Sites Internet

Windows Attack Code Out, mais pas utilisé

Oter/Supprimer le mot de pass d'un fichier excel facilement

Oter/Supprimer le mot de pass d'un fichier excel facilement
Anonim

Cela fait une semaine que les hackers ont publié un logiciel qui pourrait être utilisé pour attaquer une faille dans Windows Vista et Server 2008, mais Microsoft et les compagnies de sécurité disent que les criminels n'ont pas beaucoup fait avec l'attaque. Microsoft a déclaré n'avoir vu aucune attaque utilisant la vulnérabilité, une analyse relayée par des sociétés de sécurité telles que SecureWorks, Symantec et l'unité iDefense de Verisign.

Alors que les criminels ont sauté sur une faille similaire il y a un an attaques qui ont obligé Microsoft à sortir un correctif de sécurité avant son jeu mensuel de mises à jour de sécurité, ce qui n'est pas le cas avec le dernier bogue du logiciel SMB v2 utilisé par Vista et Server 2008 pour faire des fichiers et des imprimantes

[Plus d'informations: Comment t o supprimer les logiciels malveillants de votre PC Windows]

Bow Sineath, chercheur de SecureWorks, a déclaré mardi qu'il y a plusieurs raisons pour lesquelles cette dernière attaque n'a pas été détectée. Peut-être que la raison principale est que le code Metasploit ne fonctionne pas de façon aussi fiable que l'attaque MS08-067 de l'année dernière, et provoque souvent l'arrêt de l'ordinateur au lieu d'exécuter le logiciel du hacker. et il n'est pas livré avec Windows XP, ce qui signifie que l'attaque Metasploit ne fonctionnera pas sur la majorité des PC. Vista, le seul client Windows vulnérable à l'attaque, est utilisé sur environ 19% des ordinateurs qui naviguent sur le Web, selon la société d'analyse Web Net Applications. Windows XP fonctionne sur 72% des PC.

En raison de tous ces facteurs, la faille SMB v2 n'est tout simplement pas "tout ce qui est populaire sur une cible", a déclaré Sineath.

La semaine dernière, Dave Aitel, PDG de la sécurité Le fournisseur d'outils Immunity a prédit que Microsoft n'aurait pas besoin de corriger le bug avant sa date de mise à jour de sécurité prévue le 13 octobre.

L'attaque de Metasploit avance certaines hypothèses sur la mémoire de l'ordinateur lui permettant de fonctionner dans certaines configurations matérielles.

"J'ai demandé à l'équipe d'Immunity de jeter un coup d'œil sur le nouvel exploit pour évaluer si Microsoft corrigera rapidement le bogue de SMB v2, et notre évaluation initiale est" Non, ils ne le feront pas », a-t-il écrit dans une liste de discussion mardi dernier. "Travailler autour de ce problème dans l'exploit public actuel est probablement deux semaines de travail.A ce point, nous approchons de Microsoft mardi et le besoin d'un correctif hors bande est discutable."

L'équipe Metasploit est toujours travaillant sur son attaque, cependant. Dimanche, Metasploit a publié les détails d'une nouvelle façon d'exploiter le bug et a déclaré qu'il travaillait sur un module qui tire parti de cette technique dite du trampoline.

Si la méthode du trampoline fonctionne et rend l'attaque Metasploit plus fiable, les criminels sont susceptibles de commencer à l'utiliser, dit SecureWorks.