Новости / E-business / Эксплойты для дыры в серверных версиях Windows
Эксплойты для дыры в серверных версиях Windows
Киберпреступники активно эксплуатируют недавно обнаруженную критическую уязвимость в серверных версиях операционных систем Windows.
Дыра, о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем вредоносный программный код. О проблеме стало известно в конце прошлой недели. Для организации атаки нападающему необходимо направить жертве сформированный особым образом RPC-пакет (Remote Procedure Call). Обработка такого пакета спровоцирует ошибку переполнения буфера в подсистеме Windows DNS Server, обеспечив при этом возможность выполнения произвольных операций.
Как теперь сообщает SCMagazine со ссылкой на заявления представителей компании Sophos, на днях в интернете была обнаружена новая версия червя Rinbot, эксплуатирующая дыру в Windows DNS Server. Причем параллельно Rinbot может использовать и ряд других уязвимостей, что делает его весьма опасным.
Крэйг Шмугар, эксперт McAfee Avert Labs, в своем блоге отмечает, что в понедельник было зафиксировано появление, как минимум, двух эксплойтов для дыры в серверных модификациях Windows. Вредоносные файлы носят названия mdnex.exe и mozila.exe.
Появление вредоносного кода, эксплуатирующего уязвимость, подтвердила в своем бюллетене безопасности и корпорация Microsoft. Причем в Microsoft отмечают, что на текущий момент интенсивность атак выглядит не слишком высокой. Вместе с тем, заплатки для дыры в настоящее время не существует, тогда как эксплойты для уязвимости уже выложены на многих хакерских сайтах в интернете.
Источник: Компьюлента
Смотри также: Главные новости, TradeNews, Итоги, Обзоры рынков, Новинки, Мобильные ПК, DisplayNews, Аудио-Видео, Фото-Видео, Мобильные телефоны, Программное обеспечение, Интернет, Персонал, Маркетинг и Менеджмент, В стране, В мире, Авто