Poprawka z cerowania

Kłopoty Microsoftu z dziurawym oprogramowaniem nie ustają. Zamieszanie wywołała ostatnio luka zabezpieczeń w przeglądarce Internet Explorer 5.01, 5.5 i 6.0. Dziura ta określana jako Object Data Vulnerability jest związana z mechanizmem przetwarzania stron HTML zawierających elementy typu Object Data Tag. Umożliwia wykorzystanie ich do zdalnego uruchomienia na komputerze dowolnego kodu. Atak może mieć postać wiadomości e-mail w formacie HTML lub spreparowanej witryny WWW . Podatność Object Data Tag jest bardzo podobna do starej, wykrytej w 2001 r. luki (MS01-020), która została wykorzystana m.in. przez robaki Nimda i Klez.

Kłopoty Microsoftu z dziurawym oprogramowaniem nie ustają. Zamieszanie wywołała ostatnio luka zabezpieczeń w przeglądarce Internet Explorer 5.01, 5.5 i 6.0. Dziura ta określana jako Object Data Vulnerability jest związana z mechanizmem przetwarzania stron HTML zawierających elementy typu Object Data Tag. Umożliwia wykorzystanie ich do zdalnego uruchomienia na komputerze dowolnego kodu. Atak może mieć postać wiadomości e-mail w formacie HTML lub spreparowanej witryny WWW . Podatność Object Data Tag jest bardzo podobna do starej, wykrytej w 2001 r. luki (MS01-020), która została wykorzystana m.in. przez robaki Nimda i Klez.

Microsoft udostępnił odpowiednie poprawki 20 sierpnia br. (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-032.asp ). Inżynierowie duńskiej firmy Secunia twierdzą, że poprawka ta nie usuwa podatności na atak i w Internecie pojawił się co najmniej jeden taki przypadek - to e-mail zawierający kod HTML pozwalający na niezauważalne dla użytkownika pobranie i uruchomienie programu drg.exe instalującego w komputerze plik surferbar.dll, który dodaje do przeglądarki nowy pasek zawierający linki do stron pornograficznych. Aby zabezpieczyć się przed tym zagrożeniem, wystarczy w ustawieniach przeglądarki wyłączyć usługi Active Scripting.

Rzecznik Microsoftu potwierdził, że firma analizuje obecnie te doniesienia, ale wciąż podtrzymuje rekomendację dotyczącą instalacji wymienionej poprawki i nie ma żadnych informacji, by użytkownik IE został zaatakowany przy wykorzystaniu omawianej luki.

W pierwszej połowie września Microsoft udostępnił poprawkę likwidującą trzy inne, krytyczne luki w Windows wykryte w interfejsie usługi RPCSS występującej we wszystkich odmianach i wersjach systemów Windows. RPCSS przetwarza wiadomości przesyłane przy wykorzystaniu protokołu zdalnego wywołań funkcji (RPC - Remote Procedure Call) obsługującego komunikację pomiędzy komputerami - szczegóły można znaleźć pod adresem:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/ security/bulletin/MS03-039.asp . Luka ta jest bardzo podobna do wcześniej wykrytej dziury wykorzystanej niedawno przez robaki W32.Blaster i W32.Welchia do masowej infekcji komputerów na całym świecie.

Pomimo opublikowania poprawki, wiele komputerów wciąż nie jest zabezpieczone. Trudno jednak dziwić się wstrzemięźliwości administratorów. To, że nowe poprawki pojawiają się co kilka dni, nie oznacza, że systemy można aktualizować w podobnym tempie. W dużych firmach łaty są w praktyce instalowane co tydzień, a zwykle rzadziej, gdy uzbiera się ich kilka lub kilkanaście.

10 łatek dziennie

Liczba nowych, wciąż wykrywanych błędów i luk w oprogramowaniu (nie tylko w systemach i aplikacjach Microsoftu) gwałtownie wzrasta. Według danych BugTraq, średnia ich liczba już osiągnęła poziom 70 na tydzień, podczas gdy w 1999 roku rejestrowano ich tygodniowo tylko 10. Dlatego też w niektórych korporacjach zaczęły się już pojawiać nowe stanowiska: administratorów ds. bezpieczeństwa, których zadaniem jest m.in. dbanie o systematyczne aktualizowanie systemów i aplikacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200