Microsoft: "Dziura? Jaka dziura?"
- Daniel Cieślak,
- 03.02.2005, godz. 10:10
Zdaniem przedstawicieli Microsoftu, fakt, iż możliwe jest ominięcie zaimplementowanych do Windows XP SP2 zabezpieczeń, nie stanowi tak naprawdę zagrożenia dla użytkowników i nie może być traktowany jako błąd w zabezpieczeniach. Koncern skomentował w ten sposób doniesienia o wykryciu przez rosyjską firmę Positive Technologies istotnych błędów w systemie Data Execution Protection (DEP).
O błędzie w DEP informowaliśmy już w poniedziałek, w tekście "Rosjanie łatają dziury w SP2". Data Execution Protection - czyli 'zapobieganie wykonywaniu danych' jest funkcją procesora, uniemożliwiającą wykonywanie kodu źródłowego w rejonach pamięci oznaczonych jako magazyn danych (czyli wywoływanie tzw. błędu przepełnienie bufora, często wykorzystywanego przez hakerów i autorów robaków).
Pracownicy firmy Positive Technologies wykryli błąd po koniec ubiegłego roku i natychmiast poinformowali o tym Microsoft. Jako, że koncern zwlekał z udzieleniem jakiekolwiek odpowiedzi w tej sprawie, firma zdecydowała się na opublikowanie informacji o błędzie i udostępnienie własnego patcha, usuwającego problem.
Zmusiło to Microsoft do zareagowania: "Nie jest możliwe wykorzystanie tej metody do uruchomienia 'złośliwego' kodu na komputerze użytkownika. Żaden atak nie może zostać przeprowadzony w ten sposób, dlatego też nasi klienci nie są narażeni na żadne niebezpieczeństwo" - czytamy w oświadczeniu wydanym przez koncern.
Przedstawiciele Microsoftu zapowiedzieli jednak, iż możliwe jest, że firma udostępni w przyszłości 'łatkę' usuwającą ten problem - nie wiadomo na razie, czy będzie to 'samodzielny' patch, czy raczej element większego pakietu uaktualnień.