Nowy błąd w Windows 7 grozi awarią systemu

Zaledwie dzień po wydaniu przez Microsoft pakietu poprawek dla oprogramowania tej firmy pojawiły się doniesienia o błędzie w Windows 7. W przypadku ataku następuje awaria systemu.

O błędzie w systemie Windows 7 oraz Server 2008 R2 poinformował Laurent Gaffie, badacz zajmujący się kwestiami bezpieczeństwa. Informację zamieścił na liście dyskusyjnej Full Disclosure oraz prowadzonym przez siebie blogu.

Odkryta przez Gaffiego luka występuje w zaimplementowanym w nowym systemie protokole SMB (Server Message Block), służącym do udostępniania zasobów komputera. Może ona posłużyć do przeprowadzenia ataku na komputer za pośrednictwem Internet Explorera.

Według Gaffiego, w przeciwieństwie do innych poważnych błędów, odkryta przez niego dziura w Windows 7 nie może zostać użyta do przejęcia komputera. Nie jest możliwe wykonanie kodu, ale tylko spowodowanie zdalnego zawieszenia jądra systemu.

W ostatni weekend Gaffie poinformował o swoim odkryciu Microsoft. Jednak firma nie planuje szybkiego załatania dziury za pomocą aktualizacji bezpieczeństwa. Odpowiednia poprawka najprawdopodobniej znajdzie się w pierwszym Service Packu dla Windows 7 oraz Server 2008 R2. Rzecznik Microsoftu potwierdził, że firma analizuje otrzymane od Gaffiego informacje i w przypadku ich potwierdzenia przystąpi do opracowania odpowiedniej aktualizacji bezpieczeństwa.

10 listopada Microsoft udostępnił sześć zbiorczych uaktualnień, usuwających 15 błędów i luk w zabezpieczeniach w różnych aplikacjach. Trzy zbiorcze uaktualnienia miały status krytycznych, reszta ważne. To druga duża aktualizacja związana z bezpieczeństwem. Wcześniej firma z Redmond załatała rekordową liczbę dziur, publikując 34 łaty w 13 osobnych biuletynach. Jednak okazało się, że konieczne jest przygotowanie nowych wydań niektórych z nich. Część poprawek zawierała bowiem błędy i powodowała zawieszanie się niektórych aplikacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200