|
专家增加威胁程度,呼吁尽快修补关键windows错误 远程控制软件,灰鸽子下载
崩溃代码循环,安全专家担心危险的利用可能效仿,灰鸽子使用教程。
安全专家今天呼吁Windows用户立即补丁的26个漏洞微软两天前公布。
无“网络风暴中心(ISC)将威胁等级提高到黄色信号错误的严重性,目前正在积极地用于“互联网宽”扫描Windows系统崩溃。
在最近的事件,引发了黄色警报ISC是去年的Heartbleed脆弱性,灰鸽子远程控制。
“我们看到积极利用触及我们的“粘蜜罐”、“无警告在其网站上说。
微软发布了一个补丁,现在周二脆弱性作为月度安全板岩的一部分。更新指定ms15 - 034,被评为“至关重要”,微软最严重威胁的水平。
Windows 7,Windows 8,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 R2是缺陷的影响,微软说。
自周二以来,当微软发布ms15 - 034——连同10句公告,也认为重要,三个概念验证(PoC)代码已经开始在网络上流传,无说,正在使用机器崩溃脆弱。
patch-now紧迫性是迫于安全分析人士和研究人员不仅源于已知的目标——Windows系统,主要是服务器,运行IIS(互联网信息系统),微软的Web服务器软件,但也因为有太多未知的威胁的程度更大的生态系统窗口。
“这的确影响所有Windows系统的软件接受HTTP请求在Windows上,”约翰内斯·乌尔里希说,ISC的负责人。“(但)影响的图书馆,HTTP。sys软件使用其他然后IIS。”
这就是问题所在,Chet Wisniewski回荡,Sophos的安全研究员。“有很多事情可以影响这个问题,“Wisniewski说。例如,“Lync使用HTTP作为传输。我怀疑patch-now调用,因为我们真的无法定义所有可能的威胁,因为我们不能说什么可能在您的机器上。”
换句话说,尽管IIS服务器是最危险的,目前正在基本攻击代码——许多其他Windows系统可能。
然而,Wisniewski警告不要反应过度。“我认为这将是最小化客户,”他说,指的是最终用户机器运行Windows 7,8或8.1。IIS在默认情况下不启用这些设备。“客户不太可能有一个HTTP侦听器被激活。”
另一个安全专业批评微软客户在黑暗中离开。“要是微软仍有几阶跃恢复二极管的员工,会有一个有用的博客从他们明确回答这一切,”Andrew风暴说安全服务的副总裁的新背景下,总部位于旧金山的安全咨询公司。阶跃恢复二极管(安全研究和国防)是一个微软的博客,由微软安全工程师,提供有关选择安全更新的详细信息,灰鸽子远程控制软件。
微软已经削减了其工程团队——他们受到裁员2014人,并停止一些长期的安全实践,包括预先警告即将到来的补丁周二石板和每月post-patch网络直播。
另一个未知是否有人将扩大现有的PoC和代码,微软认为可能,进行远程利用,仅仅依赖HTTP请求发送畸形。
乌尔里希认为不太可能。“机会远端控制设备远程代码执行的利用很低,”乌尔里希说。“有一个信息泄漏问题的机会如果服务器提供文件。这些信息泄漏尚未证实,但中国昨日公布的总结提供了一些指针。它会泄漏内核内存,可用于远端控制设备。”
同时,Wisniewski认为不同:“我怀疑远程代码可能很快成为可见。这就是为什么这是为什么兴奋的恐惧。我们害怕代码存在,我们不能确定谁是处于危险之中。” |
|