Hirdetés
. Hirdetés

Újabb rés miatt omlohat össze a Windows

|

A Microsoft Windows operációs rendszerek sebezhetőségét egy újabb, biztonsági rés kihasználására alkalmas kód növeli.

Hirdetés

A Microsoft szeptember 8-án, a szokásoknak megfelelően adta ki az e havi biztonsági közleményeit, és az azokhoz tartozó hibajavításait. Azonban - vélhetőleg nem véletlenül - szeptember 7-én, azaz egy nappal a hibajavítások megjelenése előtt egy olyan windowsos biztonsági rés látott napvilágot, amelynek befoltozására a fejlesztőknek már nem lehetett idejük a "hibajavító kedd" előtt. Ezért aztán ez a sérülékenység jelenleg is megtalálható a Windows Vista valamint a Windows Server 2008 operációs rendszerekben. A hiba a Microsoft Server Message Block (SMBv2) esetében merült fel.

A problémát már szeptember elején fokozta, hogy a sebezhetőséggel kapcsolatban nemcsak technikai információk jelentek meg az interneten, hanem egy olyan proof-of-concept kód is elkészült, amely alkalmas volt a hiba kihasználására. Ez a kód elsősorban az érintett rendszerek összeomlását tudta előidézni, de már akkor több szakértő jelezte, hogy a sérülékenységben ennél nagyobb kockázatok is megbújhatnak. Kostya Korchinsky, az Immunity szakértője elmondta: "Elképzelhető, hogy a sebezhetőség veszélyesebb, kártékony kódfuttatásra alkalmas cselekményekhez is hozzájárulhat, azonban ezek kivitelezése sokkal bonyolultabb lehet."

A hiba kihasználásához szükség kód az Immunity birtokában volt, de azt nem tette közzé, csak néhány partnerének engedett abba betekintést. Ez azonban nem jelentett akadályt a vállalkozó szellemű hekkerek előtt, hiszen mostanra egy jóval veszélyesebb kód is megszületett, amely ráadásul mindenki számára elérhető az interneten, sőt már a Metasploitba is belekerült. Az új kód Stephen Fewer, a Harmony Security biztonsági kutatójának nevéhez fűződik. Az eddig megjelent hírek szerint a szakember által összeállított exploit révén kártékony kódok jogosulatlan futtatására is lehetőség nyílhat.

HD Moore, a Metasploit fejlesztője úgy véli, hogy az új kód alkalmas a Windows Vista SP1/SP2 valamint a Windows Server 2008 SP1 veszélyeztetésére is, de a szakember szerint elképzelhető, hogy a Windows Server 2008 SP2 esetében is működőképes. Az Immunity szerint azonban ez a mostani exploit még nem túl "megbízható". A cég ugyanis azt tapasztalta, hogy csak akkor tudott teljes mértékben működni, ha a célba vett, Windows Vistára épülő rendszert VMware alapú virtuális gépen futtatták. Amennyiben a virtualizációt elhagyták, akkor a kártékony kódfuttatás nem volt kivitelezhető, ellenben a vizsgált rendszer összeomlását így is sikerült előidézni.

Azt hivatalosan egyelőre nem lehet tudni, hogy a Microsoft mikor fogja kiadni az SMB 2 sérülékenységét megszüntető hibajavítását, de várhatóan az október 13-án megjelenő biztonsági közlemények kiadásával egy időben kerül majd erre sor. Addig a Microsoft által javasolt, átmeneti kockázatcsökkentő megoldást lehet alkalmazni.

A hír a ComputerWorld biztonság rovatában jelent meg.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.