|
專家增加威脅程度,呼吁盡快修補關鍵windows錯誤 遠程控制軟件,灰鴿子下載
崩潰代碼循環,安全專家擔心危險的利用可能效仿,灰鴿子使用教程。
1.jpg (109.02 KB, 下載次數: 1340)
下載附件
2015-4-19 12:56 上傳
安全專家今天呼吁Windows用戶立即補丁的26個漏洞微軟兩天前公布。
無“網絡風暴中心(ISC)將威脅等級提高到黃色信號錯誤的嚴重性,目前正在積極地用于“互聯網寬”掃描Windows系統崩潰。
在最近的事件,引發了黃色警報ISC是去年的Heartbleed脆弱性,灰鴿子遠程控制。
“我們看到積極利用觸及我們的“粘蜜罐”、“無警告在其網站上說。
微軟發布了一個補丁,現在周二脆弱性作為月度安全板巖的一部分。更新指定ms15 - 034,被評為“至關重要”,微軟最嚴重威脅的水平。
Windows 7,Windows 8,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 R2是缺陷的影響,微軟說。
自周二以來,當微軟發布ms15 - 034——連同10句公告,也認為重要,三個概念驗證(PoC)代碼已經開始在網絡上流傳,無說,正在使用機器崩潰脆弱。
patch-now緊迫性是迫于安全分析人士和研究人員不僅源于已知的目標——Windows系統,主要是服務器,運行IIS(互聯網信息系統),微軟的Web服務器軟件,但也因為有太多未知的威脅的程度更大的生態系統窗口。
“這的確影響所有Windows系統的軟件接受HTTP請求在Windows上,”約翰內斯·烏爾里希說,ISC的負責人。“(但)影響的圖書館,HTTP。sys軟件使用其他然后IIS。”
這就是問題所在,Chet Wisniewski回蕩,Sophos的安全研究員。“有很多事情可以影響這個問題,“Wisniewski說。例如,“Lync使用HTTP作為傳輸。我懷疑patch-now調用,因為我們真的無法定義所有可能的威脅,因為我們不能說什么可能在您的機器上。”
換句話說,盡管IIS服務器是最危險的,目前正在基本攻擊代碼——許多其他Windows系統可能。
然而,Wisniewski警告不要反應過度。“我認為這將是最小化客戶,”他說,指的是最終用戶機器運行Windows 7,8或8.1。IIS在默認情況下不啟用這些設備。“客戶不太可能有一個HTTP偵聽器被激活。”
另一個安全專業批評微軟客戶在黑暗中離開。“要是微軟仍有幾階躍恢復二極管的員工,會有一個有用的博客從他們明確回答這一切,”Andrew風暴說安全服務的副總裁的新背景下,總部位于舊金山的安全咨詢公司。階躍恢復二極管(安全研究和國防)是一個微軟的博客,由微軟安全工程師,提供有關選擇安全更新的詳細信息,灰鴿子遠程控制軟件。
微軟已經削減了其工程團隊——他們受到裁員2014人,并停止一些長期的安全實踐,包括預先警告即將到來的補丁周二石板和每月post-patch網絡直播。
另一個未知是否有人將擴大現有的PoC和代碼,微軟認為可能,進行遠程利用,僅僅依賴HTTP請求發送畸形。
烏爾里希認為不太可能。“機會遠端控制設備遠程代碼執行的利用很低,”烏爾里希說。“有一個信息泄漏問題的機會如果服務器提供文件。這些信息泄漏尚未證實,但中國昨日公布的總結提供了一些指針。它會泄漏內核內存,可用于遠端控制設備。”
同時,Wisniewski認為不同:“我懷疑遠程代碼可能很快成為可見。這就是為什么這是為什么興奮的恐懼。我們害怕代碼存在,我們不能確定誰是處于危險之中。” |
|