Computerworld News Service: Der er nu gået en uge, siden hackere offentliggjorde et stykke kode, der kan bruges til at angribe en fejl i Windows Vista og Windows Server 2008, men Microsoft og flere sikkerhedsfirmaer siger, at de it-kriminelle ikke har brugt angrebskoden til noget.
I mandags fortalte Microsoft, at virksomheden ikke har oplevet nogen angreb, der udnytter sårbarheden, hvilket sikkerhedsfirmaer som SecureWorks, Symantec og Verisigns iDefense-enhed nikker genkendende til.
Hackere faldt sidste år over deres egne fødder for at komme til at udnytte en lignende sårbarhed, som blev hårdt angrebet, hvilket tvang Microsoft til at haste ud med en nødopdatering for at lukke sårbarheden uden for virksomhedens normale månedlige opdateringscyklus.
Det er tilsyneladende ikke sket med denne seneste sårbarhed, som ligger i den SMB v2-software, som Vista og Server 2008 bruger til fil- og printerdeling.
Bow Sineath fra SecureWorks siger tirsdag, at der er adskillige grunde til, at denne nyeste angrebskode ikke er blevet udnyttet. Hovedårsagen kan være, at denne Metasploit-kode ikke fungerer så pålideligt som sidste års MS08-067-angreb og ofte gør, at computeren simpelthen går ned i stedet for at køre hackerens software.
SMB v2 blokeres typisk af firewall'en, og den er ikke en del af Windows XP, hvilket betyder, at Metasploit-angrebet ikke vil fungere på størstedelen af verdens pc'er. Vista, som er den eneste Windows-klient, der er sårbar over for angrebet bruges på omtrent 19 procent af de computere, der går på internettet, viser data fra internetanalysefirmaet Net Applications. Windows XP kører til sammenligning på 72 procent.
Disse faktorer gør tilsammen, at SMB v2-fejlen simpelthen ikke er "et særligt populært mål," siger Sineath. I sidste uge vurderede Dave Aitel, der er direktør for sikkerhedsleverandøren Immunity, at Microsoft ikke vil få behov for at lukke sikkerhedshullet før virksomhedens næste planlagte sikkerhedsopdatering 13. oktober.
Trampolin-teknik
Metasploit-koden gør visse antagelser om computerens hukommelse, der giver den mulighed for at fungere sammen med bestemte hardware-konfigurationer, men i mange situationer fungerer den simpelthen ikke, siger Aitel.
"Jeg bad Immunity-teamet om at tage et kig på denne ny exploit, for at vurdere om Microsoft ville udsende en tidlig sikkerhedsopdatering af SMB v2-sårbarheden, og vores umiddelbare vurdering var: 'Nej, det vil de ikke'," skriver han på en diskussionsliste. Det vil sikkert tage to ugers arbejde at løse problemerne i denne angreb-kode. Og på det tidspunkt nærmer vi os "Microsoft Tirsdag", så behovet for en nødopdatering er tvivlsomt."
Men holdet bag denne angrebs-kode arbejder stadig på at forbedre angrebet. I søndags offentliggjorde Metasploit detaljer om en ny måde at udnytte fejlen på og informerede samtidigt om at være i gang med et modul, der anvender den såkaldte trampolin-teknik.
Hvis trampolin-teknikken virker og gør Metasploit-angrebet mere pålideligt, så vil de kriminelle sandsynligvis begynde at bruge koden, advarer SecureWorks.
Oversat af Thomas Bøndergaard