Dzień Niebezpiecznego Komputera

Wczoraj Dzień Bezpiecznego Komputera - wielka pompa: prasa, radio, telewizja... Dziś bolesny powrót do rzeczywistości - październikowy biuletyn bezpieczeństwa, informujący o 22 dziurach w programach i usługach Microsoftu. Nasuwa się pytanie, czy to się kiedyś skończy? Powoli tracimy nadzieję...

Jeszcze nie opadły emocje po wczorajszym Dniu Bezpiecznego Komputera, o którym pisaliśmy szerzej w artykule "Bezpieczeństwo według Microsoftu", a już dziś zmuszeni jesteśmy do konfrontacji z twardą rzeczywistością. Opublikowany właśnie październikowy biuletyn bezpieczeństwa, zawiera informacje o 22 lukach w programach oraz usługach Microsoftu. Oba wydarzenia dość niekorzystnie zbiegły się ze sobą w czasie, a drugie z nich na pewno nie nastraja optymistycznie użytkowników produktów koncernu. Dziennikarski obowiązek zmusza nas jednak do pokazania smutnej rzeczywistości.

Polowanie na dziurawy październik

Na październikowy biuletyn bezpieczeństwa składa się 10 modułów oznaczonych symbolami od MS04-029 do MS04-038, w których znajdziemy informacje o łącznie 22 dziurach. Co dość istotne, aż 7 z nich zostało ocenionych jako krytyczne. Autorzy raportu zalecają jak najszybsze zaopatrzenie się w stosowne poprawki, łatające luki zauważone w szerokiej gamie produktów Microsoftu - systemie operacyjnym Windows, serwerze pocztowym Exchange, a także pakiecie biurowym Office. Zlekceważenie tych zaleceń może narazić użytkowników domowych i korporacyjnych na niebezpieczeństwo, co z kolei wywołuje niemały ból głowy wśród administratorów sieci, którzy zmuszeni są do pośpiesznej dystrybucji udostępnionych aktualizacji.

Podobna sytuacja miała już miejsce w kwietniu tego roku, gdy opublikowano biuletyn zawierający informację o 20 lukach bezpieczeństwa, z których część mogła doprowadzić do rozprzestrzeniania się w Sieci groźnego robaka Sasser. Jak mówi Oliver Friedrichs z centrum Security Response firmy Symantec, 3 luki z październikowego biuletynu umożliwiają narażenie komputera na atak robaka zbliżonego konstrukcją do Sassera. Różnica w tym wypadku polega jednak na tym, że dziury powiązane są z usługami sieciowymi domyślnie nieaktywnymi w większości systemów Windows: Simple Mail Transfer Protocol (SMTP), Network News Transfer Protocol (NNTP) oraz Network Dynamic Data Exchange (NetDDE).

Bezpieczeństwo w IDG.pl
Bezpieczeństwo IDG.pl

Bezpieczeństwo IDG.pl

Więcej informacji na temat bezpieczeństwa znajdziecie również w zasobach serwisu IDG.pl - Waszej uwadze polecamy sekcję Bezpieczeństwo IDG.pl oraz http://SecurityStandard.pl . Zachęcamy również do wzięcia udziału w spotkaniach na forum z ekspertami, zajmującymi się kwestiami związanymi z bezpieczeństwem: m.in. z Grzegorzem Michałkiem, głównym programistą ArcaBit , Łukaszem Szotem, specjalistą z firmy MKS oraz Piotrem Lewaszkiewiczem z firmy Quantus Technology (dystrybuującej produkty firmy AVG w Polsce).

Aplikacje, które ułatwią wam odpowiednie zabezpieczenie komputera w Sieci (w tym m.in. programy antywirusowe, antyspyware'owe oraz firewalle) znajdziecie w naszym serwisie Pliki.

Dla każdego coś dziurawego

"Wśród najbardziej krytycznych dziur, na które narażeni mogą być użytkownicy korporacyjni, wymienić należy luki opisane w biuletynie MS04-035, dotyczące protokołu SMTP oraz w biuletynie MS04-036 dotyczące protokołu NNTP odpowiedzialnego za komunikację z internetowymi grupami dyskusyjnymi" - tłumaczy Brian Mann z zespołu Antivirus Emergency Response firmy McAfee. Twierdzi on, iż obie luki powinny być jak najszybciej załatane na serwerach, aby zabezpieczyć je przed możliwością zdalnego wywołania na nich złośliwego kodu.

Wyjątkowo niebezpiecznie z punktu widzenia domowego użytkownika, prezentuje się luka dotycząca plików ZIP, opisana w biuletynie MS04-034 i dotycząca posiadaczy systemów Windows XP oraz Server 2003. Odpowiednio skonstruowany plik ZIP, po pobraniu na dysk lokalny i próbie otwarcia, może spowodować błąd przepełnienia bufora. Jak twierdzi Brian Mann, jest to powszechny format kompresji danych, a autorzy wirusów dość często wykorzystują go do przemycania groźnych załączników.

Należy również zwrócić baczną uwagę na kumulacyjne poprawki dla systemów Windows (MS04-032) oraz przeglądarki internetowej Internet Explorer (MS04-038). W jednym z biuletynów na celowniku znalazł się także moduł Windows Shell, którego nieszczelność pozwala na zdalne wykonanie dowolnego kodu (MS04-037). Internet Explorer tym razem ma problem ze zdarzeniami typu 'drag-and-drop' (o tej luce wiadomo już od pewnego czasu). Nie uchował się również arkusz kalkulacyjny Excel (krytyczna dziura pozwalająca na zdalne wykonanie kodu opisana została w biuletynie MS04-033).

Okres pracowitych administratorów

Comiesięczne aktualizacje bezpieczeństwa Microsoftu są zazwyczaj dość pracowitym okresem dla administratorów sieci. Tak jest również w tym przypadku. Jak mówi Thor Larholm, starszy specjalista ds. bezpieczeństwa w PivX Solutions, od momentu opublikowania informacji o nowych dziurach, potrzeba zazwyczaj około 10 dni na pojawienie się w Sieci 'eksploitów' pozwalających na ich wykorzystanie.

Więcej informacji: Październikowy Biuletyn Bezpieczeństwa


Zobacz również