dfgfg sdfsdf fggg fdggg dfgfg 

範本程式(exploit code)
示範如何利用此IE弱點的範本程式(exploit code)
現在在網際網路上已經找得到,這通常會升高使用者面臨的攻擊風險。
微軟公司17日警告,
網路上已出現一種範本程式(exploit code),
恐讓駭客利用Windows XP SP1與Windows 2000 SP4的安全弱點發動攻擊。

安全研究公司eEye Digital Security的產品經理Stephen Manzuik說,
雖然這個範本程式可能被用來對執行XP SP1與Windows 2000的機器發動
阻斷服務(denial-of-service)攻擊,但其實威脅並不嚴重。他說:
「就1到10的等級而論,這個威脅的嚴重性大約是4或5級。
此威脅能做的,不過是讓一部分的電腦當機,但對別的電腦就沒輒。」
Manzuik指出,此範本程式可能讓駭客自遠端發動阻斷服務攻擊,
瞄準使用各種更新組件(service pack)版本的Windows 2000系統,
但若攻擊的是Windows XP SP1電腦,還需要通過使用者的身分確認才能得逞。
此範本程式只構成輕度威脅,因為仍需要某個使用者登入Windows XP。
即使在Windows 2000的環境下,駭客也必須自遠端存取Remote Procedure Code (RPC)埠;
此通訊埠通常受到防火牆保護,因此難以自遠端進入,Manzuik說。
微軟尚未針對此範本程式提供安全修補程式,但該公司的安全通告建議使用者啟動防火牆,
並下載安全更新。
新範本程式由印度Nevis Labs的Winny Thomas所發布。
根據FrSIRT的網站,他用逆向工程手法,
依據微軟10月發布的MS05-047修補程式製作範本程式。
MS05-047用來補強Windows軟體中隨插即用功能的安全性。
Thomas在他的貼文中寫道:
「著手製作MS05-047的範本程式時,我發現一個狀況,
就是如果特別設計一種upnp-getdevicelist要求,
會造成services.exe程式佔用大量的記憶空間,以至於耗盡目標機器的虛擬記憶體。
此範本程式和我先前發布的MS05-047範本程式不相似。」
微軟發言人表示,10月發布的修補程式不會導致Windows出現安全弱點。
他說,微軟的工程師呼籲使用者
「安裝MS05-047更新,以及微軟最近發布的所有安全更新程式」。
但微軟也重申,對安全研究員在軟體公司尚未來得及製作修補程式前,
就逕自公開如何藉範本程式利用軟體弱點的作法,表示關切。
微軟說:「本公司擔心,擅自發布有關Windows 2000 SP4與Windows XP SP1弱點的報導,
恐怕不負責任,可能讓電腦使用者暴露於風險之中。我們仍鼓勵負責任的弱點揭露方式。」

但部分安全研究員反譏,微軟在得到軟體問題通報時,往往必須拖上至少200天,才會發布安全修補程式。
要利用此弱點,需利用到Windows PC上一個稱為Msdds.dll的檔案。
法國安全事件應變小組(French Security Incident Response Team;FrSIRT)的代表
周三(17日)接受電子郵件訪問時表示,
駭客可能精心設計包藏禍心的網站,然後利用這種新發現的弱點,
在使用者瀏覽該網站時,接管他們的個人電腦,或是在他們的系統上安裝惡意程式。
FrSIRT把此問題評為「重大」等級,象徵最嚴重的安全問題。


.msgcontent .wsharing ul li { text-indent: 0; }



分享

Facebook
Plurk
YAHOO!



 

好站推薦:http://blog.yahoo.com/_DKCKBJWI333JZA6UN3LB56F75E/articles/page/1
arrow
arrow
    全站熱搜

    lwkdutlmoy 發表在 痞客邦 留言(0) 人氣()