Windows - nowa krytyczna dziura

Koncern Microsoft udostępnił uaktualnienie dla systemów z rodziny Windows, usuwające z nich nowowykryty, "krytyczny" błąd w zabezpieczeniach. Błąd ów może posłużyć hakerowi do uruchomienia na zaatakowanej maszynie dowolnego kodu, w konsekwencji - przejęcia nad nią kontroli.

Dziura znajduje się w mechanizmie ASN (Abstract Syntax Notation) - odpowiedzialnym za obsługę różnych typów danych. ASN umożliwia aplikacjom rozpoznawania z jakimi typami danych mają do czynienia i poprawne ich interpretowanie. Komponent ten jest elementem systemów operacyjnych Windows NT 4.0, 2000, XP oraz Windows Server 2003.

Zdaniem przedstawicieli firmy eEye, która odkryła ów lukę, w pewnych okolicznościach możliwe jest wywołanie w ASN tzw. błędu przepełnienia bufora - umożliwia to hakerowi uruchomienie na zaatakowanej maszynie dowolnego kodu (np. konia trojańskiego lub wirusa).

Zobacz również:

  • Nearby Sharing od Google - wygodny sposób na przesyłanie plików
  • Microsoft zapowiada nową linię małych modeli językowych AI
  • ChromeOS i biznes - takie połączenie ma coraz więcej sensu

Microsoft zaleca wszystkim użytkownikom systemów narażonych na atak jak najszybsze pobranie i zainstalowanie udostępnionego już patcha - znaleźć go można pod adresem:http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS04-007.asp (aczkolwiek zalecanym przez koncern sposobem pobrania i zainstalowania uaktualnień jest skorzystanie z mechanizmuhttp://windowsupdate.microsoft.com ).

Przedstawiciele eEye ostrzegają jednak, że załatanie "dziury" wcale nie musi oznaczać końca kłopotów z ASN - ich zdaniem, sposób, w jaki Microsoft zaimplementował ten komponent do systemu Windows jest, delikatnie rzecz ujmując, "nienajlepszy" i należy spodziewać się, że w najbliższym czasie będą w nim znajdowane kolejne błędy.

Marc Maiffret, pełniący w eEye funkcję 'chief hacking officer' porównał problem z ASN z zamieszaniem, które kilka miesięcy temu wywołało odkrycie serii błędów w mechanizmie DCOM (Distributed Component Object Model). "Dziury" te umożliwiły m.in. gwałtowne rozprzestrzenienie się robaka MSBlast. Maiffret powiedział również, że nie wykluczone, że już wkrótce w sieci może pojawić się robak, wykorzystujący błąd w ASN, podobnie jak MSBlast wykorzystał "dziurę" w DCOM.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200