|
בפעם הקודמת ווטסאפ התריע כמעט שבוע לפני שחרורה של
התולעת המפורסמת על הפרצה שהיא הולכת לנצל. זאת חוכמה קטנה מאוד לעשות את
זה שוב, הרי האינטרנט מפוצץ באזהרות לגבי
הפרצות החדשות שנתגלו ב- RPC (למשל, Buffer
Overrun In RPCSS Service). בכל זאת, הפעם יש מספר דברים מעניינים
שקשורים בפרצות החדשות שנתגלו.
ראשית, הפרצות נתגלו על ידי שלוש קבוצות שונות, במקום בקוד שקרוב מאוד למקום בו
התגלתה
הפרצה הקודמת. כדאי לזכור שלמיקרוסופט יש את קוד המקור לחלונות והיא לא
הצליחה למצוא את הפרצה, בעוד שלקבוצות הללו לא היה את קוד המקור, והן כן
הצליחו (אבל על אבטחת קוד פתוח נגד קוד סגור בכתבה אחרת בקרוב).
שנית, הפעם התפרסם כי הקוד הבעייתי בשירות ה-RPC מבוסס על סטנדרט פתוח
(הדיווחים טוענים שהוא מבוסס על "קוד פתוח", אבל סביר להניח שהכוונה היא
לכך שהסטנדרט הוא שפתוח), וכך מיקרוסופט אשר אימצה את הסטנדרט ושינתה אותו
(בטקטיקת ה- Embrace & Extend הידועה) מימשה אותו בצורה כזאת שחושפת
מספר רב של פרצות בשירות מערכת קריטי המשמש את רכיבי מערכת ההפעלה
הבסיסיים.
ההודעה של מיקרוסופט עצמה מנוסחת כך:
"The protocol itself is derived
from the Open Software Foundation (OSF)
RPC protocol, but with the addition of some Microsoft specific
extensions. "
כנראה ש- "Specific Extensions" הם יכולת שליטה מרחוק על המערכת ללא צורך
בשם או סיסמה. הפרוטוקול המקורי אכן לא מכיל את התכונה הזאת ... בכל מקרה,
משתמשי חלונות יקרים: שלא תגידו שלא הזהרנו אתכם (שוב). מנהלי
רשת הפעם קצת חסרי אונים, כיוון שהתולעת הבאה כנראה תעבוד בפורט 80 (ב-
RPC over HTTP) המאופשר כברירת מחדל.
הערה: תודה לאבירם וכמובן גם לאחרים ששלחו עדכונים בנושא. כפי שאמרנו בעבר, אנחנו מנועים מלפרסם ידיעות מאתרים אחרים כלשונן. | |
|
גם לגנוב צריך לדעת | כניסה / יצירת מנוי חדש | 16 תגובות |
| ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן |
|
|