Microsoft: trzy krytyczne dziury, jeden patch

Koncern z Redmond udostępnił właśnie najnowszy pakiet uaktualnień dla swoich produktów. Tym razem firma przygotowała jednego patcha dla systemu Windows - użytkownikom zaleca się jego jak najszybsze zainstalowanie, ponieważ usuwa on aż trzy "krytyczne" błędy, znalezione w systemach Windows NT, 2000, XP (również z SP2) oraz 2003 Server. Wszystkie błędy występują w module odpowiedzialnym za przetwarzanie grafik w formacie Windows Metafile - umożliwiają one nieautoryzowanym użytkownikom przejęcie pełnej kontroli nad zaatakowanym systemem.

Z informacji zawartych w biuletynie MS 05-053 wynika, że błędy usuwane przez udostępnione właśnie patche pozwalają na zdalne przejęcie kontroli nad systemem - wystarczy, że "napastnik" skłoni użytkownika do obejrzenia odpowiednio spreparowanego pliku graficznego. Obrazek taki może być np. zawarty w treści wiadomości e-mail - wtedy do przeprowadzenia skutecznego ataku wystarczy wyświetlenie jej w programie Microsoft Outlook lub Outlook Express. Możliwe jest również osadzenie takiej grafiki na stronie WWW.

Problem dotyczy plików .wmf oraz .emf (czyli Windows Metafile oraz Enhanced Metafile). Przypomnijmy - Windows Metafile to format zapisu grafiki, stosowany w systemach Windows, który instruuje system, jak wyświetlać grafikę wektorową i rastrową. Korzystają z niego m.in. programy CAD (computer-aided design). "Na atak mogą być narażone wszystkie programy obsługujące grafikę w formatach WMF lub EMF. "Napastnik", który zdoła wykorzystać ów błąd, może przejąć pełna kontrolę nad systemem" - czytamy w komunikacie Microsoftu. Koncern uspokaja, że na razie nie stwierdzono żadnego przypadku wykorzystania którejkolwiek z trzech nowych dziur do przeprowadzenia ataku na komputer - aczkolwiek w Sieci pojawił się już pierwszy exploit, umożliwiający zawieszenie niezałatanego systemu.

Ataki nastąpią, ale nie masowo...

"Microsoft zdecydował się na oznaczenie tych błędów mianem "krytyczne", mam jednak nadzieję, że nie czeka nas fala ataków z ich wykorzystaniem" - mówi Neel Mehta z firmy Internet Security Systems (ISS). "Do przeprowadzenia takiego ataku wciąż potrzebna jest pewna aktywność użytkownika, który musi otworzyć e-maila lub odwiedzić stronę WWW. Spodziewam się, że błędy będą wykorzystywane przez przestępców - ale raczej nie będzie to zjawisko masowe" - tłumaczy Mehta.

Macromedia - podobna dziura

Warto przypomnieć, że błędy wykryte właśnie w Windows są bardzo podobne do luki w zabezpieczeniach programu Flash Player, który jego producent - Macromedia - usunął kilka dni temu. W tym przypadku atak może być przeprowadzony za pośrednictwem odpowiednio zmodyfikowanego pliku .swf - więcej na ten temat pisaliśmy w tekście "Krytyczne trafienie we Flash Playera".

Udostępnione właśnie uaktualnienie powinni zainstalować użytkownicy systemów Windows NT, 2000, XP oraz 2003 Server. Na atak nie są narażone systemy Windows 98, 98 SE oraz Windows Millenium.

Siedmiomiesięczne błędy

Najciekawsze w całej sprawie jest to, że o błędach w obsłudze plików Windows Metafile Microsoft został poinformowany już... siedem miesięcy temu. Luki w zabezpieczeniach systemu wykryły niezależnie od siebie firmy eEye Digital Security (to ona pod koniec marca przekazała informacje Microsoftowi), Symantec oraz Venustech AdDLab. Dlaczego przygotowanie patcha trwało tak długo? "Był ku temu bardzo ważny powód - system renderowania grafik jest tak podstawowym elementem systemu operacyjnego, że musieliśmy być absolutnie pewni, że uaktualnienie dla niego nie spowoduje żadnego dodatkowego problemu. To kwestia naszych procedur testowych - nie mogliśmy udostępnić klientom uaktualnienia, które nie byłoby najwyższej jakości" - tłumaczy w rozmowie z dziennikarzem serwisu http://eWeek.com Stephen Toulouse z MSRC (Microsoft Security Response Center).

Takie tłumaczenie jest jednak nie do przyjęcia dla ekspertów z eEye - "Dla nas maksymalnym czasem [przygotowania i przetestowania uaktualnienia - red.] jest 60 - 90 dni. Microsoft ma oczywiście własne procedury testowe i twierdzi, że testowanie trwa ok. dwóch miesięcy. Ale nam wydaje się, że to zdecydowanie zbyt długo" - mówi Steve Manzuik, przedstawiciel eEye Digital Security.

Nowa wersja antywirusa

Wraz z potrójnym patchem dla Windows Microsoft udostępnił także uaktualnioną wersję swojego narzędzia antywirusowego - Malicious Software Removal Tool. Jego najnowsze wydanie potrafi m.in. usuwać z systemu najnowsze mutacje robaków Bugbear, Opaserv, Mazutu, Swen oraz Codbot.

Więcej informacji na temat najnowsze pakietu uaktualnień Microsoftu można znaleźć na stronie koncernu. Najwygodniejszym sposobem pobrania udostępnionych właśnie łatek jest skorzystanie z mechanizmu Microsoft Update.


Zobacz również