Domyślna ochrona

Microsoft kończy prace nad Windows XP Service Pack 2. Premiera za kilka miesięcy.

Microsoft kończy prace nad Windows XP Service Pack 2. Premiera za kilka miesięcy.

Drugi zestaw poprawek do Windows XP dotyczy przede wszystkim problemów związanych z "technologiami bezpieczeństwa", które - jak pokazała fala ubiegłorocznych ataków - wciąż pozostawiają wiele do życzenia. Service Pack 2 zawiera m.in. nową wersję wbudowanego w system operacyjny firewalla oraz wprowadza funkcje związane z blokowaniem samoczynnie pojawiających się reklam internetowych i oprogramowania szpiegującego (spyware). W pakiecie znajdzie się ponadto nowy mechanizm kontrolowania załączników wiadomości e-mail. Microsoft obiecuje, że zestaw poprawek będzie znacznie łatwiejszy do zainstalowania niż jego poprzednik, a ponadto, w razie problemów, będzie go można łatwo odinstalować.

Aktywna ściana

Windows XP to pierwszy system Microsoftu, który ma wbudowany filtr pakietów. Dotychczas filtr był domyślnie wyłączony, a ponadto odnalezienie opcji pozwalających na jego włączenie było dla przeciętnego użytkownika nieco kłopotliwe. Po zainstalowaniu najnowszego zestawu poprawek zapora będzie automatycznie aktywowana, zapewniając ochronę już podczas startu systemu.

Trzeba przyznać, iż wbudowany w system Windows firewall został znacznie rozwinięty w porównaniu z poprzednią wersją. Pod względem możliwości skanowania przychodzących i wychodzących połączeń przypomina produkty oferowane przez niezależnych producentów. Przykładowo, za pierwszym razem, gdy aplikacja próbuje połączyć się z Internetem, użytkownik ujrzy okno dialogowe, w którym będzie mógł kontrolować, do czego aplikacja ma prawo, a do czego nie. Podobny mechanizm występuje w popularnym pakiecie ZoneAlarm.

System Windows XP od początku obsługiwał łączność za pośrednictwem sieci bezprzewodowych. Zainstalowanie Service Pack 1 ograniczało jednak te funkcje. Microsoft postanowił np. zmusić użytkowników do ręcznego logowania do "niebezpiecznych sieci", co dla użytkowników domowych mogło stanowić pewien problem. Po zainstalowaniu Service Pack 2 użytkownik zyska bardziej przyjazny interfejs do obsługi sieci bezprzewodowych.

Wyszukiwanie, konfigurowanie i łączenie się z siecią może się odbywać prawie automatycznie. Nowy mechanizm pozwala użytkownikowi na wybranie jednej "sieci domyślnej", do której będzie się logować automatycznie, gdy znajdzie się w jej zasięgu.

Bez wyskoków

Drugi zestaw poprawek wprowadzi do systemu Windows XP mechanizm blokujący natrętne reklamy (pop-up), będące zmorą użytkowników przeglądarki Internet Explorer. Najwyższy już czas - większość przeglądarek konkurencyjnych oferowała blokowanie już od dawna. Nawet jeśli użytkownik dopuści działanie wyskakujących reklam, przeglądarka Microsoftu ma chronić przed ich potencjalnie szkodliwym działaniem i np. przed otwieraniem się zbyt wielu okien.

Poziom bezpieczeństwa Internet Explorera zostanie podniesiony także poprzez dodanie modułu kontrolującego, w jaki sposób Windows XP instaluje i konfiguruje funkcje rozszerzające możliwości przeglądarki (add-ons). Ma to chronić przed instalowaniem na komputerze oprogramowania szpiegującego użytkowników (spyware). Spowoduje to jednak brak możliwości wykorzystania niektórych wtyczek (plug-ins).

Zbawienne działanie Service

Pack 2 ma ponadto objąć programy: Outlook Express i Windows Messenger. Opracowane poprawki umożliwią izolowanie niebezpiecznych załączników w sposób, który nie pozwoli na wykorzystanie ich do przeprowadzenia ataku. Outlook Express zostanie rozszerzony o funkcje wprowadzone w Outlook 2003, np. listy w formacie HTML nie będą domyślnie pobierać obrazów z Internetu, co ma uniemożliwiać spamerom uzyskanie informacji, czy dany adres poczty elektronicznej jest poprawny.

