Microsoft wciąż nie podał listy dziurawych programów

Koncern z Redmond wciąż nie poinformował, które z jego aplikacji są podatne na atak wykorzystujący lukę w zabezpieczeniach związaną z pewną biblioteką DLL. Kilku producentów oprogramowania już potwierdziło, że problem dotyczy ich produktów (niektórzy zdołali już nawet usunąć błędy). Microsoft wciąż milczy - choć z nieoficjalnych informacji wynika, że niektóre produkty firmy też są dziurawe.

O problemie z DLL jest głośno od kilkunastu dni - okazało się bowiem, że wiele popularnych aplikacji dla Windows, które odwołują się do pewnej systemowej biblioteki DLL, zawiera dość prymitywny błąd w zabezpieczeniach. Chodzi o to, że programy te nie sprawdzają ścieżki dostępu do owej biblioteki, lecz jedynie nazwę pliku - a to sprawia, że bez większych problemów aplikacji można podsunąć "złośliwy" plik DLL.

Microsoft wydał we wtorek kolejne oświadczenie w tej sprawie - firma zaleciła klientom m.in. skorzystanie z udostępnionego przed kilkoma dniami narzędzia do blokowania prób ataków. Koncern przyznał między wierszami, że problem z DLL może dotyczyć również pewnej liczby jego produktów - ale firma nie poinformowała, o które aplikacje chodzi.

Jerry Bryant, menedżer zespołu Microsoft Security Response Center (odpowiedzialnego za bezpieczeństwo produktów koncernu), napisał w firmowym blogu: "Oczywiście zamierzamy usunąć problemy związane z DLL, występujące w naszych produktach - zrobimy to w sposób, który będzie najbardziej odpowiedni dla naszych klientów, czyli przede wszystkim poprzez udostępnienie poprawek software'owych".

Koncern po raz kolejny nie poinformował, których aplikacji właściwie dotyczy problem - ale z niezależnych analiz wynika, że na "DLL-owy atak" podatne są m.in. Word 2007, PowerPoint 2007 and 2010, Książka adresowa Windows oraz Windows Live Mail.

Dodajmy, że na liście zagrożonych aplikacji innych producentów znalazły się m.in. Mozilla Firefox, Google Chrome czy Adobe Adobe Photoshop. Błędy wykryto również w programach uTorrent oraz Wireshark - ale ich autorzy już udostępnili użytkownikom stosowne poprawki. Nad patchem pracuje już Mozilla (powinien się pojawić lada dzień). W sumie do tej pory doliczono się co najmniej 40 aplikacji podatnych na taki atak.

Jerry Bryant przyznał, że problem jest poważny i że luki mogą zostać wykorzystane do atakowania użytkowników Windows. Zastrzegł jednak, że problem nie jest "krytyczny" (tym mianem określane są najpoważniejsze błędy - takie, które pozwalają na atak niezauważalny dla użytkownika). Microsoft uznał luki związane z DLL za "poważne", ponieważ co prawda umożliwiają uruchomienie w systemie złośliwego kodu, ale wcześniej użytkownik musi kilkakrotnie wyrazić zgodę na uruchomienie nieautoryzowanej biblioteki DLL.

Przedstawiciel Microsoftu zalecił też użytkownikom, by skorzystali z automatycznego narzędzia do blokowania prób ataków (uniemożliwia ono wykorzystanie w aplikacjach bibliotek DLL znajdujących się w niestandardowych lokalizacjach - np. osadzonych na stronach WWW czy zapisanych na pendrive). Koncern co prawda udostępnił ów program już kilka dni temu - ale okazało się, że dla wielu użytkowników korzystanie z niego jest zbyt skomplikowane. Dlatego teraz na firmowym blogu udostępniono szczegółową instrukcję.

Co więcej, Microsoft przygotował również aplet Fix IT, które automatycznie blokuje próby ataków (więcej informacji na ten temat znaleźć można na stronie firmy).

Warto odnotować, że koncern z Redmond wie o problemie co najmniej od roku - firma została o nim oficjalnie poinformowana przez naukowców z University of California w sierpniu 2009 r. Niewykluczone jednak, że przestępcy wiedzieli o nim jeszcze wcześniej - z niektórych analiz wynika, że lukę tę wykorzystywał już osławiony robak Nimda (który zaatakował internautów w roku... 2000).


Zobacz również