По словам Уильям Сиск, менеджер Microsoft Security Response Center, в своем блоге пишет: "Наше расследование показало, что в продуктах нет новых или неизвестных уязвимостей, которые были использованы злоумышленниками."
По словам Уильям Сиск, менеджер Microsoft Security Response Center, в своем блоге пишет: "Наше расследование показало, что в продуктах нет новых или неизвестных уязвимостей, которые были использованы злоумышленниками. Волна массового взлома - это не результат дыр в Internet Information Services или Microsoft SQL Server".
Исследователи отметили, что во всех случаях на благо хакеров орудовал автоматический скрипт, который занимался поиском сайтов на базе Windows, отыскивал в них конкретную брешь и эксплуатировал ее. На всех взломанных сайтах алгоритм взлома был идентичен, а трояны, которые были внедрены были одними и теми же. По данным F-Secure, хакеры использовали технику так называемых SQL-инъекций, когда при помощи специально сконструированного запроса можно обойти ограничения на привилегии и внедрить в СУБД любой текст или код.
В данном случае в SQL Server внедрялся код, который обращался к удаленному файлу 1.js. В свою очередь 1.JS пытался "работать" с другими веб-приложениями на Windows-серверах.
На сегодня Microsoft уже опубликовала рекомендации по защите программного обеспечения на сайте Security Response Center.
Спойлер: она начинается с подписки на наш канал