Comment entrer en Mode sans échec avant le démarrage de Windows 10 ou 8 | HP
Quelques heures seulement après que Microsoft ait publié les détails Il a fallu deux heures aux développeurs de l'outil de test de sécurité Immunity pour écrire leur exploit, après que Microsoft ait publié un correctif pour le numéro jeudi matin. Les logiciels développés par Immunity ne sont disponibles que pour les clients payants, ce qui signifie que tout le monde n'a pas accès à la nouvelle attaque, mais les experts en sécurité s'attendent à ce qu'une version du code commence à circuler en public très prochainement. de repousser un patch d'urgence pour la faille jeudi, deux semaines après avoir remarqué un petit nombre d'attaques ciblées qui exploitaient le bug.
La vulnérabilité n'était pas connue publiquement avant jeudi; Microsoft a donné aux pirates informatiques et aux chercheurs en sécurité suffisamment d'informations pour développer leur propre code d'attaque.
La faille réside dans le service Windows Server, utilisé pour connecter différentes ressources réseau telles que des serveurs de fichiers et d'impression sur un réseau.. En envoyant des messages malveillants à une machine Windows qui utilise Windows Server, un attaquant pourrait prendre le contrôle de l'ordinateur, dit Microsoft.
Apparemment, cela ne prend pas beaucoup d'efforts pour écrire ce type de code d'attaque.
est très exploitable », a déclaré Bas Alberts, chercheur en sécurité de l'immunité. "C'est un débordement de pile très contrôlable."
Les bogues de débordement de pile sont causés lorsqu'une erreur de programmation permet à l'attaquant d'écrire une commande sur des parties de la mémoire de l'ordinateur qui seraient normalement hors limites, l'ordinateur de la victime.
Microsoft a dépensé des millions de dollars pour essayer d'éliminer ce type de faille de ses produits ces dernières années. Et l'un des architectes du programme de tests de sécurité de Microsoft a eu une évaluation franche de la situation jeudi, affirmant que les outils de test "fuzzing" de l'entreprise auraient dû découvrir le problème plus tôt. "Nos tests de fuzz n'ont pas attrapé ceci et ils auraient dû", a écrit le directeur du programme de sécurité Michael Howard dans un article de blog. "Nous revenons donc à nos algorithmes et bibliothèques de fuzzing pour les mettre à jour en conséquence.Pour ce que ça vaut, nous mettons constamment à jour nos règles heuristiques et heuristiques, donc ce bug n'est pas unique."
Microsoft a averti que cette faille Alberts a dit qu'il est peu probable qu'un tel ver, si créé, se propage très loin. C'est parce que la plupart des réseaux bloquent ce type d'attaque sur le pare-feu.
"Je vois seulement que c'est un problème sur les réseaux internes, mais c'est un bug très réel et exploitable", at-il dit.
Code d'attaque publié pour une nouvelle attaque DNS
Un code d'attaque a été publié pour une faille majeure dans le logiciel DNS d'Internet
Armé d'un contrat pour construire des puces pour la console de jeu PlayStation 4 de Sony, Advanced Micro Devices a maintenant officiellement établi une unité d'affaires de puce sur mesure pour AMD met son avenir sur le marché des puces personnalisées, qui utiliseront la propriété intellectuelle de l'entreprise pour fabriquer du matériel spécialisé pour les appareils informatiques tels que les tablettes, l'électronique grand public comme les consoles de jeux et ordinateurs haute performance. Un e
Un APU AMD personnalisé battra au cœur de la PlayStation 4 de Sony