Bojan Zdrnja, a SANS Internet Storm Center szakértője az elmúlt időszak eseményeit elemezve arra jutott, hogy több száz aktív támadás esetében került aktív felhasználásra egy, már majd' egy éve foltozatlan Windows sebezhetőség. A "tokenrablásként" (token kidnapping) elhíresült, helyi jogosultságkiterjesztést lehetővé tevő problémáról a Microsoft tavaly Áprilisban adott ki közleményt, majd októberben egy exploit is megjelent Windows 2003 rendszerekhez, azóta azonban viszonylagos csend honolt.
A most megjelent támadások első lépésként rosszul megírt webalkalmazásokon keresztül töltenek fel .NET (ASPX) alkalmazásokat sebezhető szerverekre, majd az októberi PoC módosított változatával SYSTEM jogosultságokra tesznek szert és egy távolról elérhető shellt hoznak létre a megtámadott gépeken. Az új tokenrabló kód érdkessége, hogy Windows Server 2008 rendszereken is működik, valamint az - és ez az AV gyártókra nézve is igen kellemetlen -, hogy a vírusírtók nem ismerik fel a benne használt mintát.
A jövő hónap keddje még messze van, és bár az eddigi támadásokhoz egy-egy rosszul megírt webalkalmazás is szükségeltetett, a sebezhetőség egyéb, kreatív felhasználásimódjaira is minden bizonnyal hamarosan fény derül, ezért ajánlatod a hivatalos elkerülő megoldásokat alkalmazni az érintett rendszereken.