वेबसाइटें

विंडोज अटैक कोड आउट, लेकिन प्रयुक्त नहीं किया जा रहा है

Frontier Attack 2.3L Bi-Turbo 2019 nos mínimos detalhes

Frontier Attack 2.3L Bi-Turbo 2019 nos mínimos detalhes
Anonim

यह एक सप्ताह हो गया है जब हैकर्स ने सॉफ़्टवेयर जारी किया है जिसका उपयोग विंडोज विस्टा और सर्वर 2008 में एक दोष पर हमला करने के लिए किया जा सकता है, लेकिन माइक्रोसॉफ्ट और सुरक्षा कंपनियों का कहना है कि अपराधियों ने हमले के साथ बहुत कुछ नहीं किया है।

देर सोमवार, माइक्रोसॉफ्ट ने कहा कि उसने किसी भी हमले को नहीं देखा है जो भेद्यता का उपयोग करता है, एक विश्लेषण जो सिक्योरवर्क्स, सिमेंटेक और वेरिसिग की आईडीफेंस इकाई जैसी सुरक्षा कंपनियों द्वारा प्रतिबिंबित किया गया था।

जबकि अपराधियों ने एक साल पहले इसी तरह की खामियों पर कूद दिया था, इसे व्यापक रूप से इस्तेमाल करते हुए हमलों ने आखिरकार माइक्रोसॉफ्ट को सुरक्षा अद्यतनों के मासिक सेट से पहले एक सुरक्षा पैच को बाहर करने के लिए मजबूर कर दिया, जो कि इस नवीनतम बग के साथ नहीं हुआ है, जो कि Vista और Server 2008 द्वारा फ़ाइल और प्रिंटर करने के लिए उपयोग किए गए एसएमबी v2 सॉफ़्टवेयर में निहित है साझा करना।

[आगे पढ़ने: कैसे टी o अपने विंडोज पीसी से मैलवेयर हटाएं]

सिक्योरवर्क्स के शोधकर्ता बो सिनाथ ने मंगलवार को कहा कि इस नवीनतम हमले को क्यों नहीं उठाया गया है इसके कई कारण हैं। शायद मुख्य कारण यह है कि मेटासप्लोइट कोड पिछले वर्ष के एमएस08-067 के हमले के रूप में विश्वसनीय तरीके से काम नहीं करता है, और अक्सर कंप्यूटर को हैकर के सॉफ़्टवेयर को चलाने के बजाय बस दुर्घटना का कारण बनता है।

एसएमबी v2 आमतौर पर फ़ायरवॉल पर अवरुद्ध है, और यह Windows XP के साथ जहाज नहीं करता है, जिसका अर्थ है कि मेटासप्लोइट हमले अधिकांश पीसी पर काम नहीं करेगा। वेब एनालिटिक्स फर्म नेट एप्लिकेशंस के मुताबिक, विस्टा, हमलावर के लिए कमजोर एकमात्र विंडोज क्लाइंट का उपयोग वेब सर्फ करने वाले लगभग 19 प्रतिशत कंप्यूटरों पर किया जाता है। विंडोज एक्सपी 72 फीसदी पीसी पर चलता है।

इन सभी कारकों के कारण, एसएमबी वी 2 दोष सिर्फ "लक्ष्य के सभी लोकप्रिय" नहीं हैं।

पिछले हफ्ते, सुरक्षा के सीईओ डेव एटल टूल विक्रेता प्रतिरक्षा, ने भविष्यवाणी की है कि माइक्रोसॉफ्ट को अपने निर्धारित अक्टूबर 13 सुरक्षा पैच तिथि से पहले बग को पैच करने की आवश्यकता नहीं होगी।

मेटास्प्लोइट हमला कंप्यूटर की स्मृति के बारे में कुछ मान्यताओं को बनाता है जो इसे कुछ हार्डवेयर कॉन्फ़िगरेशन में काम करने की अनुमति देता है, लेकिन इसमें कई स्थितियों में, यह बस काम नहीं करता है, एटल ने कहा।

"मैंने प्रतिरक्षा टीम से यह देखने के लिए नए शोषण को देखने के लिए कहा कि क्या माइक्रोसॉफ्ट एसएमबी वी 2 बग को जल्दी से पैच करेगा, और हमारा प्रारंभिक मूल्यांकन 'नहीं, वे नहीं करेंगे, '' उन्होंने पिछले मंगलवार को एक चर्चा सूची पोस्ट में लिखा था। "वर्तमान सार्वजनिक शोषण में इस मुद्दे के आसपास काम करना शायद दो हफ्ते का काम है। उस समय, हम माइक्रोसॉफ्ट मंगलवार के करीब हैं और आउट-ऑफ-बैंड पैच की आवश्यकता है।"

मेटास्पलोइट टीम अभी भी है हालांकि, इसके हमले पर काम कर रहे हैं। रविवार को, मेटास्प्लोइट ने बग का शोषण करने के एक नए तरीके के विवरण पोस्ट किए और कहा कि यह एक मॉड्यूल पर काम कर रहा है जो इस तथाकथित ट्रैम्पोलिन तकनीक का लाभ उठाता है।

यदि ट्रैम्पोलिन विधि काम करती है और मेटास्पलोइट हमले को अधिक भरोसेमंद बनाती है, अपराधियों इसका उपयोग शुरू करने की संभावना है, सिक्योरवर्क्स ने कहा।