Szombaton közzétettek az interneten egy rövid programot, amely kihasználja a legtöbb Windows verzió által használt ASN.1 Library sebezhetőségét. A biztonsági szakértők szerint azonban az „exploit” nem jelent kockázatot a sebezhető rendszerekben tárolt bizalmas adatokra nézve. A kód a francia k-otik.com webhelyen jelent meg, és már szombaton több biztonsági online vitafórum vizsgálta.
A program a sebezhető ASN.1 könyvtárat használó gépek indító paranbcsát átírja, amivel DoS támadást idéz elő, mondja Neil Mehta, a ISS kutatómérnöke. Ezzel együtt a program nem teszi lehetővé, hogy egy támadó ártó kódot futtasson vagy hozzáférjen a sebezhető gép állományaihoz. Ez által kevésbé veszélyes, mint a megelőző résre írt Blaster féregvírus, amely a Distributed Component Object Model sebezhetőségére épített. Az ASN (Abstract Syntax Notation) a különböző típusú bináris adatok megjelenítésének nemzetközi szabványa, a sebezhetőségére írt exploit program a Windows felhasználó hitelesítő protokollját, az NT Lan Manager V2-t (NTLMV2) veszi célba, amely lehetővé teszi, hogy egy távoli számítógép a hálózatra kapcsolódjon.
Az NTLMV2 alapértelmezésben aktiválva van a legtöbb windowsos asztali gépen és szerveren, és számos kommunikációs kapun keresztül elérhető, amelyek az ASN.1 könyvtár segítségével kódolják az adatforgalmat. A tűzfallal védett rendszerek biztonságban vannak, viszont a széles sávot használó otthoni gépek különösen sebezhetőek.
Máris kihasználták a Microsoft ASN hibáját
Hirdetés
Hirdetés