Utnytter omfattende Windows-feil til DoS-angrep

Et program som utnytter de siste ASN.1-sårbarhetene i Windows, ble offentliggjort i helgen.

Ifølge Telenor offentliggjorde en person med navn Cristophe Devine et program sist lørdag som kan utnytten en av de alvorligste sårbarhetene i Windows til nå.

Sårbarheten, som digi.no skrev om onsdag 11. februar, ble oppdaget av sikkerhetsselskapet eEye Digital Security for mer enn 200 dager siden. Den ble likevel ikke offentliggjort før Microsoft omsider hadde greit å gjøre lappesaker til hullet ferdige. Angivelig skulle kun eEye ha vært klar over detaljene i sårbarhetene, men Devines program viser at dette ikke er tilfellet.

Telenor skriver på selskapets sikkerhetssider at man nå er ett skritt nærmere å utvikle en såkalt "exploit" som kan føre til at hvem som helst kan utføre kommandoer på sårbare maskiner. Programmet til Devine er tilgjengelig på nettet som en ferdig kompilert fil som er kjørbar på Windows-maskiner. Denne skal kunne brukes av ondsinnede til å få maskiner som ikke er oppdatert med Microsofts sikkerhetsfiks MS004-007 til å krasje, hvis en av portene 135, 139 eller 445 (Netbios) er eksponert. Dette er alle porter som står åpne etter en standard Windows-installasjon.

Telenor mener det neste skrittet for datasabotørene er å finpusse Devines program slik at det også kan utføre uautoriserte kommandoer på sårbare systemer. Selskapet ser ikke bort fra at offentliggjøringen av deler av kildekoden til Windows 2000 og NT i forrige uke kan gjøre denne jobben lettere.

Det naturlige skrittet vil da være automatisere angrepene, noe som kan føre til en ny Internett-orm på linje med MSBlaster og SQL-Slammer som virkelig herjet i fjor.

For å unngå dette, kreves det at Windows-brukerne raskt installer oppdateringene som tetter hullene. Disse finnes på denne siden.

Til toppen