Microsoft: "Dziura? Jaka dziura?"

  • Daniel Cieślak,

Zdaniem przedstawicieli Microsoftu, fakt, iż możliwe jest ominięcie zaimplementowanych do Windows XP SP2 zabezpieczeń, nie stanowi tak naprawdę zagrożenia dla użytkowników i nie może być traktowany jako błąd w zabezpieczeniach. Koncern skomentował w ten sposób doniesienia o wykryciu przez rosyjską firmę Positive Technologies istotnych błędów w systemie Data Execution Protection (DEP).

O błędzie w DEP informowaliśmy już w poniedziałek, w tekście "Rosjanie łatają dziury w SP2". Data Execution Protection - czyli 'zapobieganie wykonywaniu danych' jest funkcją procesora, uniemożliwiającą wykonywanie kodu źródłowego w rejonach pamięci oznaczonych jako magazyn danych (czyli wywoływanie tzw. błędu przepełnienie bufora, często wykorzystywanego przez hakerów i autorów robaków).

Pracownicy firmy Positive Technologies wykryli błąd po koniec ubiegłego roku i natychmiast poinformowali o tym Microsoft. Jako, że koncern zwlekał z udzieleniem jakiekolwiek odpowiedzi w tej sprawie, firma zdecydowała się na opublikowanie informacji o błędzie i udostępnienie własnego patcha, usuwającego problem.

Zmusiło to Microsoft do zareagowania: "Nie jest możliwe wykorzystanie tej metody do uruchomienia 'złośliwego' kodu na komputerze użytkownika. Żaden atak nie może zostać przeprowadzony w ten sposób, dlatego też nasi klienci nie są narażeni na żadne niebezpieczeństwo" - czytamy w oświadczeniu wydanym przez koncern.

Przedstawiciele Microsoftu zapowiedzieli jednak, iż możliwe jest, że firma udostępni w przyszłości 'łatkę' usuwającą ten problem - nie wiadomo na razie, czy będzie to 'samodzielny' patch, czy raczej element większego pakietu uaktualnień.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com