Qualys: С помощью реверс-инжиниринга патчей Microsoft хакеры могут осуществить DoS-атаку

Qualys, компания которая специализируется на компьютерной безопасности, продемонстрировала, как с помощью реверс-инжиниринга патча Microsoft можно провести DoS-атаку на WindowsDNS Server.
В патче, который использовался исследователями компании Qualys, присутствовали исправления двух критических ошибок в Windows DNS Server. Компания Microsoft заявила, что они не ожидали, что уязвимость будет использована злоумышленникам в этом месяце, но исследование компании Qualys показало, что это вполне реально.


«Мы осуществили реверс-инжиниринг патча, для того чтобы получить больше информации о существующей уязвимости и обнаружили, что ее можно проэксплуатировать с помощью нескольких простых операций», - заявил в своем блоге специалист в области защиты Бхарат Джоги (Bharat Jogi). «Проведенный нашей компанией эксперимент демонстрирует возможность осуществления DoS-атаки, но злоумышленники также могут добиться выполнения произвольного кода на целевой системе».

Qualys использовала инструмент для бинарного сравнения данных - TurboDiff, для того чтобы сравнить устаревшую и исправленную версии файлов DNS сервера. Это помогает экспертам «разобраться в изменениях, которые были внесены для исправления уязвимости», но это также помогает злоумышленникам понять, как проэксплуатировать уязвимость и использовать ее на системах без установленных обновлений безопасности.

После обнаружения уязвимости, эксперты Qualys установили в своей лаборатории два DNS – сервера и аварийно завершили работу одного из них при помощи ввода нескольких команд.

Патч для Windows DNS Server является одним из двух критических патчей, выпущенных компанией Microsoft в этом месяце. Второй патч устранил семь ошибок в Internet Explorer.

Редакция SecurityLab.ru рекомендует всем пользователям вовремя устанавливать исправления безопасности, чтобы предотвратить вероятность проникновения хакеров на ваши системы.

Подробное описание уязвимости, о которой идет речь в этой новости, доступно по адресу: www.securitylab.ru/vulnerability/406707.php />

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: