уязвимость

Новый эксплоит для уязвимости в протоколе SMB 2

Экспертами по безопасности на всеобщее обозрение выставлен новый код для атаки на операционные системы Windows, использующий уязвимость, известную с 7 сентября 2009 года, но до сих пор закрытую от публичного доступа. Код атаки стал доступен в последней версии пакета Metasploit, используемого для проверки уязвимости систем. По данным специалистов пока не обнаружено ни одного вредоносного ПО, использующего данную уязвимость для заражения компьютеров и дальнейшего распространения.

Первый вариант кода для эксплуатации уязвимости был разработан компанией Immunity две недели назад. Доступ к этому коду имели только клиенты компании с платной подпиской. Новый вариант кода разработал специалист компании Harmony Security Стивен Фьюер. Как заявляют разработчики, атака позволяет без авторизации выполнить на целевом компьютере произвольную программу. В теории, эта атака может принести серьезные неприятности, предоставляя обширные возможности злоумышленникам.

Стоит отметить, что данная уязвимость связана с реализацией протокола Server Message Block версии 2 в ОС Windows 2008 Server с пакетами обновлений SP1 и SP2, а также Windows Vista с пакетами обновлений SP1 и SP2. Этот протокол используется для передачи информации в локальных сетях. По словам Кости Корчинского, старшего исследователя компании Immunity, реализация атаки из новой версии Metasploit в основном работает на виртуальных машинах, в связи с тем, что на физических машинах система чаще всего просто прекращает работу. Но несмотря на это, по словам разработчиков Metasploit, на некоторых физических машинах атака определенно работает.

Дальше

Уязвимость в Windows 7 и Vista/2008 и позволяет злоумышленникам скомпрометировать систему

Windows 7Лорен Гаффи опубликовал PoC код, использующий уязвимость в реализации протокола SMB в операционных системах Windows Server 2008, Windows Vista и Windows 7 в своем блоге.

Удачное использование уязвимости позволяет злоумышленнику аварийно завершить работу системы либо выполнить любой код на целевой системе. Для успешного использования уязвимости требуется всего лишь включенный общий доступ к файлам. Эта уязвимость может использоваться неаутентифицированным удаленным пользователем.

Дальше


Warning: Table './accessnet/accesslog' is marked as crashed and should be repaired query: INSERT INTO accesslog (title, path, url, hostname, uid, sid, timer, timestamp) values('', 'taxonomy/term/179', '', '80.222.61.252', 0, 'qpe288enblin2l911qf5btf2s6', 21, 1647232646) in /var/www/sites/gogolev/multi/includes/database.mysql.inc on line 135