网站

Windows攻击代码输出但未被使用

如何修復 Windows 中的 HDMI 顯示和音效問題 | HP 電腦 | HP

如何修復 Windows 中的 HDMI 顯示和音效問題 | HP 電腦 | HP
Anonim

周一晚些时候,微软表示,它没有看到任何利用这个漏洞的攻击,这一分析得到了SecureWorks,赛门铁克和Verisign的iDefense部门等安全公司的响应。

一年前,犯罪分子跳出类似的漏洞,广泛使用它最终迫使微软在每月安全更新之前冲出安全补丁,这种最新的漏洞并没有发生,这一漏洞在于Vista和Server 2008用于执行文件和打印机的SMB v2软件分享。

[进一步阅读:怎么样o从您的Windows PC中删除恶意软件]

SecureWorks研究员Bow Sineath周二表示,这次最新的攻击没有被发现的原因有几个。主要原因可能是Metasploit代码不像去年的MS08-067攻击那样可靠,而且经常会导致计算机崩溃而不是运行黑客软件。

SMB v2通常在防火墙处被阻止,并且它不随Windows XP一起发布,这意味着Metasploit攻击在大多数PC上不起作用。根据网络分析公司Net Applications的数据,Vista是唯一容易受到攻击的Windows客户端,它被大约19%的上网计算机所使用。 Sineath表示,由于所有这些因素,SMB v2缺陷并不是“所有目标受欢迎的”,

上个星期,安全首席执行官Dave Aitel工具供应商Immunity预测,微软在预定的10月13日安全补丁日期之前不需要修补该漏洞。

Metasploit攻击对计算机的内存做了某些假设,使其能够在某些硬件配置下工作,但在Aitel说,“很多情况下,这根本行不通,”我要求Immunity团队研究一下这个新漏洞,以评估微软是否会尽早修补SMB v2 bug,我们的初步评估是'不,他们不会,'“他在上周二的一篇讨论名单中写道。 “在当前的公共漏洞中解决这个问题大概需要两周的时间,到那时,我们已经接近微软星期二,并且需要一个带外补丁是没有实际意义的。”

Metasploit团队仍然然而,在攻击中工作。星期天,Metasploit发布了一个利用这个bug的新方法的详细信息,并表示它正在开发一个利用这种所谓蹦床技术的模块。

如果蹦床方法有效并使Metasploit攻击更加可靠,那么犯罪分子SecureWorks说,它很可能会开始使用它,