29.09.2022

Hack Pub

Новости интересные и малоизвестные из IT индустрии

Хакеры могут реверсировать патчи Microsoft для атак

Компания Qualys, занимающаяся компьютерной безопасностью, продемонстрировала на этой неделе как декомпилировать патч Microsoft с целью запуска «denial-of-service» атаки на Windows DNS Server.

Эксперимент показывает шаги, которые могли предпринять хакеры для атаки Windows, а также подчеркивает значение скорейшего внедрения патчей Microsoft.

Патч, который использовала компания Qualys, закрыл две уязвимости в Windows DNS Server и получил отметку «критический», самый серьезный рейтинг компании Microsoft. Microsoft заявила, что не ожидает, что уязвимость может быть использована хакерами в этом месяце, но эксперимент компании Qualys доказывает, что такая опасность все же возможна.

«Мы декомпилировали патч, чтобы лучше понять механизмы уязвимостей и обнаружили, что эти уязвимости могут приводиться в действие всего несколькими простыми шагами», — пишет в своем посте Барат Джоги, специалист по защите информации компании Qualys. «Наш эксперимент демонстрирует возможность DoS-атаки, но злоумышленники могут также добиться исполнения кода».

Qualys использовала «binary-diffing» инструмент, называемый TurboDiff, для сравнения непропатченной и пропатченной версий файлов DNS Server. Это помогло специалистам по безопасности «лучше понять изменения, которые были внесены для устранения уязвимостей», но также может помочь плохим ребятам понять как воспользоваться уязвимостью и направить ее против систем, которые еще не получили обновления безопасности.

Как только уязвимости были обнаружены, Qualys установила два DNS-сервера в лаборатории и взломала один из них путем ввода нескольких команд. Так как для осуществления атаки требуется всего несколько шагов, Qualys рекомендует своим пользователям осуществлять сканирование с помощью защитного ПО QualysGuard и «использовать обновления защиты как можно скорее».

Патч для Windows DNS Server стал одним из двух критических патчей, выпущенными в этом месяце компанией Майкрософт. Другой патч залатал семь брешей в Internet Explorer. Компания предупредила пользователей о том, что им «желательно установить обновление в течение 30 дней». Специалист по безопасности Lumension Пол Генри идет даже дальше, заявляя: «Мы приступаем к работе уже через 24 часа (после выпуска патча) для проверки работы кода в естественной среде».

Вывод: спустя несколько дней после выпуска того или иного патча у хакеров появляется возможность атаковать непропатченные системы. Таким образом, ИТ-специалисты должны внедрять обновления безопасности настолько быстро, насколько это вообще возможно.