Хакер #305. Многошаговые SQL-инъекции
Вчера хакеры выложили в открытый доступ код эксплоита для последней
критической уязвимости в Windows, поставив Microsoft перед необходимостью
выпуска патча для нее еще до того, как начнется возможное распространение
сетевого червя.
Сама уязвимость известна с 7 сентября, однако вплоть до этого понедельника
публично доступные эксплоиты могли привести лишь в сбою в работе операционной
системы. Теперь, когда опубликованный Стивеном Фьюером
код, позволяющий удаленно запустить на компьютере неавторизованное ПО, стал
частью открытой утилиты Metasploit, ситуация изменилась.
Две недели назад небольшая фирма Immunity разработала свой собственный
эксплоит, использующий эту дыру, однако он был доступен лишь для небольшого
числа платных подписчиков. Комплект тестов на проникновение Metasploit,
наоборот, можно загрузить совершенно бесплатно, что делает возможность
проведения атаки куда более широкодоступной.
HD Moore, разработчик Metasploit, сообщил в понедельник, что эксплоит
работает на Windows Vista Service Pack 1 и 2, а также на Windows 2008 SP1. Кроме
того, по его словам возможна работа на Windows 2008 Service Pack 2.
Впрочем, по заявлению Кости Корчинского из Immunity, на код из Metasploit
полностью полагаться нельзя. Эксперт сообщил, что он смог заставить этот код
работать только с операционной системой Windows Vista, эмулированной на
виртуальной машине VMware. Если же он пытался применить его к “родным”
операционным системам Windows, они попросту вылетали.
В ответ на это HD Moore
сообщил,
что атака “совершенно точно работает по крайней мере на нескольких физических
машинах, однако похоже, что эксплоиту требуется пройти дополнительное
тестирование”.
Как бы то ни было, необходимость выпуска патча явно назрела. 18-го сентября
компания Microsoft
выложила утилиту Fix It, отключающую протокол SMB2, и сообщила о том, что
работает над созданием полноценного патча. Тем не менее, будет ли эта заплатка
доступна уже при следующем ежемесячном обновлении, пока остается неизвестным.