구성 요소

중요한 Microsoft 버그 표면에 대한 공격 코드

Charter Course

Charter Course
Anonim

이 취약점을 악용 한 새로운 공격 코드가 부상하고 있습니다.

Microsoft는 목요일 아침에 Microsoft가 패치를 발표 한 후이 취약점 검사를 작성하는 데 2 ​​시간이 걸렸습니다. Immunity가 개발 한 소프트웨어는 유료 고객에게만 제공되므로 모든 사람이 새로운 공격에 액세스 할 수있는 것은 아니지만 보안 전문가는 일부 코드 버전이 곧 공개 될 것으로 기대하고 있습니다.

Microsoft는 비정상적으로 조치를 취했습니다. 버그를 악용 한 소수의 표적 공격을 발견 한 지 2 주 만인 9 일 (미국 시간) 목요일 이전에 취약점이 공개적으로 알려지지 않았다. 그러나 패치를 발표함으로써 Microsoft는 해커 및 보안 연구원에게 자체 공격 코드를 개발하는 데 필요한 충분한 정보를 제공했습니다.

네트워크상의 파일 및 인쇄 서버와 같은 다양한 네트워크 리소스를 연결하는 데 사용되는 Windows Server 서비스의 결함입니다.. 윈도우 서버를 사용하는 윈도우 머신에 악의적 인 메시지를 보내면 공격자가 컴퓨터를 제어 할 수 있다고 마이크로 소프트는 말했다.

분명히 이런 종류의 공격 코드를 작성하는 데 많은 노력을 기울이지 않는다. " 매우 악용 될 수 있습니다. "라고 Immunity Security Researcher Bas Alberts는 말했습니다. "스택 오버플로는 매우 제어 가능합니다."

스택 오버플로 버그는 프로그래밍 오류로 인해 공격자가 일반적으로 한계를 벗어나는 컴퓨터 메모리 부분에 명령을 쓰고 그 명령을 희생자의 컴퓨터.

Microsoft는 최근 몇 년 동안이 유형의 결함을 제품에서 제거하려고 수백만 달러를 보냈습니다. MS의 보안 테스팅 프로그램 설계자 중 한 명은 목요일에 회사의 "퍼지 (fuzzing)"테스팅 툴이 문제를 조기에 발견 했어야한다는 상황에 대해 솔직한 평가를 내렸다. "우리의 퍼지 테스트는 이것을 잡아 내지 못했지만 그들이 가지고 있어야만합니다."라고 보안 프로그램 관리자 Michael Howard가 블로그에 게시했습니다. "따라서 우리는 fuzzing 알고리즘과 라이브러리를 사용하여 적절하게 업데이트 할 것입니다. 가치가있는 부분에 대해서는 우리는 계속적으로 fuzz testing 경험적 규칙과 규칙을 업데이트하므로이 버그는 고유하지 않습니다."Microsoft는이 결함 컴퓨터 웜을 만드는 데 사용될 수 있다고 Alberts는 그러한 웜이 만들어지면 아주 멀리 퍼질 가능성은 거의 없다고 말했다. 이는 대부분의 네트워크가 방화벽에서 이러한 유형의 공격을 차단할 것이기 때문입니다. "

"내부 네트워크에서는 문제가있는 것만 볼 수 있지만 매우 실제적이고 악용 가능한 버그입니다. "