Qualys, компания которая специализируется на компьютерной безопасности, продемонстрировала, как с помощью реверс-инжиниринга патча Microsoft можно провести DoS-атаку на Windows DNS Server.
В патче, который использовался исследователями компании Qualys, присутствовали исправления двух критических ошибок в Windows DNS Server. Компания Microsoft заявила, что они не ожидали, что уязвимость будет использована злоумышленникам в этом месяце, но исследование компании Qualys показало, что это вполне реально.
«Мы осуществили реверс-инжиниринг патча, для того чтобы получить больше информации о существующей уязвимости и обнаружили, что ее можно проэксплуатировать с помощью нескольких простых операций», - заявил в своем блоге специалист в области защиты Бхарат Джоги (Bharat Jogi). «Проведенный нашей компанией эксперимент демонстрирует возможность осуществления DoS-атаки, но злоумышленники также могут добиться выполнения произвольного кода на целевой системе».
Qualys использовала инструмент для бинарного сравнения данных - TurboDiff, для того чтобы сравнить устаревшую и исправленную версии файлов DNS сервера. Это помогает экспертам «разобраться в изменениях, которые были внесены для исправления уязвимости», но это также помогает злоумышленникам понять, как проэксплуатировать уязвимость и использовать ее на системах без установленных обновлений безопасности.
После обнаружения уязвимости, эксперты Qualys установили в своей лаборатории два DNS – сервера и аварийно завершили работу одного из них при помощи ввода нескольких команд.
Патч для Windows DNS Server является одним из двух критических патчей, выпущенных компанией Microsoft в этом месяце. Второй патч устранил семь ошибок в Internet Explorer.
Редакция SecurityLab рекомендует всем пользователям вовремя устанавливать исправления безопасности, чтобы предотвратить вероятность проникновения хакеров на ваши системы.
Источник:
|