Sites Internet

Pression sur Microsoft, comme Windows Attack Now Public

AlphaGo - The Movie | Full Documentary

AlphaGo - The Movie | Full Documentary
Anonim

Les pirates ont publiquement publié un nouveau code d'attaque qui exploite un bug critique dans le système d'exploitation Windows, faisant pression sur Microsoft pour corriger la faille avant qu'elle ne provoque une épidémie de ver.

La vulnérabilité est connue depuis le 7 septembre, mais jusqu'à Aujourd'hui, les programmes accessibles au public qui s'en servent pour attaquer les PC n'ont pas pu faire plus que planter le système d'exploitation. Une nouvelle attaque, développée par Stephen Fewer, chercheur principal chez Harmony Security, permet à l'attaquant d'exécuter des logiciels non autorisés sur l'ordinateur, ce qui en fait un problème beaucoup plus sérieux. Le code de Fewer a été ajouté au kit de test de pénétration Metasploit open source lundi.

Il y a deux semaines, une petite société de logiciels nommée Immunity a développé son propre code d'attaque, mais ce code n'est disponible qu'aux abonnés payants. Metasploit, au contraire, peut être téléchargé par n'importe qui, ce qui signifie que le code d'attaque est maintenant beaucoup plus largement disponible.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

fonctionne sur Windows Vista Service Pack 1 et 2 ainsi que sur le serveur Windows 2008 SP1. Il devrait également fonctionner sur Windows 2008 Service Pack 2, at-il ajouté dans un message Twitter.

Mais le code n'est peut-être pas totalement fiable. Le chercheur principal, Kostya Kortchinsky, a déclaré qu'il pourrait faire en sorte que l'attaque de Metasploit ne fonctionne que sur le système d'exploitation Windows Vista exécuté dans une session VMware.

Lorsqu'il l'exécutait sur des systèmes Windows natifs, il provoquait simplement le crash des machines.

L'attaque "fonctionne définitivement sur au moins quelques machines physiques, mais il semble qu'elle pourrait utiliser plus de tests", a déclaré Moore.

Quoi qu'il en soit, la publication de ce code devrait mettre les utilisateurs de Windows en alerte. Les experts en sécurité s'inquiètent que ce code puisse s'adapter pour créer une attaque de ver auto-copie, tout comme l'épidémie Conficker de l'année dernière. Contrairement à Conficker, cette attaque n'affecterait pas les systèmes Windows XP, Windows Server 2003 ou Windows 2000.

C'est parce que la faille sous-jacente que tous ces programmes exploitent se trouve dans le système SMB (Server Message Block) version 2, introduit dans Vista. Microsoft a confirmé que l'attaque d'Immunity fonctionne sur les versions 32 bits de Vista et Windows Server 2008, mais n'a pas fait de commentaire immédiat sur le code de Metasploit.

La faille a été corrigée dans Windows 7, a déclaré Kortchinsky. Le 18 septembre, Microsoft a publié un outil Fix It qui désactive SMB 2, et la société a déclaré qu'elle travaillait sur un correctif pour le logiciel.

Si ce correctif sera prêt à temps pour le prochain ensemble de correctifs de sécurité Microsoft, en raison 13 octobre, reste à voir.