组件

关键微软错误表面的攻击代码

Anonim

微软采取了不同寻常的步骤在发现少量利用该漏洞的有针对性的攻击之后的两周,该公司周四发布了一个紧急补丁,以解决该缺陷。

该漏洞在周四之前并未公布;然而,通过发布它的补丁,微软给了黑客和安全研究人员足够的信息来开发他们自己的攻击代码。

缺陷在于Windows Server服务,用于通过网络连接不同的网络资源,例如文件和打印服务器。微软表示,通过向使用Windows Server的Windows计算机发送恶意邮件,攻击者可以控制计算机,显然,编写这种类型的攻击代码并不需要太多的努力

“它是非常可利用的,“免疫安全研究员Bas Alberts说。 “这是一个非常可控的堆栈溢出。”

堆栈溢出错误是由于编程错误导致攻击者在计算机内存的某些部分上写入命令,而这些命令通常会超出限制并导致该命令由受害者的计算机。

微软近年来花费数百万美元试图消除其产品中的这种缺陷。微软安全测试项目的一名架构师星期四对这种情况进行了坦率的评估,称该公司的“模糊”测试工具应该早些发现这个问题。安全项目经理迈克尔霍华德在一篇博客文章中写道:“我们的模糊测试没有抓住这一点,而且他们应该有。 “所以我们回到我们的模糊算法和库来相应地更新它们,因为它值得我们不断更新我们的模糊测试启发式和规则,所以这个错误并不是唯一的。”

虽然微软已经警告说这个缺陷可以用来制造电脑蠕虫,Alberts说,这种蠕虫如果被创建的话不太可能会传播很远。这是因为大多数网络都会在防火墙上阻止这种类型的攻击。“

”我只看到它在内部网络上是一个问题,但它是一个非常真实且可被利用的错误,“他说。