Microsoft нашла сразу три критических дыры в Windows
14 апреля 2004 года
Компания Microsoft, крупнейший мировой производитель программного обеспечения, обнаружила еще три уязвимости в Windows, получившие статус "критических". Это означает, что, воспользовавшись этими дырами в безопасности, потенциальный злоумышленник может получить доступ к ценным данным на компьютере.
Критической опасности подвержены все новые операционные системы MS, начиная с Windows 98, в том числе и самая современная и распространенная Windows XP.
Предупреждение об обнаружении трех "критических" и одной "серьезной" дыры в Windows опубликовано в ежемесячном отчете Microsoft о безопасности вместе с заплаткой (патчем), которая эти дыры затыкает.
"Люди должны понимать, что им надо как можно скорее обновлять программы", - отмечает Винсент Гулотто, вице-президент антивирусной команды компании Network Associates. Microsoft, в свою очередь, призывает воспользоваться системой автоматического обновления системы через интернет Windows Update. Гулотто, впрочем, отмечает, что особенную опасность представляют эти дыры для больших компаний, а не для индивидуальных пользователей - учитывая ценность корпоративной информации.
The Financial Times, комментируя внедрение ежемесячных отчетов о безопасности, отмечает, что опасения корпорации Microsoft относительно существования опасных дыр в операционных системах Windows существенно увеличились. Восемь из двадцати обнаруженных в последнее время уязвимостей получили характеристику "критические".
По мнению экономистов, сообщение о появлении новых недостатков у операционной системы Windows станет еще одним препятствием для Microsoft в реализации кампании по контролю за этой проблемой. Между тем на прошлой неделе главный исполнительный директор компании Стив Баллмер пообещал на встрече с секретарем по внутренней безопасности Томом Риджем в Вашингтоне, что компьютерная безопасность станет основным преимуществом Microsoft.
"Компьюлента" (Архивная копия от 10 февраля 2006 на Wayback Machine) сообщает о содержании дыр, воспользовавшись которыми злоумышленник может получить возможность выполнения в удаленной системе произвольного программного кода, в том числе уничтожающего персональную информацию. Хакер может поднять до максимума уровень собственных привилегий, установить какое-либо программное обеспечение и украсть интересующие его файлы.
В частности, ошибки переполнения буфера присутствуют в локальной подсистеме аутентификации пользователей LSASS, протоколе PCT, являющемся частью библиотеки SSL, компоненте Winlogon, использующемся при входе в систему, и модуле Negotiate Security Support Provider (SSP), обеспечивающем выбор протокола, по которому клиент будет обмениваться данными с сервером в процессе аутентификации. Кроме того, спровоцировать переполнение буфера можно, заставив жертву просмотреть сформированный особым образом графический файл в формате WMF или EMF.
Ряд других уязвимостей обеспечивают проведение DoS-атак. Ошибки данного типа содержатся в облегченном протоколе доступа к каталогу (LDAP) и библиотеке SSL. Наконец, дыры в диспетчере служебных программ (Utility Manager), программном интерфейсе, применяющемся при вводе данных в таблицу локальных дескрипторов Local Descriptor Table (LDT), и модуле для работы виртуальной машины DOS (VDM) позволяют хакеру поднять уровень собственных привилегий.
Дыры, позволяющие организовать DoS-атаку на операционные системы, обнаружена также в библиотеке RPC Runtime (используется при удаленном вызове процедур), службе RPCSS и некоторых других компонентах ОС.
Наконец, последний из выпущенных во вторник бюллетеней безопасности связан с компонентом Microsoft Jet Database Engine, который может присутствовать в операционных системах Windows 98, Ме, 2000, ХР, NT и Server 2003. Для организации атаки необходимо направить составленный особым образом запрос к приложению, использующему вышеназванный модуль. Результатом обработки такого запроса может стать выполнение в системе произвольного вредоносного кода. Дыра охарактеризована софтверным гигантом как важная.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.