Siti web

Bug Microsoft senza patch Aumentano le bandiere rosse

Google Data Center 360° Tour

Google Data Center 360° Tour
Anonim

Microsoft ha rilasciato i suoi aggiornamenti per la sicurezza per il mese di settembre, ma un paio di difetti senza patch hanno alcuni esperti di sicurezza che si chiedono se la società di software sarà costretta a rilasciare una patch di emergenza nel prossimo futuro.

I ricercatori della sicurezza credono che un difetto non risolto nel software SMB (Server Message Block) 2 fornito con Windows Vista e Windows Server 2008 potrebbe trasformarsi in un grosso problema.

È stato pubblicato un proof of concept code che mostra come il bug può essere sfruttato per bloccare un computer Windows Lunedì alla mailing list di Full Disclosure di Laurent Gaffie.

Ma gli esperti di sicurezza credono che siano possibili attacchi più seri.

Kostya Korchinsky, un ricercatore senior della sicurezza con assessment di sicurezza Immunity, il fornitore di software, ha detto che il difetto potrebbe essere sfruttato in un attacco di escalation dei privilegi. Questo tipo di attacco viene utilizzato una volta che l'utente malintenzionato ha già trovato un modo per eseguire il software sul computer della vittima. Fornisce all'hacker un modo per accedere alle risorse di sistema che altrimenti sarebbero vietate.

Un "attacco" di "codice remoto" più pericoloso potrebbe essere possibile, ma sarebbe molto più difficile ", ha affermato Korchinsky. Con l'esecuzione di codice remoto, l'aggressore è in grado di eseguire software non autorizzato sul computer della vittima.

Fornitore di sicurezza SourceFire sta esaminando anche il bug. "Non vogliamo chiamarlo solo DoS, ma non siamo nemmeno disposti a chiamarlo un difetto di esecuzione del codice remoto", ha detto Matt Watchinski, direttore senior della ricerca sulle vulnerabilità dell'azienda, riferendosi a un rifiuto di servizio.

SMB 2 è tipicamente bloccato al firewall, quindi anche se questi attacchi potessero essere scritti, avrebbero difficoltà a diffondersi da una società all'altra.

Gaffie ha detto che il difetto probabilmente funziona su Windows 7, Windows Vista e Windows Server 2008. Le versioni precedenti di Windows non utilizzano SMB 2 e si ritiene che siano immuni.

Nel frattempo, Microsoft non ha ancora corretto un errore nel suo software IIS (Internet Information Services) che è stato divulgato l'ultima volta settimana. Questo bug potrebbe consentire a un utente malintenzionato di bloccare un server IIS o persino installare software non autorizzato in determinate configurazioni.

Il difetto potrebbe essere utilizzato in un attacco di esecuzione di codice remoto, ma solo in circostanze molto specifiche. Affinché l'attacco funzioni, la vittima deve eseguire il vecchio software IIS 5 su Windows 2000 e consentire all'autore dell'attacco di creare una directory ftp sul server.

Anche se Microsoft dice che si è visto un "numero limitato" di attacchi che sfruttano questo bug, Watchinski ha detto che è improbabile che incida sulla maggior parte degli utenti di IIS.

Microsoft ha rilasciato cinque patch di sicurezza martedì, risolvendo otto vulnerabilità in Windows.