Subscribe feed

На Metasploit апублікаваны эксплоит для ўразлівасці ў SMB 2

30 верасня 2009

Эксперты па бяспецы выставілі на ўсеагульны агляд новы код для нападу на аперацыйныя сістэмы Windows. Новы код выкарыстае ўразлівасць, якая вядомая з 7 верасня бягучага года, але дагэтуль была зачыненая ад публічнага доступу. Код нападу даступны ў чарговай версіі пакета Metasploit, які выкарыстоўваецца для праверкі ўразлівасці сістэм. Адмыслоўцы отечают, што пакуль не выяўлена ні адной шкоднаснай праграмы, якая бы выкарыстала гэтую ўразлівасць у мэтах заражэння кампутара і наступнага распаўсюджвання.

Першы варыянт кода для выкарыстання ўразлівасці быў распрацаваны дзве тыдня назад кампаніяй Immunity. Гэты код даступны толькі кліентам кампаніі з платнай падпіскай. Новы варыянт кода быў створаны адмыслоўцам кампаніі  Harmony Security Стывенам Фьюером. Па заяве распрацоўнікаў, напад дазваляе выканаць на мэтавай машыне адвольную праграму без аўтарызацыі. Тэарэтычна, гэты напад можа мець сур'ёзныя наступствы, падаючы зламыснікам шырокія магчымасці.

Варта адзначыць, што якая абмяркоўваецца ўразлівасць звязаная з рэалізацыяй пратаколу SMB (Server Message Block) версіі 2 у аперацыйных сістэмах Windows Vista з пакетамі абнаўленняў SP1 і SP2, а таксама Windows 2008 Server з пакетамі абнаўленняў SP1 і SP2. Гэты пратакол выкарыстоўваецца для перадачы дадзеных у лакальных сетках. Як паведаміў Касцячы Корчинский, старэйшы даследнік кампаніі Immunity, рэалізацыя нападу з новай версіі Metasploit працуе ў асноўным на віртуальных машынах – на фізічных машынах сістэма часцей за ўсё проста перастае працаваць. Тым не менш, па заявах распрацоўнікаў Metasploit, напад вызначана працуе, прынамсі, на некаторых канфігурацыях фізічных машын.

Тым не менш, публікацыя кода новага нападу ў адчыненым доступе павінна стаць сур'ёзным сігналам для карыстачоў Windows згаданых версій. Суцэль магчыма, што гэты алгарытм нападу знойдзе ўвасабленне ў рэальных вірусах. З іншага боку, гэты напад не небяспечная для сістэм Windows XP, Windows Server 2003 і Windows 2000, дзе рэалізаваны стары варыянт пратаколу SMB. Па словах Корчинского, у Windows 7 апісаная ўразлівасць пратаколу SMB 2 цалкам ухіленая.

Прадстаўнікі Microsoft пацвердзілі наяўнасць уразлівасці. Напад кампаніі Immunity працуе ў 32-бітных версіях Vista і Windows Server 2008, але па кодзе Metasploit пакуль няма ніякіх каментароў. Нагадаем, што 18 верасня кампанія Microsoft выпусціла ўтыліту з серыі Fix It, якая цалкам адключае SMB 2 на схільных уразлівасці сістэмах. Паўнавартасныя выпраўленні павінны выйсці пазней, у рамках планавай працэдуры. Выпуск чарговага набору выпраўленняў вызначаны на 13 кастрычніка гэтага года.


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100