Пятница, 17.05.2024, 05:05

WinDa! Soft Blog

Приветствую Вас Гость

Поиск
Друзья сайта
Статистика

Сейчас на сайте: 1
Гостей: 1
Пользователей: 0
Меню сайта
Разделы дневника
Железо
Музыка
Видео
Картинки
Умор
Новости сайта
О Hard и Soft
Безопасность
Операционные системы
Настройка компьютера
Секреты Винды
Программы
Календарь
«  Ноябрь 2008  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
Наш опрос
Оцените мой сайт
Всего ответов: 11
Мини-чат
Главная » 2008 » Ноябрь » 13 » Microsoft пропатчила уязвимость 7-летней давности
Microsoft пропатчила уязвимость 7-летней давности
17:00

Ну, а если быть до конца точным – семь с половиной лет. Именно столько времени понадобилось Microsoft, чтобы закрыть дыру в службе SMB, используемой для того, чтобы обмениваться файлами и документами для печати через сеть. Эта уязвимость была закрыта во вторник, с выпуском очередных ежемесячных обновлений.

В своем блоге представители Microsoft признали, что данная уязвимость на протяжении долгого времени использовалась рядом общедоступных утилит, включая Metasploit, который призван облегчить жизнь хакерам и специалистам в области сетевой безопасности при разработке потенциально вредоносного кода.

По утверждению разработчиков Metasploit, рассматриваемая уязвимость была обнаружена еще в марте 2001 года, когда хакер по имени Джош Бушбиндер (a.k.a Sir Dystic) впервые опубликовал код эксплоита, работающего с этой уязвимостью. Впрочем, существуют и иные мнения. Так, специалист исследовательского подразделения Symantec Бен Гринбаум полагает, что об этой дыре стало впервые известно на конференции Defcon в 2000-м году, когда ее описание представил старший научный сотрудник Veracode Кристиан Рю (a.k.a. Dildog). В любом случае, кто бы ни был автором открытия, разработка противоядия заняла у Microsoft аномально большое количество времени.

Для успешного проведения атаки нужно было отослать жертве электронное письмо, которое во время открытия предпринимало попытку соединения с сервером, находящимся под управлением хакера. В случае успешного соединения на сервер передавались сетевые логины, которые впоследствии можно было использовать для проникновения на машину жертвы. Такая атака имеет все шансы быть заблокированной фаерволом, поэтому для ее успешного проведения требуется, чтобы хакер уже имел доступ к компьютеру, находящемуся в сети. В связи с этим, в Microsoft присвоили выпущенному в этот вторник патчу статус "важного" для Windows XP, 2000 и Server 2003 и статус "патча умеренной важности" для Vista и Server 2008. Тем не менее, ряд экспертов полагает, что для корпоративных машин это обновление имеет статус "критического".



Источник
Категория: Операционные системы | Просмотров: 519 | Добавил: win-da | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]