Появились эксплойты для дыры в серверных версиях Windows

18/04/2007 10:26

Киберпреступники активно эксплуатируют недавно обнаруженную критическую уязвимость в серверных версиях операционных систем Windows. Дыра, о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем вредоносный программный код. О проблеме стало известно в конце прошлой недели. Для организации атаки нападающему необходимо направить жертве сформированный особым образом RPC-пакет (Remote Procedure Call). Обработка такого пакета спровоцирует ошибку переполнения буфера в подсистеме Windows DNS Server, обеспечив при этом возможность выполнения произвольных операций. Как теперь сообщает SCMagazine со ссылкой на заявления представителей компании Sophos, на днях в интернете была обнаружена новая версия червя Rinbot, эксплуатирующая дыру в Windows DNS Server. Причем параллельно Rinbot может использовать и ряд других уязвимостей, что делает его весьма опасным. Крэйг Шмугар, эксперт McAfee Avert Labs, в своем блоге отмечает, что в понедельник было зафиксировано появление, как минимум, двух эксплойтов для дыры в серверных модификациях Windows. Вредоносные файлы носят названия mdnex.exe и mozila.exe. Появление вредоносного кода, эксплуатирующего уязвимость, подтвердила в своем бюллетене безопасности и корпорация Microsoft. Причем в Microsoft отмечают, что на текущий момент интенсивность атак выглядит не слишком высокой. Вместе с тем, заплатки для дыры в настоящее время не существует, тогда как эксплойты для уязвимости уже выложены на многих хакерских сайтах в интернете.
Подробнее