Izzasztó nyaruk van a Microsoft foltozóinak
A nyár nem kifejezetten a Microsoft biztonsági frissítéseiről szokott
szólni, mivel ekkor általában kevés foltozást ad ki termékeihez a
redmondi szoftvercég. Idén azonban úgy tűnik, hogy ez másként lesz,
mivel független biztonsági kutatók újabbnál újabb hibákat derítenek fel a
Microsoft szoftvereiben, s emiatt egyre csak nő a nyomás a szoftvercég
biztonsági csapatán.
Erre kiváló bizonyíték, hogy az elmúlt héten három új
nulladik napi sérülékenységre derült fény, amelyek a Windows XP-t, az
Internet Explorert és az IIS (Internet Information Services) webszervert
érintik. Utóbbira múlt csütörtökön Soroush Dalili figyelt fel, aki
blogbejegyzésében bemutatta, miként lehet az IIS webszervereknél
megkerülni az autentikációt.
A hiba szerencsére csak az IIS
szerver koros, 5.1-es kiadásában található meg, míg az IIS 6, 7 és
7.5-ös verziója védett a támadással szemben. Jerry Bryant, a Microsoft
Security Response Center (MSRC) vezetőjének az elmondása alapján e
mellett egy másik tényező is védelmet jelent: "Alapbeállításon az IIS
tulajdonosai biztonságban vannak, a szoftver csak akkor válik
sérülékennyé, ha a felhasználó változtat a beállításokon" - vélte. Ezt
egyébként a Secunia is erősíti, amely "közepesen súlyos" besorolást
adott a szoftverhibának.
A második Internet Explorer 8-ban
megtalálható sérülékenysége pár nappal korábban Ruben Santamarta, a
Wintercore mérnöke hívta fel a figyelmet. Az általa publikált
támadókóddal - elmondása alapján - olyan támadás indítható a Windows XP,
Vista és Windows 7 rendszerek ellen az Internet Explorer 8
sérülékenységén keresztül, amely képes kikerülni a platformok
rosszindulatú adatvégrehajtás elleni védelmét (DEP - Data Execution
Prevention) és a véletlenszerű címterület-kiosztását (ASLR - Address
Space Layout Randomization). Ez a fajta támadókód egyébként nem
ismeretlen. A negyedik Pwn2Own versenyen ugyanis Peter Vreugdenhil már
bemutatta, hogy miként lehet deaktiválni a Windows 7 két fontos védelmi
vonalát: a DEP-et és az ASLR-t.
Jerry Bryant, a Microsoft
szakértőjének elmondása alapján azonban ezen esetben sincs ok a
félelemre. Az ASLR kijátszása ugyanis csak bizonyos feltételek esetén
teljesülhet. "A támadó csak úgy tudja kijátszani a védelmet, ha egy
nyitott résen keresztül már a rendszeren belülre került" - vélte.
E
mellett nyitva áll még a Visual Studio "fl0 fl0w" rése is, amely a
népszerű PowerZip alkalmazás révén teszi sérülékennyé a Microsoft
fejlesztői környezetét. A redmondi szoftvercég már vizsgálja a hibát, de
első jelentésük szerint a veszély csak Windows XP és Windows 2000
rendszereknél áll fent.
S végezetül még mindig nyitva áll a
Windows XP súgójának a rése is, amelyet a Microsoft elmondása alapján
már aktívan támadnak. A kritikus hibára Tavis Ormandy, a Google mérnöke
figyelt fel, ami a jelek szerint okot adott egy újabb Google-Microsoft
vitára. A Microsoft biztonsági csapatának elmondása szerint ugyanis nem
volt teljesen etikus Tavis Ormandy lépése. "A hibát a Google szakembere
elsőként június 5-én tudatta velünk, majd nem egészen négy nappal
később, június 9-én nyilvánosságra hozta. Ez tartalmazta a sérülékenység
teljes leírását, valamint azt is, hogy miként lehet kihasználni. Így
nem adott nekünk elég időt, hogy kivizsgáljuk a rést, amellyel a
felhasználóink széles körét sodorta veszélybe" - írták korábban a
redmondi szoftvercég szakemberei.
Válaszul biztonsági kutatók egy
csoportja megalapította a Microsoft Security Response Center (MSRC)
ellencsoportját: a Microsoft-Spurned Researcher Collective szervezetet
(szintén MSRC). Elmondásuk szerint céljuk nem más, mint nagyítóval
átnézni a Microsoft termékeit, s ha hibát találnak bennük, azt nem
lesznek restek publikálni.
Hozzáadta: Mark
2024.11.23 Megtekintések száma: 844
Hozzászólások