Łatanie pilnie zalecane

Użytkownicy systemów z rodziny Windows, którzy nie zainstalowali jeszcze udostępnionego w ubiegłym tygodniu patcha, "łatającego" groźną dziurę w mechanizmie ASN (Abstract Syntax Notation), powinni uczynić to niezwłocznie - alarmują eksperci. W Sieci właśnie pojawiły się pierwsze programy, ułatwiające wykorzystanie tego błędu do ataku na komputer. Wkrótce mogą również pojawić się groźne robaki - ostrzega CERT Polska.

O niebezpiecznym błędzie w systemach z rodziny Windows oraz usuwającym go uaktualnieniu pisaliśmy w ubiegłym tygodniu, w tekście "Windows - nowa krytyczna dziura" - http://www.pcworld.pl/news/63666.html .

Teraz okazało się, że w Sieci pojawiły się już pierwsze "exploity" - tzn. programy, umożliwiające automatyczne wykorzystanie błędu do przeprowadzenia ataku na niezabezpieczony komputer. Autorem jednego z nich jest niejaki Christophe Devine, 23-letni haker.

Na szczęście, zdaniem ekspertów, pierwsze "exploity" nie wykorzystują jeszcze w pełni owego błędu w zabezpieczeniach systemu - tzn. nie mogą posłużyć np. do przejęcie pełnej kontroli nad komputerem. Nie znaczy to jednak, że nie są one niebezpieczne dla użytkowników - umożliwiają m.in. spowodowanie "zawieszenia się" systemu oraz wykorzystanie komputera do przeprowadzenia ataku DoS (denial of Service).

Z ostrzeżenia opublikowanego w serwisie internetowym CERT Polska wynika, że w najbliższym czasie mogą pojawić się również robaki, wykorzystujące ów błąd. Kiedy to nastąpi i jak bardzo będą one groźne - to, jak mówi Mirosław Maj, szef CERT Polska, zależy już tylko i wyłącznie od inwencji autorów robaków. Zdaniem szefa CERT Polska, fakt, iż Microsoft udostępnił już łatkę usuwającą ów błąd nie ma tu większego znaczenia - najgroźniejsze robaki, które wykorzystywały błędy w Windows, dotąd pojawiały się zwykle nawet w kilka miesięcy po udostępnieniu usuwających te błędy uaktualnień (tak było m.in. ze Slammerem i MSBlastem).

Dlatego też użytkownikom, którzy do tej pory nie uaktualnili systemów, zaleca się jak najszybsze zainstalowanie udostępnionego w ubiegłym tygodniu patcha. Znaleźć go można pod adresem: http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS04-007.asp (aczkolwiek zalecanym przez koncern sposobem pobrania i zainstalowania uaktualnień jest skorzystanie z mechanizmu http://windowsupdate.microsoft.com ).


Zobacz również