Microsoft wyłączył obsługę protokołu MSIX ms-appinstaller

Tymczasowo zablokowana została możliwość instalacji oprogramowania bezpośrednio ze stron webowych ze względu na wykryte luki, które pozwalają na zdalną instalację złośliwego oprogramowania.

Źródło: https://www.centrumxp.pl

Microsoft wyłączył obsługę protokołu MSIX ms-appinstaller, co oznacza, że pliki MSIX udostępniane na stronach internetowych nie mogą być wykorzystane do bezpośredniej instalacji aplikacji. Ta często wykorzystywana funkcja Windows umożliwiała użytkownikom instalowanie aplikacji bez konieczności pobierania całego pakietu MSIX.

Inaczej mówiąc, instalator aplikacji (App Installer) nie może instalować oprogramowania lub jego aktualizacji bezpośrednio z serwera webowego, a użytkownicy muszą najpierw pobrać aplikację na urządzenie, a dopiero później uruchomić instalator. Powoduje to zwiększenie rozmiaru niektórych pobieranych pakietów.

Zobacz również:

  • Po skargach dotyczących cloud computing Microsoft zapowiada zmiany
  • Microsoft Teams w końcu pojawił się w Microsoft Store

Blokada funkcji wynika z wykrycia luk pozwalających na zdalną instalację oprogramowania bez pytania użytkownika o zgodę, co umożliwiało jej wykorzystanie przez cyberprzestępców do instalacji złośliwego oprogramowania. Takie przypadki miały już miejsce. Na przykład, według Microsoft, instalator aplikacji był wykorzystywany do wstrzyknięcia wrogich kodów takich, jak Emotet, Trickbot i Bazaloader bez wiedzy i zgody użytkowników.

Obecnie Microsoft aktywnie pracuje nad rozwiązaniem tego problemu, a po wprowadzeniu i przetestowaniu odpowiednich poprawek protokół zostanie ponownie włączony zapewnia Dian Hartono, Program Manager w Microsoft. „Zdajemy sobie sprawę, że ta funkcja ma kluczowe znaczenie dla wielu firm i korporacji. Dlatego musimy przeprowadzić dokładne testy, aby upewnić się, że ponowne włączenie protokołu może być wykonane w bezpieczny sposób. Rozważamy też wprowadzenie zasad grupy, które pozwoliłyby administratorom IT na ponowne włączenie protokołu i kontrolowanie jego użycia w firmach”.

Więcej szczegóły dotyczące tej podatności można znaleźć w opublikowanym przez Microsoft dokumencie CVE-2021-43890.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200