コンポーネント

マイクロソフトの火曜日に修正されたSMBバグは、セキュリティパッチの中には時間がかかるものもあります。

†ÙÆ' الÙÆ'ويت الوطني إعلان ال�طور رÃ

†ÙÆ' الÙÆ'ويت الوطني إعلان ال�طور رÃ
Anonim

ブログ投稿では、「Metasploitモジュールを含む公共ツールがこの攻撃を実行するために利用可能である」とMicrosoftは認めています。 Metasploitは、ハッカーやセキュリティ専門家が攻撃コードを作成するために使用するオープンソースのツールキットです。Metasploitによれば、この欠陥は2001年3月にJosh Buchbinder(別名Sir Dystic)というハッカーが攻撃シマンテックのリサーチマネージャーBen Greenbaumは、Defac 2000でVeracodeチーフサイエンティスト、Christien Rioux(別名Dildog)がこの欠陥を初めて明らかにした可能性があると述べています。

誰かがこの欠陥を発見したが、Microsoftはバグを修正してください。

「これは間違いありません。彼は、マイクロソフトがなぜこの問題を解決するのにずっと待っていたのかを知らなかったと述べている。

「2001年以来、私はこのパッチのために息を抱いていた」と、Eric Sc​​hultzeのShavlik Technologies最高技術責任者は電子メールで。 Buchbinderの攻撃は、SMB中継攻撃と呼ばれ、「パスワードを知らずにリモートマシンを制御することがいかに簡単かを示した」と彼は述べた。攻撃が機能するために、被害者は悪意のある電子メール開いたときに、攻撃者が実行しているサーバーに接続しようとするメッセージ。そのマシンは被害者のネットワーク認証証明書を盗み、犠牲者のマシンにアクセスするために使用される可能性があります。

この種の攻撃はファイアウォールによってブロックされるため、ハッカーは既にコンピュータにいなければなりませんSMBリレーを起動するためにネットワーク内で実行されます。 Microsoftはこの欠陥をWindows XP、2000、Server 2003ユーザーにとっては「重要」、VistaとServer 2008では「中程度」と評価している。しかし、Schultze氏は、企業ネットワーク上のマシンにとって、

彼は今日の攻撃が「かなり簡単」だと述べた。

の午後にMicrosoftの担当者はこの話についてコメントすることができませんでした」と、同氏は述べています。「ファイル共有とプリント共有のポートとサービスが保護されない企業ネットワーク上では、