ä¸è¦å²ç¬æåçæ§
ハッカーたちがWindows VistaおよびServer 2008の欠陥を攻撃するために使用できるソフトウェアをリリースしてから1週間が経過しているが、マイクロソフトとセキュリティ企業は、犯行者が攻撃をあまりしていないと述べている。 Microsoftは、SecureWorks、Symantec、VerisignのiDefenseユニットなどのセキュリティ会社によって分析された、この脆弱性を利用した攻撃は見ていないと述べている。
犯罪者は1年前に同様の欠陥に襲いかかったが、 VistaとServer 2008でファイルとプリンタを実行するために使用されるSMB v2ソフトウェアにあるこの最新のバグは発生していませんでした。
[さらに読む:どのようにあなたのWindows PCからマルウェアを削除する]
SecureWorksの研究者であるBow Sineathは、この最新の攻撃が取り上げられなかった理由はいくつかあると述べました。おそらく主な理由は、Metasploitのコードが昨年のMS08-067の攻撃と同じように動作しなくなるため、ハッカーのソフトウェアを実行する代わりにコンピュータがクラッシュすることが多いからです。SMB v2は、 Windows XPに同梱されていないため、大多数のPCでMetasploitの攻撃が機能しません。 Web脆弱性の攻撃を受けている唯一のWindowsクライアントであるVistaは、ウェブ解析会社のNet Applicationsによると、Webをサーフィンするコンピュータの約19%で使用されているという。 Windows XPはPCの72%で稼動しています。これらの要因のため、SMB v2の欠陥は単に「すべてのものがターゲットの人気を集めたものではありません」とシネアートは述べています。
先週、Dave Aitel、ツールベンダーImmunityは、Microsoftが予定されている10月13日のセキュリティパッチの日付より前に、バグを修正する必要はないと予測しています。
Metasploit攻撃は、特定のハードウェア構成で動作するように、マイクロソフトがSMB v2バグを早期に修正するかどうかを評価するために、イミュニティチームに新しいエクスプロイトを見てもらうよう依頼しました。最初の評価は「いいえ、彼らはしないだろう」と彼は先週の火曜日のディスカッション・リストに書いた。現在の公開脆弱性でこの問題を回避する作業は、おそらく2週間の作業です。その時点で、Microsoftは火曜日に近づきつつあり、帯域外パッチの必要性は疑問です」。
Metasploitチームは依然としてしかし、その攻撃に取り組んでいます。日曜日、Metasploitはこのバグを悪用する新しい方法の詳細を発表し、このいわゆるトランポリン手法を利用するモジュールで作業していると述べた。
トランポリンメソッドが機能し、Metasploitの攻撃をより信頼できるものにすると、犯罪者SecureWorksはそれを使い始める可能性が高いとしている。