Máte už opravenou chybu v RPC? Hackeři již mají nástroj

Je jedno, jestli máte rádi nebo nesnášíte zveřejňování detailních popisů bezpečnostních chyb. Na deset dní starou chybu v RPC v operačních systémech Windows NT až Windows Server 2003 již mají hackeři nástroje na snadný průnik. Připravte se na červíky.
Máte už opravenou chybu v RPC? Hackeři již mají nástroj
Kompletní odhalení všech detailů bezpečnostních chyb (tzv. full disclosure) má své příznivce i odpůrce. Příznivci tvrdí, že plný popis chyby více motivuje k záplatám a lépe informuje o reálných rizicích dané bezpečnostní chyby. Odpůrci naopak tvrdí, že není nějaká souvislost mezi počtem záplatujících uživatelů a hloubkou popisů chyby. Za určitou hranicí se prostě už dává příliš podrobný návod hackerům, kteří nemají nějak složitou práci a rychle dokáží využít odhalených slabin a připravit útočné programy.

Microsoft je ve svých popisech bezpečnostních chyb velmi opatrný, co se týče zabíhání do detailů. Sice nabízí spoustu technických informací, nikdy ale nedá konkrétní návod, jak by se dala daná chyba zneužít. To na jedné straně komplikuje útočníkům práci, na straně druhé je to ale také nezastaví.

V půlce července byla oznámena oprava bezpečnostní chyby ve zpracování RPC požadavků v systémech řady NT, tedy od Windows NT, přes Windows XP po Windows Server 2003. RPC slouží ke spouštění kódu na jiných počítačích v síti a má své velmi užitečné využití. Na druhou stranu chyba umožňuje připravit takový RPC požadavek, který na jiném počítači spustí neautorizovaný kód, například kód červa, který se dále bude šířit.

V systémech Windows XP, Windows 2000 Service Pack 4 a Windows Server 2003 je již standardem automatické stahování oprav. Dá se vypnout, ale není to doporučované, tyto systémy by tak měly být již poměrně zabezpečené. Systémy s vypnutým automatickým stahováním oprav a zejména ty z kategorie "nebudu přece záplatovat počítač na místní síti za firewallem, na který se nedá z venku z internetu dostat" však jsou velmi zranitelné, jak ukázal třeba Nimda či jiní podobní červíci.

Pokud jste z těch, kteří reagují až na pořádné ohrožení, je tu jedna motivace pro vás. Čínská skupina X Focus si dala tu práci a z kusých informací Microsoftu po dlouhé analýze nakonec přišla na detaily chyby v RPC. Aby to ještě více prokázala, připravila i zdrojový kód programu, který útočí na vybraný počítač. Tento kód má popravdě v sobě chybičku, není využitelný na všech postižených verzích systémů, už se ale internetem šíří i opravená verze.

Není to sice zdrojový kód červa, ale X Focus udělala to nejdůležitější. Nyní již opravdu jen stačí vzít tento základ a trochu ho rozvést do něčeho hrozivějšího. Trvalo tedy jen deset dní, než na mírně popsanou chybu byl nachystán do detailu připravený program. Je nyní tak téměř jisté, že nějaký červ využívající tento kód bude připraven. Pokud ani teď svůj systém nebudete mít záplatován, tak se připravte, že vám hrozí brzy vážné problémy.

Témata článku: Windows, Detail, Focus, Chyba, Podrobná analýza

20 komentářů

Nejnovější komentáře

  • hujer 17. 8. 2003 21:01:56
    Cinskyho winuke na RPC uz mam nakejch 6 tejdnu, pocitam s tim ze kdyz je...
  • Šťoural 31. 7. 2003 15:57:35
    Nech ho lezet, vem si kolo a objet si mensi okruh. Udelas tim neco pro sve...
  • inri 30. 7. 2003 16:00:14

    nekdo si me vybral jako objet a kazdou chvili me schazuje...

Určitě si přečtěte

Co je realita a fikce? Brzy to nepoznáme. A.I. ze Stanfordu tvoří fotky z neexistujících měst

Co je realita a fikce? Brzy to nepoznáme. A.I. ze Stanfordu tvoří fotky z neexistujících měst

** Fotografii každý vnímá jako jednoznačný důkaz ** časem to ale přestane platit ** Strojové učení se totiž neustále zdokonaluje

16.  8.  2017 | Jakub Čížek | 13

Nový Skype! Vypadá jinak a je „sociálnější“

Nový Skype! Vypadá jinak a je „sociálnější“

18.  8.  2017 | Markéta Mikešová | 42

USB zařízení je možné odposlouchávat ze sousedního portu

USB zařízení je možné odposlouchávat ze sousedního portu

** Crosstalk byl dřív problém paralelních portů, dnes se ho pokusili prověřit na USB ** Zařízení ze sousedního USB portu může odposlouchávat to vedlejší ** Mohou vznikat záškodnické flašky nebo třeba USB lampičky

14.  8.  2017 | Adam Harmada | 19


Aktuální číslo časopisu Computer

Velký test NVMe a SATA SSD

Máte slabý signál
Wi-Fi? Poradíme!

Jak umělá inteligence opravuje fotky

Kupujete dron? Ty levné se nevyplatí