Luka w IE wciąż groźna

Microsoft potwierdził, że wykryta kilka dni temu poważna luka w zabezpieczeniach przeglądarki Internet Explorer nie została załatana przez wtorkowy pakiet poprawek dla produktów koncernu, ponieważ firma miała zbyt miało czasu na przygotowanie uaktualnienie. Specjaliści ds. bezpieczeństwa zwracają uwagę, że cyberprzestępcy świetnie wybrali termin rozpoczęcia ataków z wykorzystaniem tego błędu.

UWAGA, UWAGA!

Jako że krytyczna luka w przeglądarce Internet Explorer 6 i 7 ciągle jest groźna, wszystkim użytkownikom sugerujemy instalację wybranego programu antywirusowego lub, jeszcze lepiej, pakietu ochronnego, na przykład:

- AVG Anti-Virus Free Edition PL (wersja darmowa do użytku niekomercyjnego)

- Panda Global Protection 2009 (wersja 90-dniowa, dostępna wyłącznie z magazynem PC World 1/2009).

- Norton Internet Security 2009 (wersja 60-dniowa).

...lub jakikolwiek innego pakietu zabezpieczającego z działu Download PC Worlda.

"Uaktualnienia udostępnione we wtorek nie rozwiązują problemu tej potencjalnej luki [Microsoft na razie nie potwierdził oficjalnie błędu - red.]. Ale badamy sprawę i, jeśli będzie to niezbędne, podejmiemy odpowiednie działania" - powiedział rzecznik firmy.

Informacje o atakach przeprowadzanych z wykorzystaniem nieznanego wcześniej błędu w zabezpieczeniach IE pojawiły się kilka dni temu - z pierwszy analiz wynika, że exploit powstał w Chinach. Scenariusz ataku jest standardowy - przestępcy osadzają na stronie WWW złośliwy kod, automatycznie infekujący komputery internautów odwiedzających daną witrynę ("ofiara" nie musi nic robić - wystarczy, że wyświetli witrynę w IE).

Oświadczenie w tej sprawie wydał również Symantec - firma potwierdziła, że problem nie został na razie rozwiązany. "Na atak podatny jest w pełni uaktualniony system Windows XP z Service Packiem 3 i przeglądarką Internet Explorer w wersji 7 - nawet po zainstalowaniu wszystkich udostępnionych we wtorek poprawek. Niewykluczone, że problem dotyczy również Internet Explorera 6 - to, że ta wersja nie jest na razie atakowania wynika prawdopodobnie z ograniczonej funkcjonalności dostępnego exploita" - napisali przedstawiciele firmy.

Co ciekawe, specjaliści nie są zgodni co do istoty błędu - zdaniem HD Moore'a, słynnego eksperta ds. bezpieczeństwa, problem związany jest z tym, jak IE obsługuje HTML-owy tag "span". Zdaniem innych, sprawa jest znacznie szersza - twierdzą oni, że wadliwie działa jedna z bibliotek .dll, która odpowiedzialna jest za rednderowanie wielu typów danych w przeglądarce (tak uważa m.in. Ben Greenbaum z Symanteka).

Obaj specjaliści zgadzają się co tego, że autorzy exploita doskonale wybrali termin rozpoczęcia ataków. "Najbardziej interesujące jest to, że złośliwy kod zaczął działać we wtorek rano - czyli w momencie, w którym Microsoft nie był już w stanie przygotować łatki i udostępnić jej tego dnia. Przestępcy mogą liczyć na to, że będą mogli korzystać z błędu co najmniej przez miesiąc [do momentu udostępnienia kolejnego - styczniowego - pakietu poprawek - red.]" - mówi Greenbaum. HD Moore potwierdza, że termin został wybrany idealnie (aczkolwiek zastrzega, że wczesne wersje exploita zauważono w Sieci już w miniony weekend).

Sugerowanym przez Symantec sposobem na zabezpieczenie się przed atakiem (do czasu pojawienia się oficjalnej poprawki) jest wyłączenie w Internet Explorerze obsługi skryptów JavaScript i włączenie funkcji DEP (Data Execution Prevention). Oczywiście, równie skuteczne będzie zrezygnowanie z korzystania z IE do czasu udostępniania uaktualnienia.

Warto dodać, iż Microsoft nie wyklucza, że jeśli doniesienia o luce zostaną potwierdzone, to odpowiednia poprawka może zostać udostępniona znacznie wcześniej niż za miesiąć (w wyjątkowych okolicznościach firma łamie swój miesięczny cykl udostępniania uaktualnień - tak było kilka tygodni temu, gdy niespodziewanie pojawił się patch dla Windows Server).


Nie przegap

Zapisz się na newsletter i nie przegap najnowszych artykułów, testów, porad i rankingów: