9月29日消息,黑客公開(kāi)發(fā)布了利用Windows操作系統一個(gè)嚴重安全漏洞的新的攻擊代碼,迫使微軟在這個(gè)安全漏洞導致蠕蟲(chóng)爆發(fā)之前修復這個(gè)安全漏洞。
這個(gè)安全漏洞是在9月7日公開(kāi)的。但是,到目前為止利用這個(gè)安全漏洞攻擊計算機的程序除了導致系統崩潰之外還不能做其它的事情。Harmony安全高級研究員Stephen Fewer開(kāi)發(fā)的攻擊代碼能夠讓攻擊者在計算機上運行費授權的軟件,從理論上使這個(gè)安全漏洞成為了一個(gè)嚴重的問(wèn)題。Fewer的代碼本周一添加到了開(kāi)源Metasploit入侵測試工具。
兩周前,一個(gè)名為Immunity的小公司開(kāi)發(fā)了自己的利用這個(gè)安全漏洞的攻擊代碼。但是,這個(gè)代碼僅提供給這家公司的注冊用戶(hù)。相比之下,任何人都可以下載Metasploit入侵測試工具。這就意味著(zhù)這個(gè)攻擊代碼現在已經(jīng)廣泛提供了。
Metasploit開(kāi)發(fā)人員HD Moore說(shuō),這個(gè)利用安全漏洞的代碼在Windows Vista SP1和SP2以及Windows 2008 SP1服務(wù)器等軟件上是有效的。這個(gè)攻擊代碼還可以攻擊Windows 2008 SP2。
但是,這個(gè)攻擊代碼也許還不完全可靠。Immunity高級研究員Kostya Kortchinsky說(shuō),他只能利用這個(gè)Metasploit攻擊代碼攻擊在VMware虛擬機進(jìn)程中運行的Windows Vista操作系統。當他在本地Windows操作系統上運行這個(gè)攻擊代碼的時(shí)候,這個(gè)攻擊代碼只能導致系統崩潰。
這個(gè)攻擊代碼不影響Windows XP、Windows Server 2003或者Windows 2000操作系統。Windows 7已經(jīng)修復了這個(gè)安全漏洞。
微軟在10月13日發(fā)布安全補丁時(shí)是否會(huì )修復這個(gè)安全漏洞還有待觀(guān)察。
Copyright ©1999-2025 chinanews.com. All Rights Reserved