Новый эксплоит
появился спустя всего несколько часов после того, как в Microsoft обнародовали
детали последней критической уязвимости Windows.

Написание эксплоита заняло у разработчиков тестовой утилиты Immunity всего
пару часов. Несмотря на то, что тестовая утилита Immunity распространяется
платно, что ограничивает круг лиц, которые получат немедленный доступ к изучению
данного метода взлома, эксперты уверяют, что появления различных вариантов этого
кода в открытых источниках долго ждать не придется.

Рассматриваемая уязвимость не была широко известна до вчерашнего дня, однако
выпустив внеочередной патч Microsoft предоставила хакерам и экспертам в области
сетевой информации исчерпывающую информацию, необходимую для разработки
вредоносного кода. И, судя по быстроте появления эксплоита, написать его не
составило особого труда.

На этот раз уязвимость обнаружилась в службе Windows Server, которая
используется для организации взаимодействия между различными сетевыми ресурсами,
такими как, например, серверы печати. По данным Microsoft, отослав особым
образом составленное сообщение на машину, использующую Windows Server,
злоумышленник сможет получить над ней полный контроль.

По словам эксперта из Immunity Security Баса Альбертса, эту уязвимость очень
легко использовать при помощи контролируемого переполнения стека.

Несмотря на то, что Microsoft предупреждает о возможности создания сетевого
червя, использующего эту дыру, Альбертс сомневается, что такой червь может
получить широкое распространение, поскольку, в большинстве сетей он будет
заблокирован файрволлами. Поэтому, по его словам, это скорее угроза для
внутренней сети.

Оставить мнение