Microsoft załatał dziurę w systemie skrótów w Windows

Luka okazała się na tyle poważna, że koncern zdecydował się wydać usuwającą ją poprawkę poza standardowym, comiesięcznym cyklem aktualizacji. Patch nie został wydany dla systemu Windows 2000 oraz Windows XP z Service Packiem 2 - Microsoft kilka tygodni temu zakończył wsparcie tych wersji.

W połowie lipca 2010 r. Microsoft oficjalnie potwierdził istnienie błędu w mechanizmie skrótów, znajdującym się w systemach Windows XP, Server 2003, Vista, Server 2008, 7 i Server R2. Błąd polegał na niepoprawnej obsłudze plików .LNK, powodującej automatyczne uruchomienie niebezpiecznego kodu w momencie, gdy ikona spreparowanego skrótu zostaje wyświetlona w Eksploratorze Windows.

Istnienie zagrożenia potwierdziło kilka firm antywirusowych, zidentyfikowane też zostały pierwsze robaki wykorzystujące opisaną lukę (m.in. rootkit W32/Stuxnet-B).

Największe ryzyko zainfekowania komputera złośliwym oprogramowaniem zachodziło zwłaszcza wtedy, gdy użytkownik przeglądał pliki na pamięci USB - nawet jeśli w systemie wyłączona była funkcja autoodtwarzania.

Z uwagi na ten fakt Microsoft przygotował zestaw wskazówek jak obronić się przed rootkitem atakującym skróty w Windows. Po ich zaaplikowaniu w systemie wyłączana była graficzna reprezentacja ikon skrótów.

Ponieważ porady te zostały dość chłodno przyjęte (system ogołocony z ikon tracił na atrakcyjności i funkcjonalności), firmy Sophos i G Data niezależnie od siebie opracowały programy, które blokowały ataki na skróty w Windows.

Wreszcie pod koniec lipca producent Windows zapowiedział wydanie oficjalnej łaty, usuwającej błąd. Koncern uczynił to 2 sierpnia, publikując stosowny patch (MS10-046) poza standardowym cyklem aktualizacji - na osiem dni przed kolejną porcją łat (sierpniowe biuletyny bezpieczeństwa ukażą się 10.08).

Istotą łatki jest udostępnienie użytkownikom nowej wersji biblioteki Shell32.dll. Jest to plik kluczowy dla poprawnego funkcjonowania systemu Windows, zawiera bowiem liczne funkcje związane z Windows Shell API.


Zobacz również