Duqu korzysta z luki zero-day w Windows
- Antoni Steliński,
- 02.11.2011, godz. 10:24
Od kilkunastu dni uwagę specjalistów ds. bezpieczeństwa przykuwa Duqu, czyli nowy koń trojański, wykazujący niezwykłe podobieństwo do osławionego wirusa Stuxnet. Już pierwsze analizy nowego zagrożenia wykazywały, że jest on nieprzeciętnie pomysłowy i niebezpieczny - teraz dodatkowo okazało się, że Duqu wykorzystuje do atakowania Windows nieznaną wcześniej i wciąż niezałataną lukę w jądrze systemu.
Ów plik instalacyjny ma postać dokumentu Microsoft Word - osadzono w nim złośliwy kod, który uaktywnia się przy próbie otwarcia pliku i wykorzystując lukę w Windows instaluje się w systemie.
Z analiz przeprowadzonych przez firmę Symantec wynika, że ów plik został spreparowany tak, by wydawał się bezpieczny i interesujący dla pracowników firm z kilku konkretnych sektorów rynku. Co więcej - instalator trojana skonfigurowano tak, by Duqu infekował system tylko przez kilka konkretnych dni (8 kolejnych dni w sierpniu tego roku).
Przedstawiciele Microsoftu potwierdzili już informację o nowym błędzie - firma właśnie analizuje lukę i szuka metod rozwiązania problemu. Wydaje się jednak mało prawdopodobne, by stosowna poprawka pojawiła się wraz z najnowszym pakietem aktualizacji dla produktów koncernu (zaplanowanym na 8 listopada) - zdaniem specjalistów, tydzień to zbyt krótki czas by Microsoft zdołał przygotować i kompleksowo przetestować łatkę. W tej sytuacji niewykluczone wydaje się, że koncern udostępni aktualizację nieco później, poza swoim standardowym cyklem łatania produktów.
Microsoft na razie nie podał żadnej konkretnej daty - przedstawiciele koncernu ograniczyli się do stwierdzenia, że poprawka pojawi się tak szybko, jak będzie to możliwe.