Компания Qualys, занимающаяся компьютерной безопасностью, продемонстрировала
на этой неделе как декомпилировать патч Microsoft с целью запуска "denial-of-service"
атаки на Windows DNS Server.

Эксперимент показывает шаги, которые могли предпринять хакеры для атаки
Windows, а также подчеркивает значение скорейшего внедрения патчей Microsoft.

Патч, который использовала компания Qualys, закрыл две уязвимости в Windows
DNS Server и получил отметку "критический", самый серьезный рейтинг компании
Microsoft. Microsoft заявила, что не ожидает, что уязвимость может быть
использована хакерами в этом месяце, но эксперимент компании Qualys доказывает,
что такая опасность все же возможна.

"Мы декомпилировали патч, чтобы лучше понять механизмы уязвимостей и
обнаружили, что эти уязвимости могут приводиться в действие всего несколькими
простыми шагами", - пишет в своем

посте
Барат Джоги, специалист по защите информации компании Qualys. "Наш
эксперимент демонстрирует возможность DoS-атаки, но злоумышленники могут также
добиться исполнения кода".

Qualys использовала "binary-diffing" инструмент, называемый TurboDiff, для
сравнения непропатченной и пропатченной версий файлов DNS Server. Это помогло
специалистам по безопасности "лучше понять изменения, которые были внесены для
устранения уязвимостей", но также может помочь плохим ребятам понять как
воспользоваться уязвимостью и направить ее против систем, которые еще не
получили обновления безопасности.

Как только уязвимости были обнаружены, Qualys установила два DNS-сервера в
лаборатории и взломала один из них путем ввода нескольких команд. Так как для
осуществления атаки требуется всего несколько шагов, Qualys рекомендует своим
пользователям осуществлять сканирование с помощью защитного ПО QualysGuard и
"использовать обновления защиты как можно скорее".

Патч для Windows DNS Server стал одним из двух критических патчей,
выпущенных в этом месяце
компанией Microsoft
. Другой патч залатал семь брешей в Internet Explorer.
Компания предупредила пользователей о том, что им "желательно установить
обновление в течение 30 дней". Специалист по безопасности Lumension Пол Генри
идет даже дальше, заявляя: "Мы приступаем к работе уже через 24 часа (после
выпуска патча) для проверки работы кода в естественной среде".

Вывод: спустя несколько дней после выпуска того или иного патча у хакеров
появляется возможность атаковать непропатченные системы. Таким образом,
ИТ-специалисты должны внедрять обновления безопасности настолько быстро,
насколько это вообще возможно.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии