica de trampolim.

Se o método do trampolim funciona e torna o ataque Metasploit mais confiável, criminosos provavelmente começarão a usá-lo, disse o SecureWorks.