Jeden klik

Specjalnie z myślą o Service Pack 2 Microsoft wprowadził znaczące zmiany w mechanizmie aktualizacji oprogramowania Windows Update. Instalowanie poprawek o znaczeniu krytycznym dla bezpieczeństwa systemu ma obecnie wymagać zaledwie jednego kliknięcia myszką.

Inne poprawki i uaktualnienia sterowników mają być dystrybuowane osobno.

Firma zdecydowała się także na wprowadzenie wielu niewidocznych dla użytkowników zmian, które mają znacznie podnieść bezpieczeństwo systemu. Przykładowo, zostanie wprowadzony nowy system ochrony pamięci, który będzie chronił użytkowników przed popularnymi błędami polegającymi na nadpisywaniu bufora pamięci (więcej na ten temat można przeczytać w artykule Terapia zamiast łat w CW 45/2003).

Długa lista niedociągnięć

Przeglądając biuletyny bezpieczeństwa publikowane od czerwca ub.r., można się przekonać, że firma miała pełne ręce roboty, przygotowując poprawki do Windows XP. Publikowane poprawki stanowiły odpowiedź m.in. na:

  • 5 błędów w zabezpieczeniach przeglądarki Internet Explorer, które pozwalały na lokalne wykonywanie skryptów lub kodu dających dostęp do systemu

  • 2 błędy związane z technologiami DHTML i drag-and-drop, które umożliwiały zapisanie pliku na dysku użytkownika i wykonanie kodu, jeśli użytkownik kliknął odsyłacz na stronie WWW

  • błąd polegający na niewłaściwym parsowaniu adresów URL zawierających znaki specjalne, który powodował błędne interpretowanie zaufanych adresów URL

  • błąd związany z przekazywaniem informacji o strefach do obiektów XML w obrębie przeglądarki Internet Explorer, co pozwalało potencjalnemu włamywaczowi na odczytanie plików z dysku

  • błąd, który w określonych okolicznościach pozwalał pobrać i zainstalować kontrolkę Active X bez wiedzy użytkownika

  • problem związany z nadpisaniem bufora pamięci w usłudze Messenger, który pozwalał na wykonanie dowolnego kodu z przywilejami administratora; po opublikowaniu poprawki Microsoft musiał przygotować poprawkę do poprawki, ponieważ pierwsza umieszczała uaktualnioną bibliotekę wkssvc.dll w niewłaściwym miejscu

  • błąd w systemie pomocy, który potencjalnie pozwalał na spreparowanie adresu URL umożliwiającego zdalne wykonanie dowolnego kodu z przywilejami administratora

  • problem związany z przepełnieniem bufora w pliku User32.dll odpowiedzialnym za listy rozwijane (w niektórych, głównie europejskich wersjach Windows XP) pozwalający na wykonanie dowolnego kodu

  • 4 przypadki, w których przeglądarka Internet Explorer niewłaściwie określała typy obiektów zwracanych przez serwery WWW, co umożliwiało uruchomienie dowolnego programu

  • błąd pozwalający zdalnie uszkodzić komponenty odpowiedzialne za wyświetlanie interfejsu użytkownika i dzięki temu wykonać na komputerze dowolny kod z przywilejami zalogowanego użytkownika

  • nadpisanie bufora w interfejsie usług DCOM RPC, pozwalające na wykonanie dowolnego kodu (tę lukę wykorzystał wirus Blaster)

  • nadpisanie bufora spowodowane przez niewłaściwą walidację pakietów SMB, co w konsekwencji prowadziło do zniszczenia danych, awarii systemu lub umożliwiało wykonanie dowolnego kodu

  • błąd w module logowania usług IP multicast - spreparowane żądania HTTP powodowały awarię usług IIS lub umożliwiały wykonanie dowolnego kodu

  • błąd w programie Windows Media Player 9 dający dostęp do informacji zgromadzonych na komputerze użytkownika

  • przeglądarka Internet Explorer niewłaściwie obsługiwała okno dialogowe pobierania plików, co pozwalało na zdalne wykonanie dowolnego kodu na komputerze użytkownika

  • najnowsze odkrycie - błąd pozwalający na nadpisanie bufora pamięci usługi ASN (Abstract Syntax Notation, co powodowało zdalne wykonanie dowolnego kodu
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200