Onderzoekers van Immunity hebben hun exploit voor het SMB2-lek in Windows Vista en Server 2008 verder verbeterd, waardoor ze nu ook SYSTEM shell krijgen. Alleen versies met Service Pack 0 en de 64-bit editie bieden nog heldhaftig tegenstand. Via de remote code execution exploit kan een aanvaller kwetsbare systemen zonder enige interactie van de gebruiker overnemen. Inmiddels werkt de exploit van Immunity, die alleen voor betalende klanten beschikbaar is, op volledige gepatchte Vista en Server 2008, SP1 en SP2 machines, zolang het maar x86 is. "SP0 wordt aan gewerkt en x64 ook. De laatste kan nog wel eens het lastigst blijken."
Naast shell toegang is de exploit nu ook een stuk betrouwbaarder. "Plus het feit dat Windows de Service Pack versie in het NativeOS SMB veld meldt, en je hebt een behoorlijk lek op x86 platformen dat een worm kan misbruiken", aldus Kostya Kortchinsky. "Ik moet toegeven dat het exploitpad dat we hebben gekozen dit de meest interessante exploit om te schrijven van 2009 maakt." Deze video demonstreert de aanval tegen Vista SP2 en Server 2008 SP1.
Deze posting is gelocked. Reageren is niet meer mogelijk.