Появились эксплойты для дыры в серверных версиях Windows

Киберпреступники активно эксплуатируют недавно обнаруженную критическую уязвимость в серверных версиях операционных систем Windows.

Дыра, о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем вредоносный программный код. О проблеме стало известно в конце прошлой недели. Для организации атаки нападающему необходимо направить жертве сформированный особым образом RPC-пакет (Remote Procedure Call). Обработка такого пакета спровоцирует ошибку переполнения буфера в подсистеме Windows DNS Server, обеспечив при этом возможность выполнения произвольных операций.

Как теперь сообщает SCMagazine со ссылкой на заявления представителей компании Sophos, на днях в интернете была обнаружена новая версия червя Rinbot, эксплуатирующая дыру в Windows DNS Server. Причем параллельно Rinbot может использовать и ряд других уязвимостей, что делает его весьма опасным.

Крэйг Шмугар, эксперт McAfee Avert Labs, в своем блоге отмечает, что в понедельник было зафиксировано появление, как минимум, двух эксплойтов для дыры в серверных модификациях Windows. Вредоносные файлы носят названия mdnex.exe и mozila.exe.

Появление вредоносного кода, эксплуатирующего уязвимость, подтвердила в своем бюллетене безопасности и корпорация Microsoft. Причем в Microsoft отмечают, что на текущий момент интенсивность атак выглядит не слишком высокой. Вместе с тем, заплатки для дыры в настоящее время не существует, тогда как эксплойты для уязвимости уже выложены на многих хакерских сайтах в интернете.

security.compulenta.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: