Dziura w Windows 2000
- Daniel Cieślak,
- 18.03.2003, godz. 10:04
W Windows 2000 wykryto nowe, bardzo groźne luki w zabezpieczeniach - umożliwiają one nawet przejęcie pełnej kontroli nad maszyną, na której zainstalowano ten system oraz Internet Information Server. Dziury zostały najprawdopodobniej już dawno odkryte przez hakerów - odnotowano bowiem kilka przypadków wykorzystania ich podczas ataków na sewery.
Microsoft poinformował, że "dziura" znajduje się w komponencie systemu Windows 2000 odpowiedzialnym za obsługę protokołu World Wide Web Distributed Authoring and Versioning (WebDAV - protokół ten służy m.in. do zdalnego zarządzania plikami na serwerach internetowych). Pozwala to hakerowi na wywołanie osławionego błędu przepełnienie bufora i, w konsekwencji, uruchomienie na zaatakowanym serwerze dowolnego kodu. Dzięki temu "napastnik" będzie mógł przejąć pełną kontrolę nad zainfekowanym systemem i wykorzystać go np. do przeprowadzenia ataku DoS (denial of service). Atak na serwer przeprowadzony może zostać za pomocą odpowiedniego wywołania WebDAV - narażone na niego są komputery, na których zainstalowany jest IIS 5.0 z rozszerzeniami WebDAV.
Microsoft przygotował i udostępnił już patch usuwający błąd - znaleźć go można tutaj:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-007.asp
Przedstawiciele firmy poinformowali, że powinien on zostać jak najszybciej zainstalowany na wszystkich maszynach pracujących pod kontrolą systemu Windows 2000, na których zainstalowany jest IIS 5.0.
Zobacz również:
Najbardziej niepokojące w całej sprawie jest to, iż prawdopodobnie błąd wykryli hakerzy. Pierwsze, niepotwierdzone informacje o "jakimś" błędzie w Win2000 pojawiły się bowiem już w ubiegłym tygodniu - wtedy to firma Internet Security Systems wykryła pierwsze, przeprowadzane z jego wykorzystaniem, ataki na serwery internetowe. Jej pracownicy poinformowali o tym Microsoft - od przedstawicieli koncernu dowiedzieli się jednak, że sprawa jest już znana i trwają prace na usunięciem błędu.